Sie sind hier: HomeDatacenter

Datacenter-Architektur: Monitoring, Managing und Absichern von SDN-Lösungen

Fortsetzung des Artikels von Teil 2.

Überwachung der Netzwerkvirtualisierung

Die Einführung neuer Technologien wie VXLAN und die Netzwerkvirtualisierung generell erschwert die weitere Nutzung der klassischen paketbasierten Analysewerkzeuge. Darüber hinaus müssen zusätzliche Header und Tunnelformate analysiert und verarbeitet werden. Technisch gesehen erzeugt ein VXLAN logische Layer-2-Netzwerke, die anschließend in standardmäßige Layer-3-Pakete eingepackt werden. Dadurch werden die logischen Layer-2-Netzwerke über physische Grenzen hinaus erweitert. In Cloud-Umgebungen lassen sich solche Tunnel auch innerhalb von Hypervisoren, also in den virtuellen Maschinen, generieren und terminieren. Dabei spielt es keine Rolle, ob die physischen Host-Systeme in einem einzigen Rechenzentrum stehen oder über mehrere Standorte weltweit verteilt sind. Das logische Overlay ist vollkommen unabhängig von der zugrunde liegenden physischen Netzwerkinfrastruktur.

Durch dieses Verfahren kann nicht nur eine sehr große Anzahl von isolierten Schicht-2-VXLAN-Netzen auf einer Layer-3-Infrastruktur realisiert werden. Darüber hinaus lassen sich durch VXLANs virtuelle Maschinen auf demselben virtuellen Layer-2-Netzwerk installieren, obwohl sich diese auf unterschiedlichen Schicht-3-Netzwerken befinden. Die VXLAN-Technik arbeitet mit Standard-Switches, die nicht für diese Erweiterungen hochgerüs-tet werden müssen.

Nachteilig wirkt sich dieser Lösungsansatz dadurch aus, dass der gesamte Layer-2-Datenverkehr in einem Tunnel versteckt wird und die Netzwerküberwachung
beziehungsweise das Monitoring sehr schwierig wird. Daher werden die in den Tunneln übermittelten Anwendungen in der Regel nicht überwacht.

Hybride Netzwerklösungen

Die meisten Netzwerke werden wahrscheinlich nur sukzessiv auf die SDN-Technologie umgestellt. Aus diesem Grund müssen die SDN-Komponenten über mehrere Jahre in Verbindung mit traditionellen Netzwerkkomponenten arbeiten. In vielen Fällen wird der Datenverkehr über beide Technologien auf dem Weg vom Client zum Server übermittelt werden. Die Clients werden wahrscheinlich über einen längeren Zeitraum an traditionelle Netze angeschlossen sein. In der Cloud oder dem Datacenter werden die Server wahrscheinlich bereits in Kürze von der SDN-Technologie profitieren. Es muss sichergestellt werden, dass bei der Datenübermittlung über die unterschiedlichen Technologien nicht die Performance und auch nicht die Sicherheit leidet. Im Idealfall wird der gesamte Übertragungsweg – unabhängig von der Transporttechnologie – überwacht. Mit anderen Worten, die Sichtbarkeit der Verkehrswege – sowohl der physikalischen Übertragungsmechanismen als auch der virtuellen SDN-Welten – sind für den Betrieb von Wichtigkeit und erfordern neue Werkzeuge zur Sichtbarmachung der Verkehrswege.

Überwachung dynamischer SDN-Infrastrukturen

SDN verspricht die Bereitstellung von dynamischen Netzwerkumgebungen, die für die Mobilität, Sicherheit und die Elastizität der modernen Rechen- und Speicheranwendungen benötigt werden. Bis vor kurzem stellten die Netzwerke erhebliche Hindernisse bei der Realisierung der Virtualisierung, der Clouds und der Mobilität dar. Die Agilität der SDN-Technologie öffnet den Weg für die Integration ganz neuer Generationen von Anwendungen und Bereitstellungsmodellen. Dadurch werden auch ein dynamischeres Verkehrsmanagement und flexiblere Analyse-Lösungen notwendig.

In herkömmlichen statischen Netzwerk-umgebungen war die Performance berechenbar und die Anwendungen ließen sich problemlos an die Übertragungsressourcen anpassen. Zusätzlich ließen sich in wichtigen Punkten des Netzwerks spezielle Werkzeuge zum Abgriff der Daten einfügen. Bewegen sich jedoch die Anwendungen dynamisch von Server zu Server und wird das Netzwerk hierfür dynamisch neu konfiguriert, wird die Bereitstellung einer kontinuierlichen Performance sehr schwierig. Die von den Servern initiierten Overlay-Verbindungen verändern grundlegend die Topologie und die Konnektivität der Anwendungen. Dadurch ist der Abgriff der Datenströme für das Management und das Monitoring nicht mehr möglich und muss durch neue dynamische Konzepte ersetzt werden.