Virtuelle Netzwerkfunktionen des VMware vSphere Distributed Switch und der Cisco Nexus Switches der Serie 1000V
←
→
Transkription von Seiteninhalten
Wenn Ihr Browser die Seite nicht korrekt rendert, bitte, lesen Sie den Inhalt der Seite unten
Virtuelle Netzwerkfunktionen des VMware vSphere Distributed Switch und der Cisco Nexus Switches der Serie 1000V Dieser Lösungsüberblick wurde von Cisco und VMware® in Zusammenarbeit erstellt. Inhalte: Seit der Einführung von VMware ESX® verwalten viele Virtualisierungsadministratoren virtuelle Switches im Hypervisor. Dieses Dokument soll Virtualisierungs- und Netzwerkadministratoren dabei unterstützen, die verfügbaren Netzwerkfunktionen zu verstehen. Es enthält zudem Verbesserungen, die aus dem Update auf VMware vSphere™ 5 und Cisco Nexus® Switches der Serie 1000V Version 1.4a entstanden sind. Alternativen für virtuelle Netzwerke Die virtuellen VMware Netzwerke bieten sich als Alternativen für virtuelle Netzwerke in vSphere 5 an. In Tabelle 1 finden wir eine Zusammenfassung der Funktionen dieser Alternativen sowie einen Vergleich. VMware vSphere Standard Switch Der VMware vSphere Standard Switch (VSS) ist die grundlegende virtuelle Netzwerkalternative. Er stellt eine Erweiterung der vertrauten Ansicht, Konfiguration und Funktionen des virtuellen Standard Switch (vSwitch) in VMware vSphere 5 dar. VMware vSphere Distributed Switch Der VMware vSphere Distributed Switch (VDS) verfügt über ein größeres Funktionsspektrum als der VMware Standard Switch. Gleichzeitig ermöglicht er eine Vereinfachung der Netzwerkbereitstellung, -überwachung und -verwaltung durch die abstrakte Darstellung eines einzelnen verteilten Switches mehrerer VMware ESX- und VMware ESXi™-Server in einem VMware Rechenzentrum. VMware vSphere 5 weist deutliche Verbesserungen der virtuellen Switches auf, da diverse Überwachungs-, Fehlerbehebungs- und erweiterte NIOC-Funktionen bereitgestellt werden. Die hohe Flexibilität des VMware vSphere Distributed Switch bei der E/A-Ressourcenzuweisung ergibt sich durch die Einführung benutzerdefinierter Netzwerkressourcenpools. Dank dieser neuen Funktionen können Netzwerkadministratoren die virtuelle Infrastruktur mit vertrauten Tools verwalten und etwaige Fehler beheben. Darüber hinaus bieten sie die Möglichkeit einer präzisen Verwaltung des gesamten Datenverkehrs. Cisco Nexus Switches der Serie 1000V Die Cisco Nexus Switches der Serie 1000V sind das Ergebnis der Zusammenarbeit zwischen Cisco und VMware. Sie basieren auf der VMware vNetwork-vSwitch-API von VMware VDS und der branchenweit führenden Switching-Technologie der Cisco Nexus Produktfamilie. Die Cisco Nexus 1000V Serie basiert auf dem Cisco® NX-OS Betriebssystem. Damit entsprechen die virtuellen Netzwerkfunktionen denen eines physikalischen Cisco Switches, und die VMware vSphere-Umgebung verfügt über erweiterte Netzwerk-, Sicherheits- und betriebliche Funktionen. Die physikalische und virtuelle End-to-End-Netzwerkbereitstellung, -überwachung und -verwaltung erfolgt mit der Präzision virtueller Systeme und unter Verwendung geläufiger und vorhandener Tools und Schnittstellen. Die Cisco Nexus 1000V-Serie wird transparent und nahtlos in die VMware vCenter™ Server und den VMware vCloud™ Director integriert. So erhalten wir einen konsistenten Bereitstellungsworkflow im virtuellen System und Funktionen, die sich bestens für Anwendungen der Rechenzentrumsklasse, VMware View und andere geschäftskritische Bereitstellungen im virtuellen System eignen. © 2011 Cisco | VMware. Alle Rechte vorbehalten. Seite 1
Tabelle 1: Vergleich virtueller Netzwerkfunktionen VMWARE VMWARE VSPHERE 5 VSPHERE 5 CISCO NEXUS 1000V DISTRIBUTED STANDARD SWITCH SERIE 1.4a SWITCH (ENTERPRISE) (ENTERPRISE PLUS) Switching-Funktionen Layer 2-Weiterleitung Ja Ja Ja IEEE 802.1Q VLAN-Tagging Ja Ja Ja Multicast-Unterstützung (Internet Group Ja Ja Ja Management Protocol [IGMP] Version 2 und Version 3) IGMPv3 Snooping Nein Nein Ja VMware vSphere vMotion®-Unterstützung Ja Ja Ja ® VMware vSphere Network vMotion Nein Ja Ja Physische Switch-Konnektivität Virtuelles MAC-Pinning Ja Ja Ja EtherChannel Ja Ja Ja Virtuelle Port-Kanäle Nein Nein Ja Link Aggregation Control Protocol Nein Nein Ja (LACP) Load-Balancing-Algorithmen Lastenbasiertes Teaming Nein Ja Nein Virtuelle Port-Quell-ID Ja Ja Ja MAC-Quelladresse Ja Ja Ja Erweiterte Load-Balancing-Optionen* Nein Nein Ja Funktionen zum Datenverkehr-Management Small Computer System Interface Ja Ja Ja over IP (iSCSI)-Multipathing Unbekannte Unicast Flooding Control Nein Nein Ja Quality-of-Service (QoS) Beschränkung der Rate für ausgehenden Ja Ja Ja Datenverkehr (vom virtuellen System) Beschränkung der Rate für eingehenden Nein Ja Ja Datenverkehr (zum virtuellen System) IEEE 802.1p-Tagging Nein Ja Ja Differentiated Services Code Point Nein Nein Ja (DSCP) Type of Service Nein Nein Ja Klassifizierung mit Zugriffskontrollliste Nein Nein Ja © 2011 Cisco | VMware. Alle Rechte vorbehalten. Seite 2
VMWARE VMWARE VSPHERE 5 VSPHERE 5 CISCO NEXUS 1000V DISTRIBUTED STANDARD SWITCH SERIE 1.4a SWITCH (ENTERPRISE) (ENTERPRISE PLUS) (Erweiterte Klassifizierung)** Class-Based Weighted Fair Queuing Nein Nein Ja Sicherheitsfunktionen Port-Sicherheit Ja Ja Ja Private VLANs (PVLANs) Nein Ja Ja Privates VLAN mit Promiscuous Trunks Nein Nein Ja Hostübergreifende PVLAN-Isolation Nein Ja*** Ja Zugriffskontrolllisten (ACLs) Nein Nein Ja DHCP Snooping für virtuelle Desktops Nein Nein Ja IP Source Guard für virtuelle Desktops Nein Nein Ja Dynamische ARP Inspection Nein Nein Ja (Address Resolution Protocol) für virtuelle Desktops Funktionen für Standard-Verwaltungsaufgaben VMware vCenter™-Unterstützung Ja Ja Ja APIs mit Drittanbieterzugriff Ja Ja Ja Cisco Discovery Protocol v1 und v2 Ja Ja Ja Link Layer Discovery Protocol (LLDP) Nein Ja Nein Netzwerkrichtliniengruppen Ja Ja Ja Multi-Tier-Richtliniengruppen Nein Nein Ja Konsistenz physikalischer Nein Nein Ja und virtueller Netzwerke RADIUS und TACACS+ Nein Nein Ja IPv6 für Verwaltung Ja Ja Ja Konsole und Schnittstelle VMware VMware VMware vSphere- vSphere-Client vSphere-Client Client und Cisco Kommandozeile (CLI) Überwachungsfunktionen VMware-Portspiegelung (Promiscuous) Ja Ja – Cisco Switched Port Analyzer (SPAN) Nein Ja Ja Encapsulated Remote SPAN (ERSPAN) Nein Nein Ja Cisco NetFlow Nein Version 5 Version 9 Syslog Als VMware vCenter Als VMware vCenter Ja Server-Ereignisse Server-Ereignis ACL-Protokollierung Nein Nein Ja © 2011 Cisco | VMware. Alle Rechte vorbehalten. Seite 3
VMWARE VMWARE VSPHERE 5 VSPHERE 5 CISCO NEXUS 1000V DISTRIBUTED STANDARD SWITCH SERIE 1.4a SWITCH (ENTERPRISE) (ENTERPRISE PLUS) Simple Network Management Protocol Nein Nein Ja (SNMP) v3 Lese- und Schreibrechte SNMP-Zugriffskontrollliste Nein Nein Ja Virtualisierte Netzwerk-Services Virtuelle Service-Domäne Nein Nein Ja ™ VMware VMSafe mit virtuellem Ja Ja Ja System für lokale Netzwerk-Services Cisco vPath mit virtuellem System für Nein Nein Ja lokale und Remote-Netzwerk-Services Physisches Gerät für die Nein Nein Cisco Nexus 1010 Netzwerkservice-Auslagerung Virtualisierte Netzwerkservice-Optionen VMware vShield™-Anwendung Ja Ja Ja ™ VMware vShield -Edge Ja Ja Ja Cisco Virtual Security Gateway (VSG) Nein Nein Ja Cisco Network Analysis Module (NAM) Nein Nein Ja Lösungen**** Implementierungsleitfaden K. A. K. A. Ja für Cisco Virtual Multi-Tenant Rechenzentrumdesign Cisco Virtual Experience Infrastructure K. A. K. A. Ja (VXI) Virtuelle Workload-Migration zwischen K. A. K. A. Ja Rechenzentren Implementierungsleitfaden für PCI 2.0 K. A. K. A. Ja Compliance Design * Erweitere Load-Balancing-Optionen: MAC-Zieladresse; Layer 4-Quellport; VLAN-ID; MAC-Quell- und - Zieladressen; Layer 4-Quell- und -Zielport; IP-Quelladresse und Layer 4-Quellport; IP-Quelladresse und VLAN; IP-Zieladresse und Layer 4-Zielport; IP-Zieladresse und VLAN; IP-Quelladresse, Layer 4-Quellport und VLAN; IP-Zieladresse, Layer 4-Zielport und VLAN; IP-Quell- und -Zieladressen und VLAN; Quelle und Ziel der IP-Adressen und Layer 4-Ports; Quelle und Ziel der IP-Adressen und Layer 4-Ports plus VLAN. ** ACL-Klassifizierung: Class of Service, IP Precedence, Paketlänge, Real Time Protocol (RTP), QoS-Gruppen, 2-Rate/3-Color-Richtlinien *** Hostübergreifende VMware VDS PVLAN-Isolierung erfordert PVLAN-Unterstützung für den physischen Upstream-Switch. **** Die Lösungskategorie zeigt die validierten und getesteten Lösungen von Cisco. Sie umfasst VMware ESX®, die VMware ESXi™-Plattform und verschiedene Komponenten von Cisco. VMware hat bereits mit unterschiedlichen Partnern Lösungen entwickelt. Die entsprechenden Leitfäden dazu finden Sie auf der VMware Website und den © 2011 Cisco | VMware. Alle Rechte vorbehalten. Seite 4
Partner-Websites. Es stehen allerdings keine validierten Design-Leitfäden zur Verfügung, die sich auf die Nutzung von vSphere Standard und Distributed Switches konzentrieren. Merkmale und Funktionen In diesem Abschnitt finden Sie zusätzliche Informationen zu einigen in Tabelle 1 aufgelisteten Merkmalen und Funktionen. Switching-Funktionen • Multicast: Beide vSwitch-Alternativen unterstützen Multicast-Datenverkehr und Multicast- Gruppenmitgliedschaften durch IGMP. Die VMware vSwitches unterscheiden sich bei der Implementierung leicht voneinander. Die VMware vSwitches erhalten die Mitgliedschaft in einer Multicast- Gruppe durch einen Non-Flooding-Registrierungsprozess. Auf ganz ähnliche Weise nutzt die Cisco Nexus 1000V Serie IGMP-Snooping für physische Switches. • Network VMware VMotion: Die Netzwerkrichtlinie, die einem VMware VDS-Port zugeordnet ist, wird bei der Migration mit VMware VMotion auf einen anderen Host mit dem virtuellen System übertragen. Zudem hält der Cisco Switch der Nexus 1000V Serie den Netzwerkstatus der Verwaltungs- und Fehlerbehebungsdaten aufrecht, die der Netzwerkschnittstelle eines virtuellen Systems zugeordnet sind. So wird unabhängig vom Standort des virtuellen Systems eine konsistente Ansicht der Netzwerkschnittstellen gewährleistet. Physische Switch-Konnektivität • EtherChannel: EtherChannel und PortChannel sind häufig verwendete Begriffe für die IEEE 802.3ad- und die 802.1AX-Link-Aggregation. Die VMware-vSwitches verwenden und benötigen eine statische Konfiguration auf dem angrenzenden physischen Switch ohne LACP-Aushandlung, während die EtherChannels der Cisco Nexus 1000V Serie vollständig durch LACP ausgehandelt werden können. Die Cisco Nexus 1000V Serie unterstützt zudem virtuelle PortChannels, was präzises Datenverkehr- Load-Balancing über mehrere physische Switches hinweg mit einem einzigen PortChannel ermöglicht. Damit kann die Netzwerkkonfiguration deutlich vereinfacht werden. Die Verfügbarkeit der Netzwerkkonnektivität verbessert sich und damit auch die Betriebszeiten des virtuellen Systems für die EtherChannel-Konfigurationen. Load-Balancing-Algorithmen • Virtuelle Port-Quell-ID: Es gibt viele Möglichkeiten, den Datenverkehr innerhalb eines EtherChannels oder LACP zu verteilen. Die virtuelle Port-ID ist nur eine von vielen hier aufgelisteten Techniken. Cisco bietet insgesamt 17 erweiterte Möglichkeiten für das Load Balancing des Datenverkehrs, die konsistent mit den Techniken des physischen Netzwerk-Load-Balancing sind. • Lastenbasiertes Teaming: Der VMware vSphere Distributed Switch stellt einen einzigartigen Load- Balancing-Algorithmus bereit, der die physische Port-Bandbreitennutzung einbezieht, während der Datenverkehr auf mehrere aktive Ports verteilt wird. Dieser Algorithmus funktioniert in der Rx- und in der Tx-Richtung. Funktionen zum Datenverkehr-Management • iSCSI Multipathing: Der iSCSI-Datenverkehr verwendet mehrere Pfade durch das Netzwerk. • Unbekannte Unicast Flooding Control: Diese Funktion reduziert das Unicast Flooding und den CPU- Workload auf dem Server. © 2011 Cisco | VMware. Alle Rechte vorbehalten. Seite 5
QoS-Funktionen • Beschränkung der Rate für ausgehenden Datenverkehr (vom virtuellen System): Die Funktion beschränkt die Geschwindigkeit des Datenverkehrs vom virtuellen System zum Netzwerk. • Beschränkung der Rate für eingehenden Datenverkehr (zum virtuellen System): Dank dieser Funktion kann die Geschwindigkeit des Datenverkehrs zum virtuellen System aus dem Netzwerk beschränkt werden. • IEEE 802.1p-Tagging: Die Tagging-Funktion führt eine Layer 2 QoS-Markierung des Datenverkehrs durch. • DSCP: Es wird eine Layer 3 Differentiated Services QoS-Markierung durchgeführt. • ACL-Klassifikation (erweiterte Klassifikation): Cisco bietet acht unterschiedliche Methoden zur Klassifikation, Markierung und richtliniengestützten Steuerung des Datenverkehrs. Sicherheitsfunktionen • Lokale PVLAN-Durchsetzung: Diese Funktion ermöglicht den Schutz der virtuellen Infrastruktur mit der PVLAN-Funktion, ohne dabei PVLAN auf dem physischen Netzwerk-Switch zu konfigurieren. • Port-Sicherheit: Die Port-Sicherheit mit VMware Switches ist eine Kontrollfunktion für die MAC-Adressen, die die Verwendung des Promiscuous-Modus, MAC-Adressenänderungen durch ein virtuelles System und erzwungene Übertragungen von einem virtuellen System steuert. Die Cisco Nexus 1000V Serie unterstützt auf MAC-Adressen basierende Port-Sicherheit und konfigurierbare Zugriffskontrolllisten (ACLs). • PVLANs: PVLANs sind eine neue Funktion in der VMware VDS- und der Cisco Nexus 1000V Serie. PVLANs stellen einen einfachen Mechanismus für die Isolierung einzelner virtueller Systeme in einem VLAN bereit. Der VMware VDS implementiert die PVLAN-Durchsetzung auf dem Zielhost. Die Cisco Nexus 1000V Serie unterstützt einen hocheffizienten Durchsetzungsmechanismus, der Pakete an der Quelle anstatt am Ziel filtert, sodass sichergestellt wird, dass kein unerwünschter Datenverkehr das Netzwerk durchquert und so die für andere virtuelle Systeme verfügbare Netzwerkbandbreite vergrößert wird. Daher kann die Cisco Nexus 1000V Serie PVLAN auf mehreren Hosts ohne Upstream-Switch- Unterstützung implementieren. • DHCP Snooping, IP Source Guard und dynamische ARP-Prüfung: Diese drei Funktionen schützen virtuelle Desktop-Bereitstellungen durch die Sicherung der Layer 2-Domäne. Diese Funktionen verhindern nicht autorisierte DHCP-Server und Man-in-the-Middle-Angriffe durch eine Überprüfung der IP- und ARP-Pakete, um sicherzustellen, dass sie der DHCP Snooping-Tabelle entsprechen. Bei der virtuellen Desktop-Bereitstellung ermöglichen diese Funktionen virtuellen Desktops und physikalischen Desktops dieselben Netzwerksicherheitsvorkehrungen. Tägliche Verwaltungsfunktionen • Multi-Tier-Richtliniengruppen: Die einzigartigen Portprofil-Funktionen der Cisco Nexus 1000V Serie ermöglichen Netzwerkadministratoren das Erstellen von Multi-Tier-Richtliniengruppen, was die Erstellung und Durchsetzung der Richtlinien vereinfacht. • Konsole und Schnittstelle: Virtuelle Netzwerke mit VMware vSwitches werden über die VMware vSphere-Client-Schnittstelle konfiguriert. Für die Verwendung und Konfiguration von VMware VDS ist ein VMware vCenter-Server erforderlich. Bei der Cisco Nexus 1000V Serie wird eine Kombination der Cisco Kommandozeile (CLI) verwendet, um dem Netzwerkadministrator die Konfiguration der Netzwerkrichtlinien und des VMware vCenter-Server zu ermöglichen, damit der Bereitstellungs-Workflow des virtuellen Systems beibehalten werden kann. © 2011 Cisco | VMware. Alle Rechte vorbehalten. Seite 6
Überwachungsfunktionen • VMware Portspiegelung (Promiscuous): Der VMware vSwitch kann Datenverkehr für ein VLAN oder alle VLANs an ein virtuelles System auf einem Promiscuous Port der virtuellen Netzwerkschnittstellenkarte (vNIC) senden, der mit Datenverkehrsüberwachung oder „Sniffing“ konfiguriert wurde. • Cisco Switched Port Analyzer (SPAN) und Encapsulated Remoted SPAN (ERSPAN): Die VMware VDS und die Cisco Nexus 1000V Serie ermöglichen die Paketaufzeichnung und -analyse durch Unterstützung von Funktionen wie Cisco SPAN. Des Weiteren unterstützt die Cisco Nexus 1000V Serie ERSPAN. Dies ermöglicht eine Kopie des Datenverkehrs an ein Remote-Ziel, was eine gründliche und beschleunigte Behebung von Netzwerkproblemen erlaubt. • Syslog: VMware ESX-Server können Syslog-Informationen für den gesamten Server exportieren. Dieser Vorgang erfordert Filter- und Analyseprozesse, mit denen die VMware vSwitch-Ereignisse extrahiert werden. Die Cisco Nexus 1000V Serie kann umfangreiche netzwerkspezifische Ereignisse auf entsprechende Syslog-Server exportieren, sodass Fehlerberichte, die nicht auf Netzwerkprobleme hinweisen, potenziell eliminiert werden. Diese Funktion ermöglicht Netzwerkadministratoren eine beschleunigte Diagnose potenzieller Probleme. • Cisco NetFlow: Der VMware VDS unterstützt Cisco NetFlow Version 5, während Cisco Nexus 1000V Unterstützung für NetFlow Version 9 bereitstellt. Die NetFlow-Funktion virtueller Switches trägt zur Überwachung virtueller Infrastrukturabläufe bei, die in der physischen Switch-Infrastruktur nicht sichtbar sind. Version 9 ist weitaus flexibler und passt die an den NetFlow Collector gesendete Informationsmenge an. Virtualisierte Netzwerk-Services • Virtuelle Service-Domäne: Diese Funktion stellt eine Methode zur Definition einer logischen Gruppe virtueller Systeme bereit, die durch eine virtuelle Lösung geschützt wird. Der gesamte Datenverkehr, der in die Gruppe eintritt oder sie verlässt, wird an diese spezielle virtuelle Lösung gesendet. • Cisco vPath mit virtuellem System für lokale und Remote-Services: Das virtuelle Service-System kann sich auf demselben Server wie das virtuelle Produktionssystem oder auf einem Remote-Server befinden. • Physische Lösung für die Auslagerung von Netzwerkservices: Das virtuelle Service-System kann auf dem Cisco Nexus 1010 gehostet und vom Netzwerkservice-Team verwaltet und ausgelagert werden. Virtualisierte Netzwerkservice-Optionen • Cisco Network Analysis Module (NAM): Dieses Modul verwendet Cisco NetFlow und ERSPAN über den Cisco Switch der Nexus 1000V Serie und andere Quellen für umfassende Transparenz über das Rechenzentrums-Netzwerk. Lösungen • Implementierungsleitfaden für Cisco Virtual Multi-Tenant Rechenzentrumdesign: Cisco hat den Infrastructure-as-a-Service (IaaS) vollständig getestet und dokumentiert. – http://www.cisco.com/en/US/docs/solutions/Enterprise/Data_Center/VMDC/2.0/introduction/vmdcIntro .html © 2011 Cisco | VMware. Alle Rechte vorbehalten. Seite 7
• Cisco Virtual Experience Infrastructure (VXI): Mit VMware vSphere und VMware View sowie der Cisco Nexus 1000V Serie verfügt Cisco über ein vollständig getestetes Referenzdesign für die Bereitstellung virtueller Desktops. – http://www.cisco.com/en/US/docs/solutions/Enterprise/Data_Center/VXI/configuration/VXI_Config_Gu ide.pdf • Virtuelle Workload-Migration zwischen Rechenzentren: Für die VMware vMotion-Migration zwischen Rechenzentren steht ein Cisco Validated Design zur Verfügung. – EMC: http://www.cisco.com/en/US/docs/solutions/Enterprise/Data_Center/DCI/4.0/EMC/dciEmc.html – NetApp: http://www.cisco.com/en/US/docs/solutions/Enterprise/Data_Center/DCI/4.0/Netapp/dciNetapp.html • Implementierungsleitfaden für PCI 2.0 Compliance Design: In diesem Handbuch finden Sie einen detaillierten Plan für Einzelhandelsunternehmen zur Erreichung der PCI Compliance, darunter virtuelle Workloads mit der Cisco Nexus 1000V Serie. – http://www.cisco.com/en/US/docs/solutions/Verticals/PCI_Retail/PCI_Retail_DIG.html © 2011 Cisco | VMware. Alle Rechte vorbehalten. Seite 8
© 2011 Cisco und/oder Partnerunternehmen. Cisco und das Cisco Logo sind Marken von Cisco Systems, Inc. und/oder von Partnerunternehmen in den Vereinigten Staaten und anderen Ländern. Eine Liste der Cisco Marken finden Sie unter www.cisco.com/go/trademarks. Die genannten Marken anderer Anbieter sind Eigentum der jeweiligen Inhaber. Die Verwendung des Begriffs „Partner“ impliziert keine gesellschaftsrechtliche Beziehung zwischen Cisco und anderen Unternehmen (1005R). Copyright © 2011 VMware, Inc. Alle Rechte vorbehalten. Dieses Produkt wird von US-amerikanischen und internationalen Gesetzen zu Copyright und geistigem Eigentum geschützt. VMware Produkte werden von mindestens einem der Patente abgedeckt, die unter http://www.vmware.com/go/patents aufgelistet sind. VMware ist eine eingetragene Marke bzw. Marke von VMware, Inc. in den Vereinigten Staaten und/oder anderen Ländern. Alle anderen in diesem Dokument genannten Marken und Namen sind u. U. Marken der jeweiligen Unternehmen. © 2011 Cisco | VMware. Alle Rechte vorbehalten. Seite 9
Sie können auch lesen