Virtuelle Netzwerkfunktionen des VMware vSphere Distributed Switch und der Cisco Nexus Switches der Serie 1000V

Die Seite wird erstellt Silas Winkelmann
 
WEITER LESEN
Virtuelle Netzwerkfunktionen des VMware vSphere Distributed
Switch und der Cisco Nexus Switches der Serie 1000V
Dieser Lösungsüberblick wurde von Cisco und VMware® in Zusammenarbeit erstellt.

Inhalte:
Seit der Einführung von VMware ESX® verwalten viele Virtualisierungsadministratoren virtuelle Switches
im Hypervisor. Dieses Dokument soll Virtualisierungs- und Netzwerkadministratoren dabei unterstützen,
die verfügbaren Netzwerkfunktionen zu verstehen.
Es enthält zudem Verbesserungen, die aus dem Update auf VMware vSphere™ 5 und Cisco Nexus® Switches
der Serie 1000V Version 1.4a entstanden sind.

Alternativen für virtuelle Netzwerke
Die virtuellen VMware Netzwerke bieten sich als Alternativen für virtuelle Netzwerke in vSphere 5 an.
In Tabelle 1 finden wir eine Zusammenfassung der Funktionen dieser Alternativen sowie einen Vergleich.

VMware vSphere Standard Switch
Der VMware vSphere Standard Switch (VSS) ist die grundlegende virtuelle Netzwerkalternative. Er stellt eine
Erweiterung der vertrauten Ansicht, Konfiguration und Funktionen des virtuellen Standard Switch (vSwitch) in
VMware vSphere 5 dar.

VMware vSphere Distributed Switch
Der VMware vSphere Distributed Switch (VDS) verfügt über ein größeres Funktionsspektrum als der VMware
Standard Switch. Gleichzeitig ermöglicht er eine Vereinfachung der Netzwerkbereitstellung, -überwachung und
-verwaltung durch die abstrakte Darstellung eines einzelnen verteilten Switches mehrerer VMware ESX- und
VMware ESXi™-Server in einem VMware Rechenzentrum. VMware vSphere 5 weist deutliche Verbesserungen
der virtuellen Switches auf, da diverse Überwachungs-, Fehlerbehebungs- und erweiterte NIOC-Funktionen
bereitgestellt werden. Die hohe Flexibilität des VMware vSphere Distributed Switch bei der E/A-Ressourcenzuweisung
ergibt sich durch die Einführung benutzerdefinierter Netzwerkressourcenpools. Dank dieser neuen Funktionen
können Netzwerkadministratoren die virtuelle Infrastruktur mit vertrauten Tools verwalten und etwaige Fehler
beheben. Darüber hinaus bieten sie die Möglichkeit einer präzisen Verwaltung des gesamten Datenverkehrs.

Cisco Nexus Switches der Serie 1000V
Die Cisco Nexus Switches der Serie 1000V sind das Ergebnis der Zusammenarbeit zwischen Cisco und VMware.
Sie basieren auf der VMware vNetwork-vSwitch-API von VMware VDS und der branchenweit führenden
Switching-Technologie der Cisco Nexus Produktfamilie. Die Cisco Nexus 1000V Serie basiert auf dem Cisco®
NX-OS Betriebssystem. Damit entsprechen die virtuellen Netzwerkfunktionen denen eines physikalischen Cisco
Switches, und die VMware vSphere-Umgebung verfügt über erweiterte Netzwerk-, Sicherheits- und betriebliche
Funktionen. Die physikalische und virtuelle End-to-End-Netzwerkbereitstellung, -überwachung und -verwaltung
erfolgt mit der Präzision virtueller Systeme und unter Verwendung geläufiger und vorhandener Tools und
Schnittstellen. Die Cisco Nexus 1000V-Serie wird transparent und nahtlos in die VMware vCenter™ Server
und den VMware vCloud™ Director integriert. So erhalten wir einen konsistenten Bereitstellungsworkflow im
virtuellen System und Funktionen, die sich bestens für Anwendungen der Rechenzentrumsklasse, VMware
View und andere geschäftskritische Bereitstellungen im virtuellen System eignen.

© 2011 Cisco | VMware. Alle Rechte vorbehalten.                                                              Seite 1
Tabelle 1: Vergleich virtueller Netzwerkfunktionen

                                                                         VMWARE
                                                       VMWARE
                                                                        VSPHERE 5
                                                      VSPHERE 5                       CISCO NEXUS 1000V
                                                                       DISTRIBUTED
                                                  STANDARD SWITCH                         SERIE 1.4a
                                                                          SWITCH
                                                    (ENTERPRISE)
                                                                    (ENTERPRISE PLUS)
Switching-Funktionen
Layer 2-Weiterleitung                                   Ja                 Ja                Ja
IEEE 802.1Q VLAN-Tagging                                Ja                 Ja                Ja
Multicast-Unterstützung (Internet Group                 Ja                 Ja                Ja
Management Protocol [IGMP] Version 2
und Version 3)
IGMPv3 Snooping                                        Nein               Nein               Ja
VMware vSphere vMotion®-Unterstützung                   Ja                 Ja                Ja
                                           ®
VMware vSphere Network vMotion                         Nein                Ja                Ja
Physische Switch-Konnektivität
Virtuelles MAC-Pinning                                  Ja                 Ja                Ja
EtherChannel                                            Ja                 Ja                Ja
Virtuelle Port-Kanäle                                  Nein               Nein               Ja
Link Aggregation Control Protocol                      Nein               Nein               Ja
(LACP)
Load-Balancing-Algorithmen
Lastenbasiertes Teaming                                Nein                Ja               Nein
Virtuelle Port-Quell-ID                                 Ja                 Ja                Ja
MAC-Quelladresse                                        Ja                 Ja                Ja
Erweiterte Load-Balancing-Optionen*                    Nein               Nein               Ja
Funktionen zum Datenverkehr-Management
Small Computer System Interface                         Ja                 Ja                Ja
over IP (iSCSI)-Multipathing
Unbekannte Unicast Flooding Control                    Nein               Nein               Ja
Quality-of-Service (QoS)
Beschränkung der Rate für ausgehenden                   Ja                 Ja                Ja
Datenverkehr (vom virtuellen System)
Beschränkung der Rate für eingehenden                  Nein                Ja                Ja
Datenverkehr (zum virtuellen System)
IEEE 802.1p-Tagging                                    Nein                Ja                Ja
Differentiated Services Code Point                     Nein               Nein               Ja
(DSCP)
Type of Service                                        Nein               Nein               Ja
Klassifizierung mit Zugriffskontrollliste              Nein               Nein               Ja

© 2011 Cisco | VMware. Alle Rechte vorbehalten.                                                    Seite 2
VMWARE
                                                       VMWARE
                                                                           VSPHERE 5
                                                      VSPHERE 5                          CISCO NEXUS 1000V
                                                                          DISTRIBUTED
                                                  STANDARD SWITCH                            SERIE 1.4a
                                                                             SWITCH
                                                    (ENTERPRISE)
                                                                       (ENTERPRISE PLUS)
(Erweiterte Klassifizierung)**
Class-Based Weighted Fair Queuing                       Nein                 Nein                   Ja
Sicherheitsfunktionen
Port-Sicherheit                                          Ja                   Ja                    Ja
Private VLANs (PVLANs)                                  Nein                  Ja                    Ja
Privates VLAN mit Promiscuous Trunks                    Nein                 Nein                   Ja
Hostübergreifende PVLAN-Isolation                       Nein                 Ja***                  Ja
Zugriffskontrolllisten (ACLs)                           Nein                 Nein                   Ja
DHCP Snooping für virtuelle Desktops                    Nein                 Nein                   Ja
IP Source Guard für virtuelle Desktops                  Nein                 Nein                   Ja
Dynamische ARP Inspection                               Nein                 Nein                   Ja
(Address Resolution Protocol)
für virtuelle Desktops
Funktionen für Standard-Verwaltungsaufgaben
VMware vCenter™-Unterstützung                            Ja                   Ja                    Ja
APIs mit Drittanbieterzugriff                            Ja                   Ja                    Ja
Cisco Discovery Protocol v1 und v2                       Ja                   Ja                    Ja
Link Layer Discovery Protocol (LLDP)                    Nein                  Ja                   Nein
Netzwerkrichtliniengruppen                               Ja                   Ja                    Ja
Multi-Tier-Richtliniengruppen                           Nein                 Nein                   Ja
Konsistenz physikalischer                               Nein                 Nein                   Ja
und virtueller Netzwerke
RADIUS und TACACS+                                      Nein                 Nein                   Ja
IPv6 für Verwaltung                                      Ja                   Ja                    Ja
Konsole und Schnittstelle                              VMware               VMware           VMware vSphere-
                                                    vSphere-Client       vSphere-Client       Client und Cisco
                                                                                            Kommandozeile (CLI)
Überwachungsfunktionen
VMware-Portspiegelung (Promiscuous)                      Ja                   Ja                    –
Cisco Switched Port Analyzer (SPAN)                     Nein                  Ja                    Ja
Encapsulated Remote SPAN (ERSPAN)                       Nein                 Nein                   Ja
Cisco NetFlow                                           Nein               Version 5             Version 9
Syslog                                            Als VMware vCenter   Als VMware vCenter           Ja
                                                   Server-Ereignisse     Server-Ereignis
ACL-Protokollierung                                     Nein                 Nein                   Ja

© 2011 Cisco | VMware. Alle Rechte vorbehalten.                                                              Seite 3
VMWARE
                                                       VMWARE
                                                                        VSPHERE 5
                                                      VSPHERE 5                       CISCO NEXUS 1000V
                                                                       DISTRIBUTED
                                                  STANDARD SWITCH                         SERIE 1.4a
                                                                          SWITCH
                                                    (ENTERPRISE)
                                                                    (ENTERPRISE PLUS)
Simple Network Management Protocol                     Nein                Nein                   Ja
(SNMP) v3 Lese- und Schreibrechte
SNMP-Zugriffskontrollliste                             Nein                Nein                   Ja
Virtualisierte Netzwerk-Services
Virtuelle Service-Domäne                               Nein                Nein                   Ja
                    ™
VMware VMSafe mit virtuellem                            Ja                  Ja                    Ja
System für lokale Netzwerk-Services
Cisco vPath mit virtuellem System für                  Nein                Nein                   Ja
lokale und Remote-Netzwerk-Services
Physisches Gerät für die                               Nein                Nein           Cisco Nexus 1010
Netzwerkservice-Auslagerung
Virtualisierte Netzwerkservice-Optionen
VMware vShield™-Anwendung                               Ja                  Ja                    Ja
                    ™
VMware vShield -Edge                                    Ja                  Ja                    Ja
Cisco Virtual Security Gateway (VSG)                   Nein                Nein                   Ja
Cisco Network Analysis Module (NAM)                    Nein                Nein                   Ja
Lösungen****
Implementierungsleitfaden                              K. A.               K. A.                  Ja
für Cisco Virtual Multi-Tenant
Rechenzentrumdesign
Cisco Virtual Experience Infrastructure                K. A.               K. A.                  Ja
(VXI)
Virtuelle Workload-Migration zwischen                  K. A.               K. A.                  Ja
Rechenzentren
Implementierungsleitfaden für PCI 2.0                  K. A.               K. A.                  Ja
Compliance Design

* Erweitere Load-Balancing-Optionen: MAC-Zieladresse; Layer 4-Quellport; VLAN-ID; MAC-Quell- und -
Zieladressen; Layer 4-Quell- und -Zielport; IP-Quelladresse und Layer 4-Quellport; IP-Quelladresse und VLAN;
IP-Zieladresse und Layer 4-Zielport; IP-Zieladresse und VLAN; IP-Quelladresse, Layer 4-Quellport und VLAN;
IP-Zieladresse, Layer 4-Zielport und VLAN; IP-Quell- und -Zieladressen und VLAN; Quelle und Ziel der
IP-Adressen und Layer 4-Ports; Quelle und Ziel der IP-Adressen und Layer 4-Ports plus VLAN.
** ACL-Klassifizierung: Class of Service, IP Precedence, Paketlänge, Real Time Protocol (RTP), QoS-Gruppen,
2-Rate/3-Color-Richtlinien
*** Hostübergreifende VMware VDS PVLAN-Isolierung erfordert PVLAN-Unterstützung für den physischen
Upstream-Switch.
**** Die Lösungskategorie zeigt die validierten und getesteten Lösungen von Cisco. Sie umfasst VMware ESX®,
die VMware ESXi™-Plattform und verschiedene Komponenten von Cisco. VMware hat bereits mit unterschiedlichen
Partnern Lösungen entwickelt. Die entsprechenden Leitfäden dazu finden Sie auf der VMware Website und den

© 2011 Cisco | VMware. Alle Rechte vorbehalten.                                                          Seite 4
Partner-Websites. Es stehen allerdings keine validierten Design-Leitfäden zur Verfügung, die sich auf die
Nutzung von vSphere Standard und Distributed Switches konzentrieren.

Merkmale und Funktionen
In diesem Abschnitt finden Sie zusätzliche Informationen zu einigen in Tabelle 1 aufgelisteten Merkmalen und
Funktionen.

Switching-Funktionen
    •    Multicast: Beide vSwitch-Alternativen unterstützen Multicast-Datenverkehr und Multicast-
         Gruppenmitgliedschaften durch IGMP. Die VMware vSwitches unterscheiden sich bei der
         Implementierung leicht voneinander. Die VMware vSwitches erhalten die Mitgliedschaft in einer Multicast-
         Gruppe durch einen Non-Flooding-Registrierungsprozess. Auf ganz ähnliche Weise nutzt die Cisco
         Nexus 1000V Serie IGMP-Snooping für physische Switches.

    •    Network VMware VMotion: Die Netzwerkrichtlinie, die einem VMware VDS-Port zugeordnet ist, wird
         bei der Migration mit VMware VMotion auf einen anderen Host mit dem virtuellen System übertragen.
         Zudem hält der Cisco Switch der Nexus 1000V Serie den Netzwerkstatus der Verwaltungs- und
         Fehlerbehebungsdaten aufrecht, die der Netzwerkschnittstelle eines virtuellen Systems zugeordnet
         sind. So wird unabhängig vom Standort des virtuellen Systems eine konsistente Ansicht der
         Netzwerkschnittstellen gewährleistet.

Physische Switch-Konnektivität
    •    EtherChannel: EtherChannel und PortChannel sind häufig verwendete Begriffe für die IEEE 802.3ad-
         und die 802.1AX-Link-Aggregation. Die VMware-vSwitches verwenden und benötigen eine statische
         Konfiguration auf dem angrenzenden physischen Switch ohne LACP-Aushandlung, während die
         EtherChannels der Cisco Nexus 1000V Serie vollständig durch LACP ausgehandelt werden können.
         Die Cisco Nexus 1000V Serie unterstützt zudem virtuelle PortChannels, was präzises Datenverkehr-
         Load-Balancing über mehrere physische Switches hinweg mit einem einzigen PortChannel ermöglicht.
         Damit kann die Netzwerkkonfiguration deutlich vereinfacht werden. Die Verfügbarkeit der
         Netzwerkkonnektivität verbessert sich und damit auch die Betriebszeiten des virtuellen
         Systems für die EtherChannel-Konfigurationen.

Load-Balancing-Algorithmen
    •    Virtuelle Port-Quell-ID: Es gibt viele Möglichkeiten, den Datenverkehr innerhalb eines EtherChannels
         oder LACP zu verteilen. Die virtuelle Port-ID ist nur eine von vielen hier aufgelisteten Techniken. Cisco
         bietet insgesamt 17 erweiterte Möglichkeiten für das Load Balancing des Datenverkehrs, die konsistent
         mit den Techniken des physischen Netzwerk-Load-Balancing sind.

    •    Lastenbasiertes Teaming: Der VMware vSphere Distributed Switch stellt einen einzigartigen Load-
         Balancing-Algorithmus bereit, der die physische Port-Bandbreitennutzung einbezieht, während der
         Datenverkehr auf mehrere aktive Ports verteilt wird. Dieser Algorithmus funktioniert in der Rx- und
         in der Tx-Richtung.

Funktionen zum Datenverkehr-Management
    •    iSCSI Multipathing: Der iSCSI-Datenverkehr verwendet mehrere Pfade durch das Netzwerk.

    •    Unbekannte Unicast Flooding Control: Diese Funktion reduziert das Unicast Flooding und den CPU-
         Workload auf dem Server.

© 2011 Cisco | VMware. Alle Rechte vorbehalten.                                                                Seite 5
QoS-Funktionen
    •    Beschränkung der Rate für ausgehenden Datenverkehr (vom virtuellen System): Die
         Funktion beschränkt die Geschwindigkeit des Datenverkehrs vom virtuellen System zum Netzwerk.

    •    Beschränkung der Rate für eingehenden Datenverkehr (zum virtuellen System): Dank dieser
         Funktion kann die Geschwindigkeit des Datenverkehrs zum virtuellen System aus dem Netzwerk
         beschränkt werden.

    •    IEEE 802.1p-Tagging: Die Tagging-Funktion führt eine Layer 2 QoS-Markierung des
         Datenverkehrs durch.

    •    DSCP: Es wird eine Layer 3 Differentiated Services QoS-Markierung durchgeführt.

    •    ACL-Klassifikation (erweiterte Klassifikation): Cisco bietet acht unterschiedliche Methoden
         zur Klassifikation, Markierung und richtliniengestützten Steuerung des Datenverkehrs.

Sicherheitsfunktionen
    •    Lokale PVLAN-Durchsetzung: Diese Funktion ermöglicht den Schutz der virtuellen Infrastruktur
         mit der PVLAN-Funktion, ohne dabei PVLAN auf dem physischen Netzwerk-Switch zu konfigurieren.

    •    Port-Sicherheit: Die Port-Sicherheit mit VMware Switches ist eine Kontrollfunktion für die MAC-Adressen,
         die die Verwendung des Promiscuous-Modus, MAC-Adressenänderungen durch ein virtuelles System und
         erzwungene Übertragungen von einem virtuellen System steuert. Die Cisco Nexus 1000V Serie unterstützt
         auf MAC-Adressen basierende Port-Sicherheit und konfigurierbare Zugriffskontrolllisten (ACLs).

    •    PVLANs: PVLANs sind eine neue Funktion in der VMware VDS- und der Cisco Nexus 1000V Serie.
         PVLANs stellen einen einfachen Mechanismus für die Isolierung einzelner virtueller Systeme in einem
         VLAN bereit. Der VMware VDS implementiert die PVLAN-Durchsetzung auf dem Zielhost. Die Cisco
         Nexus 1000V Serie unterstützt einen hocheffizienten Durchsetzungsmechanismus, der Pakete an der
         Quelle anstatt am Ziel filtert, sodass sichergestellt wird, dass kein unerwünschter Datenverkehr das
         Netzwerk durchquert und so die für andere virtuelle Systeme verfügbare Netzwerkbandbreite vergrößert
         wird. Daher kann die Cisco Nexus 1000V Serie PVLAN auf mehreren Hosts ohne Upstream-Switch-
         Unterstützung implementieren.

    •    DHCP Snooping, IP Source Guard und dynamische ARP-Prüfung: Diese drei Funktionen
         schützen virtuelle Desktop-Bereitstellungen durch die Sicherung der Layer 2-Domäne. Diese Funktionen
         verhindern nicht autorisierte DHCP-Server und Man-in-the-Middle-Angriffe durch eine Überprüfung der
         IP- und ARP-Pakete, um sicherzustellen, dass sie der DHCP Snooping-Tabelle entsprechen. Bei der
         virtuellen Desktop-Bereitstellung ermöglichen diese Funktionen virtuellen Desktops und physikalischen
         Desktops dieselben Netzwerksicherheitsvorkehrungen.

Tägliche Verwaltungsfunktionen
    •    Multi-Tier-Richtliniengruppen: Die einzigartigen Portprofil-Funktionen der Cisco Nexus 1000V Serie
         ermöglichen Netzwerkadministratoren das Erstellen von Multi-Tier-Richtliniengruppen, was die Erstellung
         und Durchsetzung der Richtlinien vereinfacht.

    •    Konsole und Schnittstelle: Virtuelle Netzwerke mit VMware vSwitches werden über die VMware
         vSphere-Client-Schnittstelle konfiguriert. Für die Verwendung und Konfiguration von VMware VDS
         ist ein VMware vCenter-Server erforderlich. Bei der Cisco Nexus 1000V Serie wird eine Kombination
         der Cisco Kommandozeile (CLI) verwendet, um dem Netzwerkadministrator die Konfiguration der
         Netzwerkrichtlinien und des VMware vCenter-Server zu ermöglichen, damit der Bereitstellungs-Workflow
         des virtuellen Systems beibehalten werden kann.

© 2011 Cisco | VMware. Alle Rechte vorbehalten.                                                             Seite 6
Überwachungsfunktionen
    •    VMware Portspiegelung (Promiscuous): Der VMware vSwitch kann Datenverkehr für ein VLAN oder
         alle VLANs an ein virtuelles System auf einem Promiscuous Port der virtuellen Netzwerkschnittstellenkarte
         (vNIC) senden, der mit Datenverkehrsüberwachung oder „Sniffing“ konfiguriert wurde.

    •    Cisco Switched Port Analyzer (SPAN) und Encapsulated Remoted SPAN (ERSPAN): Die
         VMware VDS und die Cisco Nexus 1000V Serie ermöglichen die Paketaufzeichnung und -analyse durch
         Unterstützung von Funktionen wie Cisco SPAN. Des Weiteren unterstützt die Cisco Nexus 1000V Serie
         ERSPAN. Dies ermöglicht eine Kopie des Datenverkehrs an ein Remote-Ziel, was eine gründliche und
         beschleunigte Behebung von Netzwerkproblemen erlaubt.

    •    Syslog: VMware ESX-Server können Syslog-Informationen für den gesamten Server exportieren.
         Dieser Vorgang erfordert Filter- und Analyseprozesse, mit denen die VMware vSwitch-Ereignisse
         extrahiert werden. Die Cisco Nexus 1000V Serie kann umfangreiche netzwerkspezifische Ereignisse
         auf entsprechende Syslog-Server exportieren, sodass Fehlerberichte, die nicht auf Netzwerkprobleme
         hinweisen, potenziell eliminiert werden. Diese Funktion ermöglicht Netzwerkadministratoren eine
         beschleunigte Diagnose potenzieller Probleme.

    •    Cisco NetFlow: Der VMware VDS unterstützt Cisco NetFlow Version 5, während Cisco Nexus 1000V
         Unterstützung für NetFlow Version 9 bereitstellt. Die NetFlow-Funktion virtueller Switches trägt zur
         Überwachung virtueller Infrastrukturabläufe bei, die in der physischen Switch-Infrastruktur nicht
         sichtbar sind. Version 9 ist weitaus flexibler und passt die an den NetFlow Collector gesendete
         Informationsmenge an.

Virtualisierte Netzwerk-Services
    •    Virtuelle Service-Domäne: Diese Funktion stellt eine Methode zur Definition einer logischen Gruppe
         virtueller Systeme bereit, die durch eine virtuelle Lösung geschützt wird. Der gesamte Datenverkehr,
         der in die Gruppe eintritt oder sie verlässt, wird an diese spezielle virtuelle Lösung gesendet.

    •    Cisco vPath mit virtuellem System für lokale und Remote-Services: Das virtuelle Service-System
         kann sich auf demselben Server wie das virtuelle Produktionssystem oder auf einem Remote-Server
         befinden.

    •    Physische Lösung für die Auslagerung von Netzwerkservices: Das virtuelle Service-System kann
         auf dem Cisco Nexus 1010 gehostet und vom Netzwerkservice-Team verwaltet und ausgelagert werden.

Virtualisierte Netzwerkservice-Optionen
    •    Cisco Network Analysis Module (NAM): Dieses Modul verwendet Cisco NetFlow und ERSPAN über
         den Cisco Switch der Nexus 1000V Serie und andere Quellen für umfassende Transparenz über das
         Rechenzentrums-Netzwerk.

Lösungen
    •    Implementierungsleitfaden für Cisco Virtual Multi-Tenant Rechenzentrumdesign: Cisco hat den
         Infrastructure-as-a-Service (IaaS) vollständig getestet und dokumentiert.
         – http://www.cisco.com/en/US/docs/solutions/Enterprise/Data_Center/VMDC/2.0/introduction/vmdcIntro
              .html

© 2011 Cisco | VMware. Alle Rechte vorbehalten.                                                               Seite 7
•    Cisco Virtual Experience Infrastructure (VXI): Mit VMware vSphere und VMware View sowie der Cisco
         Nexus 1000V Serie verfügt Cisco über ein vollständig getestetes Referenzdesign für die Bereitstellung
         virtueller Desktops.
         – http://www.cisco.com/en/US/docs/solutions/Enterprise/Data_Center/VXI/configuration/VXI_Config_Gu
              ide.pdf

    •    Virtuelle Workload-Migration zwischen Rechenzentren: Für die VMware vMotion-Migration zwischen
         Rechenzentren steht ein Cisco Validated Design zur Verfügung.
         – EMC: http://www.cisco.com/en/US/docs/solutions/Enterprise/Data_Center/DCI/4.0/EMC/dciEmc.html
         – NetApp:
              http://www.cisco.com/en/US/docs/solutions/Enterprise/Data_Center/DCI/4.0/Netapp/dciNetapp.html

    •    Implementierungsleitfaden für PCI 2.0 Compliance Design: In diesem Handbuch finden Sie einen
         detaillierten Plan für Einzelhandelsunternehmen zur Erreichung der PCI Compliance, darunter virtuelle
         Workloads mit der Cisco Nexus 1000V Serie.
         – http://www.cisco.com/en/US/docs/solutions/Verticals/PCI_Retail/PCI_Retail_DIG.html

© 2011 Cisco | VMware. Alle Rechte vorbehalten.                                                            Seite 8
© 2011 Cisco und/oder Partnerunternehmen. Cisco und das Cisco Logo sind Marken von Cisco Systems, Inc.
 und/oder von Partnerunternehmen in den Vereinigten Staaten und anderen Ländern. Eine Liste der Cisco
 Marken finden Sie unter www.cisco.com/go/trademarks. Die genannten Marken anderer Anbieter sind
 Eigentum der jeweiligen Inhaber. Die Verwendung des Begriffs „Partner“ impliziert keine
 gesellschaftsrechtliche Beziehung zwischen Cisco und anderen Unternehmen (1005R).
 Copyright © 2011 VMware, Inc. Alle Rechte vorbehalten. Dieses Produkt wird von US-amerikanischen und
 internationalen Gesetzen zu Copyright und geistigem Eigentum geschützt. VMware Produkte werden
 von mindestens einem der Patente abgedeckt, die unter http://www.vmware.com/go/patents aufgelistet
 sind. VMware ist eine eingetragene Marke bzw. Marke von VMware, Inc. in den Vereinigten Staaten
 und/oder anderen Ländern. Alle anderen in diesem Dokument genannten Marken und Namen sind u. U.
 Marken der jeweiligen Unternehmen.

© 2011 Cisco | VMware. Alle Rechte vorbehalten.                                                         Seite 9
Sie können auch lesen