Netzwerk-Grundlagen – Rechenzentrumsnetze im Umbruch, Teil 2

Virtualisierung – Motivation und Grundbegriffe

25.06.2010 | Autor / Redakteur: Dr. Franz-Joachim Kauffels / Andreas Donner

Virtualisierung ist erst dann sinnvoll, wenn sie von der zugrundeliegenden (Netz-)Technik unterstützt wird bspw. über Multi-Core-Architekturen
Virtualisierung ist erst dann sinnvoll, wenn sie von der zugrundeliegenden (Netz-)Technik unterstützt wird bspw. über Multi-Core-Architekturen

Corporate Networks stehen immer wieder vor neuen Herausforderungen. Ein wesentlicher Bereich ist die in Rechenzentren stattfindende Virtualisierung, die zum einen de facto die gewohnte Abteilungsrechnerebene völlig verschwinden lässt und zum anderen dabei natürlich die gewohnten Datenströme massiv ändert. In der Virtualisierung liegen aber dennoch so große Chancen und Optimierungspotentiale, dass sie neben der schon seit längerem statt findenden Rezentralisierung in schon jetzt ein nicht umkehrbarer Trend ist.

Seit Mitte 2007 ist die Virtualisierung in aller Munde. Eigentlich ist der Netzwerker es nicht so sehr gewohnt, sich mit Betriebssystem- und Anwendungskonzepten auseinanderzusetzen. Vielmehr war es ja das Bestreben der letzten Jahrzehnte, ein möglichst universelles Netz zu schaffen, mit dem man einerseits alles verbinden konnte, was man verbinden wollte, und welches man andererseits durch entsprechende Konzepte skaliert hat, wenn es einmal eng wurde.

Natürlich wird sich an diesen Grundfesten nicht wirklich etwas ändern. Im Bereich eines RZ-Netzes kann die Virtualisierung aber dennoch weitreichende Konsequenzen haben, auf die man vorbereitet sein muss. Gleichzeitig wird bewusst, dass Virtualisierung und I/O-Konsolidierung eng miteinander verknüpft sind. I/O-Konsolidierung ist für die Virtualisierung daher nicht bloß „nice to have“, sondern bei weitergehenden Konzepten unabdingbar.

Damit kommen wir sofort in den Bereich der Speicherproblematik. Wir werden das noch weiter vertiefen, aber die Virtualisierung setzt letztlich voraus, dass Speicherressourcen ebenfalls virtualisiert sind (und zwar weit über das normale Verständnis eines schon lange so genannten virtuellen Speichers hinaus) und dass man auf sie freizügig zugreifen kann.

Das ist aber technisch wiederum nicht so einfach, weil sich in der Vergangenheit universelle Datennetze und spezialisierte Speichernetze unterschiedlich entwickelt haben.

Zwei Dinge fallen dem externen Betrachter sofort auf: Netzwerker entscheiden normalerweise nicht über die Einführung einer Virtualisierungslösung, sondern Systembetreiber. Die Systembetreiber verlangen aber dann, dass das Netz auch weiterhin so problemlos funktioniert wie bisher. Dem steht nun krass entgegen, dass die Netzwerker sich nicht viel mit der Virtualisierung beschäftigen mussten.

Nun ja, man könnte also sagen, dass sie es sich einfach ansehen sollen. Dem steht aber wieder gegenüber, dass die Thematik nicht trivial ist. Also könnten wir diese Serie auch „Virtualisierung für Netzwerker“ nennen, denn ich will versuchen, es so aufzuarbeiten, dass man die wesentlichen Dinge versteht und dann auch klar wird, wie weit und wie tief ihr Einfluss auf zukünftige Netze sein wird.

Wir kümmern uns daher in dieser Serie um

  • Grundkonzepte
  • Grundideen, Vorzüge, Anforderungen (Überblick)
  • Prozesse im klassischen Betriebssystem
  • Vom klassischen Betriebssystem zur Virtualisierung
  • Grundsätzliche Konstruktionsalternativen
  • Transaktionsverarbeitung
  • Kommunikation virtueller Maschinen
  • IPC
  • Virtuelle Switches
  • Speicher- und I/O-Konsolidierung
  • Weitere Virtualisierungsthemen
  • Konsequenzen für die Netzwerke

weiter mit: Grundideen und die Ausgangslage

 

Weiterbildung für IT-Profis

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 2045721 / RZ Basics)