Netzwerk-Monitoring in virtualisieren Umgebungen

Visibility über virtuelle Server hinweg

| Autor / Redakteur: Jürgen Kirchmann / Andreas Donner

Insbesondere in virtualisierten Umgebungen ist das Monitoring wichtig – aber auch schwierig!
Insbesondere in virtualisierten Umgebungen ist das Monitoring wichtig – aber auch schwierig! ( © miklyxa13 - Fotolia)

Virtualisierung bietet Unternehmen viele Vorteile. Viele Firmen profitieren von Cloud Computing und Virtualisierungstechniken durch eine dynamischere und flexiblere Infrastruktur, die zumeist auch noch zu erheblichen Kosteneinsparungen führt. Doch die Überwachung und Fehlerbehebung in virtualisierten Umgebungen ist nicht ganz trivial.

Der Trend für die Nutzung der Technik zeigt steil nach oben. Marktforscher erwarten, dass durch die Virtualisierung als treibender Faktor der Cloud-Markt 2015 ein Volumen von 121 Mrd. Dollar erreichen wird. Das entspricht einem jährlichen Wachstum von 26 Prozent, ausgehend von einem Umsatz von 37 Mrd. Dollar in 2010.

Doch die elastische und dynamische Natur der Virtualisierung hat neben ihren unbestreitbaren Vorteilen auch Nachteile. Wenn sie nicht richtig eingesetzt und verwaltet wird, entwickelt sie sich schnell zum Alptraum für diejenigen, die mit der Überwachung der Netzwerke betraut sind. Während sich neue Anforderungen schnell umsetzen lassen, können sich die Fehlerbehebung und das Lokalisieren von Problemen innerhalb des Netzwerks erheblich verkomplizieren. Der Hauptgrund dafür: Virtualisierung verhüllt einen Großteil des Datenverkehrs im Netzwerk, verringert die Visibility und macht herkömmliche Ansätze für das Netzwerk-Monitoring ineffektiv.

IT-Mitarbeiter, die sich mit derartigen Problemen konfrontiert sehen, sollten sich einige wichtige Fragen stellen. Wie wirkt sich die zunehmende Virtualisierung von IT-Infrastrukturen auf das Netzwerk, die Anwendungen und die Überwachungssysteme für die IT-Sicherheit aus? Steht für diese Systeme ausreichend Visibility zur Verfügung, um überhaupt Monitoring im geplanten Umfang sicherstellen zu können?

Der blinde Fleck im Netz

Ein großes Problem ist, dass Virtualisierung blinde Stellen erzeugt – unsichtbare Netzwerke innerhalb der Server-Infrastruktur. Dies macht es schwierig, Netzwerk-Datenverkehr abzusichern und die Performance zu analysieren. Große Teile des Traffics fließen durch Software-definierte Cloud-Infrastrukturen, eingekapselt zwischen virtuellen Tunnel-Endpunkten. Oftmals ohne auf ein physikalisches Netzwerk zu treffen. Für die virtuellen Maschinen (VM) und das Netzwerk zuständige Administratoren verlieren die Visibility und Kontrolle.

Viele populäre Virtualisierungstechniken sind zwar effizient, können aber das Netzwerk unnötig verkomplizieren. VMwares vSphere vMotion-Technik hilft Unternehmen weltweit, laufende VMs live von einem physikalischen Server auf einen anderen zu migrieren – etwa, um die VMs von einem schadhaften oder schlecht laufenden Server zu verlagern. Die Technik erlaubt es Anwendern, Hardware-Wartungen ohne geplante Downtime vorzunehmen und automatisch ganze Ressourcen-Pools zu allokieren – so lassen sich die Hardware optimal nutzen und die Ausrichtung an den geschäftlichen Prioritäten sicherstellen.

Überwachung bei vMotion

vMotion kapselt zunächst den gesamten Status einer VM in einen Satz von Dateien, die es auf einem geteilten Speichermedium ablegt, bevor es den aktiven Zustand des Hauptspeichers und den präzisen Ausführungsstatus der VM über ein Hochgeschwindigkeitsnetzwerk überträgt. Die VM kann dadurch sofort von einer Ausführung auf dem Quell- zu einer auf dem Ziel-Host umschalten. Die Übertragungsdauer von rund zwei Sekunden auf einem Gigabit-Netzwerk bleibt in der Regel vom Anwender unbemerkt. Die von der VM genutzten Netzwerke werden ebenfalls vom zugrunde liegenden Host virtualisiert, um sicherzustellen, dass selbst nach erfolgter Migration die VM-Netzwerkidentität und -Verbindungen erhalten bleiben. Das Ergebnis: Keine Downtime und keine Unterbrechung für Benutzer.

Um solche Umgebungen effizient zu überwachen, müssen IT-Administratoren einen Weg finden, Monitoring-Prozesse nahtlos und automatisch zu aktualisieren – oder Werkzeuge einzusetzen, die diese Änderungen widerspiegeln. Darüber hinaus müssen Monitoring-Lösungen die Fähigkeit besitzen, kontinuierlich aufzuzeichnen, sodass Administratoren jedes Ereignis nachverfolgen und darauf zugreifen können. Ohne die Fähigkeit, vMotion-Ereignisse beim Verschieben von VMs zu erfassen, kann die resultierende Konfiguration möglicherweise Schaden nehmen.

Den vSwitch im Blick

Die am weitesten verbreitete Methode für das Schalten der VM-Verbindungen ist ein vSwitch, der als Layer-2-Hardware-Switch agiert und ein- und ausgehende sowie innerhalb der VM laufende Kommunikationen schaltet. Diese Kommunikation zwischen VMs ist oft unsichtbar für netzwerkbasierte Sicherheits- und Monitoring-Tools außerhalb des virtuellen Servers. Dadurch entstehen die genannten blinden Stellen, die akkurates Netzwerk-Monitoring so sehr erschweren.

IT-Administratoren müssen dieses Problem so schnell wie möglich adressieren, da herkömmliche Überwachungs- und Sicherheitsmaßnahmen nicht in der Lage sind, den zunehmenden, unsichtbaren Datenverkehr zwischen den VMs zu erfassen. Dieser wirkt sich allerdings nicht nur auf die Netzwerkoptimierung aus, sondern bietet eine breite Angriffsfläche für Cyber-Attacken. Da ein großer Teil wichtigen Netzwerkdatenverkehrs zwischen VMs auf einem Host übertragen wird, entwickelt sich Visibility von einem „Nice to have“ zu einem kritischen „Must have“.

weiter mit VN-Tags, der Evolution des Monitorings und dem Fazit

Inhalt des Artikels:

  • Seite 1: Visibility über virtuelle Server hinweg
  • Seite 2: VN-Tags

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 43615873 / Netzwerk-Monitoring)