Rheinwerk Computing < openbook > Rheinwerk Computing - Professionelle Bücher. Auch für Einsteiger.
Professionelle Bücher. Auch für Einsteiger.

Inhaltsverzeichnis
Vorwort
1 Einführung
2 Virtuelle Maschinen im Unternehmen
3 Virtualisierungssoftware – eine Marktübersicht
4 Auswahl der möglichen virtuellen Maschine
5 Auswahl der richtigen Virtualisierungssoftware
6 Auswahl der richtigen physikalischen Infrastruktur
7 Installation und Update des Wirt-Systems
8 Verwaltung der Virtualisierungssoftware
9 Virtuelle Netzwerke
10 Virtuelle Festplatten
11 Erstellung einer virtuellen Maschine
12 Verwaltung der virtuellen Maschinen
13 VMware VirtualCenter
14 Skriptierung und Programmierung unter VMware und MS Virtual Server
15 Backup, Restore und Disaster Recovery
16 Templates (VM-Vorlagen)
17 Zusatzsoftware
18 Nützliche Adressen im Web
A Clustereinrichtung und Beispielumgebungen
B Kommandozeile und wichtige Dateien
C Häufige Fragen
Stichwort

Jetzt Buch bestellen
Ihre Meinung?

Spacer
<< zurück
VMware und Microsoft Virtual Server von Dennis Zimmer
Virtuelle Server im professionellen Einsatz
Buch: VMware und Microsoft Virtual Server

VMware und Microsoft Virtual Server
geb., mit CD
612 S., 49,90 Euro
Rheinwerk Computing
ISBN 978-3-89842-701-2
Pfeil 9 Virtuelle Netzwerke
Pfeil 9.1 Allgemeines
Pfeil 9.1.1 Adapter Teaming, Fault Tolerance, Load Balancing
Pfeil 9.1.2 Geswitchtes Netzwerk
Pfeil 9.1.3 Dedizierte LAN-Kopplung
Pfeil 9.1.4 VLAN (virtual Local Area Network)
Pfeil 9.1.5 NAT (Network Address Translation)
Pfeil 9.2 VMware GSX
Pfeil 9.2.1 Interner DHCP-Server
Pfeil 9.2.2 Host-Only
Pfeil 9.2.3 Bridged
Pfeil 9.2.4 NAT
Pfeil 9.3 Microsoft Virtual Server
Pfeil 9.3.1 Interner DHCP-Server
Pfeil 9.3.2 Host-Only
Pfeil 9.3.3 Virtual Networking
Pfeil 9.3.4 NAT
Pfeil 9.4 VMware ESX
Pfeil 9.4.1 Host-Only
Pfeil 9.4.2 Virtual Switch
Pfeil 9.4.3 VLAN

9 Virtuelle Netzwerke

Was wären virtuelle Maschinen ohne einen flexiblen virtuellen Netzwerkzugang? Ich denke, das Wort »unbrauchbar« träfe in den meisten Fällen zu. Aber glücklicherweise zeichnen sich alle drei Produkte durch vielseitig konfigurierbare virtuelle Netzwerke aus.

Nachdem ich schon sehr oft – aufgrund der Komplexität der Thematik – auf dieses Kapitel verwiesen habe, tue ich nun mein Bestes, Antworten auf alle Ihre Fragen bzgl. der virtuellen Netzwerke zu geben. Virtuelle Netzwerke sind eigentlich aufgrund ihrer Flexibilität und der Vielfalt an Möglichkeiten das Highlight virtueller Umgebungen. Sie bieten bei deutlich geringeren Kosten eine Netzwerkinfrastruktur, die nur wenige Wünsche offen lässt. Darüber hinaus steht Ihnen immer eine »Spielwiese« oder Testlandschaft zur Verfügung, die, falls Sie keine Verwendung mehr dafür haben, mit wenigen Klicks der Vergangenheit angehört. Lästiges Kabelstecken oder Switchportkonfigurieren erübrigt sich, zumindest innerhalb der virtuellen Umgebung. Natürlich muss das Netzwerk des Wirt-Systems konfiguriert werden, aber das steht in keinem Verhältnis zu dem Arbeitsaufwand, der beim Aufbau eines kompletten physikalischen Netzwerks anfiele.

Durch die Nachbildung der kompletten Hardware in der virtuellen Maschine sind alle Netzwerkprotokolle einsetzbar, die durch das Gast-Betriebssystem unterstützt werden. Einzige Ausnahme sind hier die NAT-Adapter, die nur mit TCP/IP funktionieren.

Es zeichnet die VLANs aus, dass sie eine sehr flexible Netzwerkgestaltung zulassen. Keine der virtuellen Netzwerkkarten, die durch VMware oder Microsoft mitgegeben und unterstützt werden, besitzen VLAN-Funktionalitäten. Daher müssen Sie bei VMware GSX und Microsoft Virtual Server die VLAN-Unterscheidung anhand des physikalischen Adapters im Wirt-System treffen, was eine große Einschränkung bedeutet. VMware ESX verfügt zudem durch die virtuellen Switches über VLAN-Funktionalitäten in der Virtualisierung, was durchaus brauchbare Möglichkeiten eröffnet.


Rheinwerk Computing - Zum Seitenanfang

9.1 Allgemeines Zur nächsten ÜberschriftZur vorigen Überschrift

Zum jetzigen Zeitpunkt sollten Sie zumindest schon einmal eine ungefähre Vorstellung der möglichen Netzwerkvarianten Ihrer zukünftigen oder vielleicht schon vorhandenen virtuellen Umgebungen haben. Sie lernen zwar erst auf den nächsten Seiten die detaillierten Techniken und die daraus resultierenden Möglichkeiten kennen, aber wie das virtuelle Netzwerk strukturiert und das Wirt-System konfiguriert ist, sollte schon klar sein.

Welche Arten von Netzwerken fallen Ihnen auf Anhieb ein? Adapter Teaming, geswitchte Netzwerke, dedizierte LAN-Kopplungen, VLANs. Falls Ihnen diese Begriffe zwar etwas sagen, Sie aber nicht genau wissen, was sich genau dahinter verbirgt, werden Sie auf den folgenden Seiten fündig. Alle diese Konstellationen sind mit den drei Virtualisierungsprodukten mit mehr oder weniger Funktionalitäten realisierbar und problemlos konfigurierbar. Sie können es sogar soweit treiben und beispielsweise eine komplette Intranetstruktur inklusive Firewall, Router oder Proxy in kleinem Maßstab nachbauen. Die virtuellen Netzwerke bieten Ihnen alle dazu nötigen Funktionen.

Wie nicht anders zu erwarten, bietet VMware ESX die professionellste Basis für virtuelle Netzwerke. Allerdings sind auch die anderen beiden Produkte VMware GSX und Microsoft Virtual Server durchaus in der Lage, selbst komplexe Netzwerkstrukturen abzubilden.


Rheinwerk Computing - Zum Seitenanfang

9.1.1 Adapter Teaming, Fault Tolerance, Load Balancing Zur nächsten ÜberschriftZur vorigen Überschrift

Unter Adapter Teaming versteht man das Zusammenfassen mehrerer Netzwerkadapter zu einem logischen Gerät. Dabei wird nur an die logische Netzwerkkarte eine Netzwerkadresse vergeben.

Je nach Unterstützung des Netzwerkkartenherstellers kann man nun zwischen mehreren Modi unterscheiden, von denen die gängigsten »Fault Tolerance« und »Load Balancing« heißen.

Fault Tolerance mit seinem logischen Netzwerkinterface, das aus einer primären und ein oder mehreren sekundären Netzwerkkarten besteht, dient der reinen Ausfallsicherheit. Nur die primäre Netzwerkkarte hält die Netzwerkverbindung zur Laufzeit aufrecht, während die sekundären Netzwerkkarten erst dann aktiv werden, wenn die primäre Karte ausfällt. Wird die primäre Karte wieder aktiv, dann übernimmt Sie direkt wieder die Netzwerkverbindung. Bei Fault Tolerance wiederum ist zwischen »Adapter Fault Tolerance« und »Switch Fault Tolerance« zu unterscheiden (was auf der Switch-Seite einen nicht unerheblichen Unterschied ausmacht). Während beim Adapter Fault Tolerance nur der Ausfall der Netzwerkkarte abgedeckt ist, wird beim Switch Fault Tolerance zusätzlich noch der Ausfall des Switches kompensiert. Daher müssen beim Adapter Fault Tolerance alle teilnehmenden Netzwerkkarten auf dem gleichen Switch mit abgeschaltetem Spanning Tree-Protokoll und bei Switch Fault Tolerance auf verschiedene Switches mit angeschaltetem Spanning Tree-Protokoll angeschlossen werden.

Da beim Fault Tolerance nur ein Adapter aktiv genutzt wird und alle anderen Karten nur passiv im Gehäuse stecken, wurde eine Technik namens »Load Balancing« (manchmal auch »Smart Load Balancing« genannt) entwickelt, bei dem alle Adapter gleichzeitig aktiv sind. Auf diese Weise werden die Geschwindigkeiten aller teilnehmenden Netzwerkkarten summiert. Beim Ausfall einer Netzwerkkarte arbeitet das System mit den anderen Netzwerkkarten normal weiter. Hier müssen allerdings die Ports der zusammengefassten Netzwerkkarten ebenso auf dem Switch per Link-Aggregation gebündelt werden.


Rheinwerk Computing - Zum Seitenanfang

9.1.2 Geswitchtes Netzwerk Zur nächsten ÜberschriftZur vorigen Überschrift

Unter einem geswitchten Netzwerk versteht man ein Netzwerk, in dem alle Teilnehmer über Switches miteinander verbunden sind. Im Gegensatz zu einem Netzwerk, das z. B. durch ein Hub realisiert wird, sieht nicht jeder Netzwerkteilnehmer den Netzwerkverkehr aller anderen Teilnehmer, sondern nur den für ihn bestimmten. Es werden damit im Netzwerk Kollisionen vermieden, weil ein Switch das Netzwerkpaket immer nur zum vorgesehenen Netzwerkteilnehmer durchreicht. Darüber hinaus bietet ein geswitchtes Netzwerk einen rudimentären Schutz gegen auch »Sniffer« genannte Geräte, die den gesamten Netzwerkverkehr mitlesen und auswerten können.


Rheinwerk Computing - Zum Seitenanfang

9.1.3 Dedizierte LAN-Kopplung Zur nächsten ÜberschriftZur vorigen Überschrift

Bei einer dedizierten LAN-Kopplung werden normalerweise zwei Rechner über ein gesondertes Netzwerk miteinander verbunden. Dieses Netzwerk wird sinnvollerweise nicht durch aktive Komponenten wie Switches oder Router realisiert, sondern durch ein einfaches gedrehtes Kabel (Cross-Over-Kabel). Solche dedizierten LAN-Kopplungen findet man hauptsächlich im Bereich von geclusterten Servern, um das so genannte »Heartbeat-Netzwerk« zu realisieren.


Rheinwerk Computing - Zum Seitenanfang

9.1.4 VLAN (virtual Local Area Network) Zur nächsten ÜberschriftZur vorigen Überschrift

Unter VLANs versteht man virtuell voneinander getrennte Netzwerke auf einem Switch oder über mehrere physikalische Switches verteilt. Man benötigt also nicht zwingend zwei Switches, um zwei getrennte Netzwerke aufzubauen. Die Zugehörigkeit eines Rechners zu einem VLAN wird über eine VLAN ID geregelt.

Um von einem VLAN in das andere zu gelangen, ist man auf einen Router angewiesen oder einen Layer3 Switch (Routingfunktionalität ist in den Switch integriert). Um einem Rechner alle VLANs zugänglich zu machen, muss man einen so genannten »Trunkport« konfigurieren, der allerdings von der Netzwerkkarte des Systems auch unterstützt werden muss (802.1q-Unterstützung).

In Abbildung 9.1 ist ein Wirt-System mit vier Netzwerkkarten und vier laufenden virtuellen Maschinen zu sehen. Es sind hier vier virtuelle Netzwerke mit jeweils einer physikalischen Netzwerkkarte eingerichtet. Der Switch ist mit drei VLANs und einem Trunkport konfiguriert.

Abbildung 9.1 Ansicht eines über VLAN getrennten Netzwerkes

Es entsteht somit folgende Konstellation:

  • VM1 ist im VLAN1 angesiedelt und sieht damit auch alle Systeme in VLAN1.
  • VM2 ist im VLAN2 angesiedelt und sieht damit alle Systeme in VLAN2.
  • VM3 ist im VLAN3 angesiedelt und sieht damit alle Systeme in VLAN3.
  • VM4 ist auf einen Trunkport konfiguriert und sieht somit alle Systeme in VLAN1, VLAN2 und VLAN3.

Wie Sie sehen, können diese VLANs Ihnen bei der Einrichtung der virtuellen Maschinen von Vorteil sein, weil man verschiedene virtuelle Netzwerke einrichten kann, die wiederum in verschiedenen VLANs liegen. Damit sind sehr sichere Netzwerke innerhalb der virtuellen Maschinen zu realisieren.

VMware ESX unterstützt über die realen VLANs hinaus auch »virtuelle VLANs«, die eine Trennung der VLANs durch virtuelle Switches erlauben. Dadurch ergeben sich sehr flexible Möglichkeiten bzgl. der virtuellen Netzwerkstruktur, die von VMware GSX und Microsoft Virtual Server nicht geboten werden.


Rheinwerk Computing - Zum Seitenanfang

9.1.5 NAT (Network Address Translation) topZur vorigen Überschrift

Unter einer »Network Address Translation« versteht man eine Umsetzung der Netzwerkadressen innerhalb der Netzwerkpakete, um beispielsweise private IP-Adressen in öffentliche IP-Adressen umzusetzen. Sie setzen diese Funktionalität bestimmt schon im Unternehmen ein, z. B. durch ein Internetgateway oder einen Proxy.

Die Verknappung der öffentlichen IP-Adressen, die im Internet verwendet werden, hat dazu geführt, dass man im internen Netzwerk private IP-Adressräume verwendet. Nun werden diese privaten Adressen aber im Internet nicht geroutet, was zur Folge hat, dass Sie mit einer privaten Adresse mit einem Gerät im Internet nicht kommunizieren können. Um dies trotzdem zu ermöglichen, wird z. B. ein Gateway mit zwei Netzwerkkarten verwendet, das über eine private Adresse und eine öffentliche IP-Adresse verfügt. Alle Pakete, die nun von Ihrem Rechner (PC) an das Gateway (GW) versandt werden, setzt dieses Gateway intern um, d. h., es ersetzt die private IP-Adresse des PCs durch die öffentliche IP-Adresse des Gateways. Wenn dieses Paket sein Ziel erreicht, wird dessen Anwort an das Gateway gesendet, das die Adressumsetzung wieder rückgängig macht. Damit das überhaupt funktionieren kann, verwendet das Gateway eine interne Zuordnungstabelle der einzelnen Pakete.

Bei dieser Umsetzung gibt es zwei Verfahren:

  • Basic NAT, bei dem jede interne Adresse durch eine externe Adresse ersetzt wird (1:1 Beziehung).
  • Hiding NAT (oder Masquerading), bei dem alle internen Adressen durch die gleiche externe Adresse ersetzt werden (1:n Beziehung).

Ganz gleich, was Sie verwenden, es wird immer nur die Quelladresse umgesetzt. Durch diese Umsetzung würden Sie bei mehreren virtuellen Maschinen mit einem NAT-Netzwerk nur eine IP-Adresse in Ihrem physikalischen LAN benötigen, nämlich die für das Wirt-System.

Größter Nachteil dabei ist, dass die virtuelle Maschine mit dem NAT Interface von der Außenwelt aus – außer durch Antwortpakete z. B. beim Surfen – nicht zu erreichen ist. Daher können solche Netzwerke nur Dienste in der virtuellen Umgebung anbieten und nicht in der physikalischen Welt. Aber was wäre die IT, wenn diese Restriktion nicht umgangen werden könnte. Die dazu nötige Technik, »Port Forwarding« genannt, kennen Sie vielleicht auch von Ihrem Router oder der Firewall her. Da Port Forwarding aber doch sehr eingeschränkt ist, können nur vereinzelte Dienste sinnvoll mit dieser Technik abgebildet werden. Im Endeffekt ist dieser Nachteil aus Perspektive der Sicherheit ein Vorteil, weil doch das virtuelle Netzwerk hinter der Netzwerkadresse des Wirt-Systems versteckt werden kann.


VMware ESX unterstützt keinen virtuellen NAT-Adapter innerhalb der virtuellen Maschinen.




Ihre Meinung

Wie hat Ihnen das Openbook gefallen? Wir freuen uns immer über Ihre Rückmeldung. Schreiben Sie uns gerne Ihr Feedback als E-Mail an kommunikation@rheinwerk-verlag.de.

<< zurück
  Zum Rheinwerk-Shop
Zum Rheinwerk-Shop: Vmware und Microsoft Virtual Server
Vmware und Microsoft Virtual Server


 Ihre Meinung?
Wie hat Ihnen das Openbook gefallen?
Ihre Meinung

 Buchtipps
Zum Rheinwerk-Shop: Vmware vSphere 5.5






 Vmware vSphere 5.5


Zum Rheinwerk-Shop: Vmware vSphere 5.5






 Vmware vSphere 5.5


Zum Rheinwerk-Shop: Vmware View






 Vmware View


Zum Rheinwerk-Shop: Microsoft Hyper-V






 Microsoft Hyper-V


Zum Rheinwerk-Shop: Office 365






 Office 365


 Lieferung
Versandkostenfrei bestellen in Deutschland, Österreich und der Schweiz
InfoInfo




Copyright © Rheinwerk Verlag GmbH 2005
Für Ihren privaten Gebrauch dürfen Sie die Online-Version natürlich ausdrucken. Ansonsten unterliegt das Openbook denselben Bestimmungen, wie die gebundene Ausgabe: Das Werk einschließlich aller seiner Teile ist urheberrechtlich geschützt.
Alle Rechte vorbehalten einschließlich der Vervielfältigung, Übersetzung, Mikroverfilmung sowie Einspeicherung und Verarbeitung in elektronischen Systemen.


Nutzungsbestimmungen | Datenschutz | Impressum

Rheinwerk Verlag GmbH, Rheinwerkallee 4, 53227 Bonn, Tel.: 0228.42150.0, Fax 0228.42150.77, service@rheinwerk-verlag.de

Cookie-Einstellungen ändern