Beim Virtual Networking werden virtuelle Netzwerke entkoppelt von der darunter liegenden physischen Netzwerkinfrastruktur eingerichtet und betrieben. Beispiele für Virtual Networking sind VPNs, VLANs, VXLANs, die Vernetzung virtueller Maschinen oder virtuelle private Kundennetze in Cloud-Umgebungen.
Die wichtigsten IT-Fachbegriffe verständlich erklärt.
Der Begriff Virtual Networking bezeichnet Technologien und Verfahren, um Netzwerke und Netzwerkressourcen von der physischen Netzwerkinfrastruktur zu entkoppeln. Auf einer physischen Netzwerkinfrastruktur werden virtuelle, softwarebasierte Overlay-Netzwerke eingerichtet und betrieben, die logisch voneinander abgegrenzt sind. Es entstehen abstrahierte Netzwerke mit von der physikalischen Ebene unabhängigen Topologien, über die sich Endgeräte, virtuelle Maschinen, Anwendungen oder Netze sicher miteinander verbinden lassen.
Virtual Networking ist für die Netzwerkteilnehmer transparent. Aus Sicht der mit einem virtuellen Netzwerk verbundenen Netzwerkteilnehmer besteht bezüglich der Vernetzung und der Kommunikationsmöglichkeiten kein Unterschied zu einem physischen Netzwerk. Änderungen an virtuellen Netzwerken lassen sich durchführen, ohne dass die darunterliegende physische Netzwerkinfrastruktur angepasst werden muss. Virtuelle Netzwerkfunktionen und Netzwerkkonfigurationen basieren auf Software oder auf Netzwerkprotokolloptionen und lassen sich auch mithilfe virtualisierter Netzwerkkomponenten wie virtueller Netzwerkadapter, Router oder Switches abbilden.
Beispiele für typische Anwendungsbereiche des Virtual Networking
Virtual Networking kommt in zahlreichen Anwendungsbereichen zum Einsatz. Abstrahierte, logische Netze ermöglichen beispielsweise eine sichere Kommunikation über öffentliche und potenziell unsichere Netzwerke wie das Internet. Virtual Networking lässt sich aber auch einsetzen, um Netzwerkverkehr zu steuern und Lasten zu verteilen oder virtuelle Maschinen beziehungsweise virtuelle Server miteinander zu verbinden. Weitere Anwendungsbereiche sind die Bereitstellung von Testumgebungen oder die Einrichtung sicherer, privater und von anderen Teilnehmern und ihren Ressourcen abgegrenzter Kundennetze in Cloud-Umgebungen.
Ein Beispiel für Virtual Networking in Cloud-Umgebungen ist Azure Virtual Network von Microsoft. Dieser Dienst ermöglicht die Bereitstellung eines virtuellen privaten Netzwerks in einer Azure-Cloud-Umgebung. Andere Cloud-Anbieter wie Google, Amazon, Oracle oder IBM haben ähnliche Dienste in ihrem Portfolio, mit denen sich die Einrichtung virtueller privater Clouds realisieren lässt.
Unterscheidung zwischen internen und externen virtuellen Netzwerken
Beim Virtual Networking wird häufig zwischen internen und externen virtuellen Netzwerken unterschieden. Interne virtuelle Netzwerke werden auf demselben Rechner beziehungsweise Server eingerichtet und betrieben. Sie verbinden beispielsweise mehrere auf diesem Server betriebene virtuelle Maschinen untereinander oder mit externen Netzen. Die Kommunikation der virtuellen Ressourcen findet nicht über ein echtes, physisches Netzwerk statt. Es werden virtuelle Netzwerke, die sich aus Sicht der virtuellen Maschinen wie reale Netzwerke verhalten, emuliert und genutzt. Sie stellen die Netzwerkpakete entsprechend der logischen Netzwerkkonfiguration den gewünschten Netzwerkzielen zu. Virtuelle Maschinen kommunizieren mit Standardnetzprotokollen über die internen virtuellen Netzwerke. Die internen virtuellen Netzwerke dienen als definierte, auf Netzwerkebene steuerbare Schnittstellen zur Inter-VM-Kommunikation und machen nur schwer zu kontrollierende Interprozesskommunikationen zwischen VMs auf einem Server überflüssig.
Externe virtuelle Netzwerke verbinden verschiedene physische Netzwerkteilnehmer oder virtuelle Ressourcen unterschiedlicher Lokationen miteinander. Das Virtual Networking findet über physische Netzwerkgeräte statt, auf denen die logischen, softwarebasierten Netzwerke und Netzwerkelemente konfiguriert sind. Physische Netzwerkgeräte sorgen für den Transport der Datenpakete der übergeordneten virtuellen Netze. Virtuelle Netzwerktopologien und Kommunikationsmöglichkeiten können sich von der zugrundeliegenden physischen Netzwerkinfrastruktur unterscheiden.
Prinzipielle Funktionsweise des Virtual Networking
Beim Virtual Networking wird auf einer zugrundeliegenden physischen Netzwerkinfrastruktur eine Abstraktionsschicht eingerichtet. Auf dieser logischen Abstraktionsschicht lassen sich softwarebasiert oder über zusätzliche Netzwerkprotokollelemente und -optionen gesteuert virtuelle Overlay-Netzwerke einrichten, konfigurieren und betreiben, die von der physischen Netzwerkinfrastruktur entkoppelt sind. Ähnlich wie bei der Einrichtung von virtuellen Maschinen auf einem physischen Server ist eine Art von Hypervisor notwendig, der die Abstraktionsschicht für die virtuellen Netze bereitstellt und für deren Abgrenzung untereinander sorgt. Die Einrichtung der virtuellen Netzwerke findet über diesen "Netzwerk-Hypervisor" softwarebasiert statt und erfordert keine Anpassungen der physischen Netzwerkkomponenten.
Um die gewünschte Topologie herzustellen, werden zum Beispiel getunnelte oder über Tagging gekennzeichnete Verbindungen zwischen den gewünschten Endpunkten eingerichtet. Für die Netzwerkteilnehmer selbst erscheint das virtuelle Netzwerk wie ein reales Netzwerk. Die Teilnehmer verwenden Standardnetzwerkprotokolle und kommunizieren über physische oder virtuelle Netzwerkadapter, ohne zu "wissen", ob sie ein physisches oder ein virtuelles Netzwerk nutzen.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Verschiedene Arten von Virtual Networking
Virtual Networking lässt sich über unterschiedliche Verfahren realisieren und in verschiedene Arten einteilen. Die am häufigsten genannten Arten von Virtual Networking sind:
das Virtual Private Network (VPN)
das Virtual Local Area Network (VLAN)
das Virtual Extensible LAN (VXLAN)
Virtuelle private Netzwerke (VPNs) werden in der Regel auf öffentlichen, als potenziell unsicher geltenden Netzwerken eingerichtet. Typischer Anwendungsbereich eines VPNs ist die Herstellung einer sicheren Kommunikationsverbindung über das öffentliche Internet. Das VPN verbindet Endgeräte oder Netzwerke mit einem zentralen Netzwerk. Zwischen den VPN-Clients und dem VPN-Server werden verschlüsselte Verbindungen aufgebaut. Das Internet transportiert die verschlüsselten Daten, ohne selbst Einblick in diese zu haben. Routingkomponenten des Internets kennen nur die entsprechenden Tunnelendpunkte der Kommunikation und deren Adressen. Typischer Einsatzbereich eines VPNs ist die Verbindung eines Heim- oder Remote-Arbeitsplatzes mit dem Unternehmensnetzwerk über das Internet.
Bei einem VLAN werden physische lokale Netzwerke in mehrere logische LANs aufgeteilt. Die Segmentierung des physischen LANs findet auf der Netzwerkschicht 2 (Sicherungsschicht, Data Link Layer) statt, indem die Datenframes zusätzlich getaggt werden. Über die Auswertung dieser VLAN-Tags lassen sich Netzwerkverkehre und Netzwerkteilnehmer logisch voneinander trennen. Auf einem einzigen physischen LAN sind so mehrere tausend virtuelle VLANs konfigurierbar und betreibbar. Über ein VLAN lassen sich aber auch mehrere physisch getrennte LANs zu einem einzigen umfassenden virtuellen LAN verbinden. Aus Endgerätesicht verhält sich ein Virtual Local Area Network wie ein physisches LAN-Segment.
Das Virtual Extensible LAN (VXLAN) ermöglicht wie das VLAN das Einrichten und Betreiben virtueller LAN-Segmente. Im Gegensatz zum VLAN erweitert das VXLAN die Segmentierungsmöglichkeiten auf den Layer 3 (Vermittlungsschicht, Network Layer) beziehungsweise den Layer 4 (Transportschicht, Transport Layer) des OSI-Refernzmodells. Daten und Adressen der Schicht 2 werden in UDP-Datenpakete (User Datagram Protocol) eingepackt, die sich über verschiedene Netzwerke hinweg über ihre IP-Adressen routen und zustellen lassen. Dadurch vergrößert sich die Anzahl der maximal möglichen Layer-2-LAN-Segmente deutlich auf über 16 Millionen. Die virtuellen lokalen Netzwerke können sich über große IP-Netze hinweg erstrecken.
Vorteile durch Virtual Networking
Virtual Networking bietet zahlreiche Vorteile. Zu diesen zählen:
sichere Datenkommunikation unabhängig vom zugrundeliegenden physischen Netzwerk
hoher Sicherheitslevel durch Segmentierung von Netzen und Netzwerkverkehren
effiziente, zentralisierte Verwaltung und Pflege der Netzwerke
schnelle Einrichtung und Bereitstellung virtueller Netze
reduzierter Hardwareaufwand
hohe Flexibilität der Netzwerkbereitstellung und Netzwerkkonfiguration
gute Kontroll- und Überwachungsmöglichkeiten
Nachteile und Herausforderungen durch Virtual Networking
Virtual Networking bringt auch einige Nachteile und Herausforderungen mit sich. Durch die Einführung einer zusätzlichen Abstraktionsschicht und logischer Netzwerkstrukturen ist neben der physischen Managementebene eine weitere Netzwerkmanagementebene notwendig. Die Komplexität des Gesamtnetzwerks steigt. Die Fehlersuche und das Troubleshooting sind unter Umständen erschwert, da bei Problemen sowohl der physische Layer als auch die virtuelle Netzwerkebene berücksichtigt werden müssen.