Sergey Nivens - stock.adobe.com

Netzwerkvirtualisierung: VMware NSX versus Microsoft Hyper-V

Vergleicht man die Netzwerkvirtualisierung von VMware NSX und Microsoft Hyper-V, ist es wichtig, die SDN-Funktionen zu untersuchen, die diese beiden Hypervisor-Plattformen bieten.

Immer mehr Unternehmen setzen Netzwerkvirtualisierung in ihren Rechenzentren ein, um das Netzwerkmanagement zu vereinfachen. Andere wiederum hoffen, ein komplettes Software-defined Data Center (SDDC) zu betreiben.

Ein Software-defined Network (SDN) ermöglicht es Admins, Software statt Hardware zur Konfiguration eines Netzwerks zu verwenden. Im Falle von VMware und Microsoft konfigurieren Administratoren das Netzwerk im Hypervisor. Netzwerkvirtualisierung bildet die Grundlage für SDN, da Administratoren das Erstellen von Netzwerkkonfigurationen mithilfe einer einzigen Softwareplattform automatisieren können.

Beispielsweise definieren Netzwerk-Admins ein virtuelles LAN (kurz VLAN) typischerweise über physische Switches. Dann verbindet ein Hypervisor virtuelle Maschinen (VM) zu VLANs. Bei SDN jedoch definiert der Hypervisor das VLAN und transportiert die Daten des virtuellen Netzwerks über das physische Netzwerk, wozu er ein Kapselungsverfahren nutzt. Dies ist ideal für Layer-2-Traffic, aber es gibt eine vergleichbare softwarebasierte Funktionalität für das Routing von Layer-3-Traffic innerhalb des Hypervisors statt in physischen Routern.

Die Kundenbasis für Netzwerkvirtualisierung besteht hauptsächlich aus großen Unternehmen und Cloud Providern. Größere Data Center profitieren am meisten von Funktionen wie Distributed Firewalls, wenn sie nur wenige Server betreiben.

Abbildung 1: Vergleich zwischen der Netzwerkvirtualisierung mit VMware NSX-T und Hyper-V.
Abbildung 1: Vergleich zwischen der Netzwerkvirtualisierung mit VMware NSX-T und Hyper-V.

Netzwerkvirtualisierung: Funktionen von VMware NSX und Microsoft Hyper-V

Sowohl VMware als auch Microsoft sind ungefähr 2012 in den Markt für Netzwerkvirtualisierung eingestiegen, als VMware Nicira übernahm. Dies führte zur Entwicklung von VMware NSX. Bei Microsoft hielt die Netzwerkvirtualisierung erstmals mit Windows Server 2012 Einzug.

Seitdem hat VMware verschiedene Produkte vorgestellt, aber heute deckt NSX-T alle Aspekte der Netzwerkvirtualisierung ab. NSX-T unterstützt sowohl vSphere als auch KVM als Hypervisor und lässt sich auch mit Kubernetes und OpenShift für containerisierte Workloads integrieren. NSX-T bietet Netzwerkvirtualisierung auf Layer 2 und Layer 3. Zudem sorgt das Produkt mit einer Distributed Firewall und anderen virtualisierten Netzwerkfunktionen, zum Beispiel einem Load Balancer oder VPN, für Sicherheit.

Microsoft bietet Netzwerkvirtualisierung in Hyper-V mit Windows Server 2016 und 2019 an. Mit diesem Feature können sich Hyper-V-Workloads mit virtualisierten Layer-2-Netzwerken verbinden. Der Traffic wird zwischen virtuellen Netzwerken in Hyper-V oder über Gateways zum und vom physischen Netzwerk geroutet. Microsoft hat mit der Veröffentlichung von Windows Server 2016 die Funktionalität um eine Distributed Firewall ergänzt. Andere Networking-Funktionen, etwa ein VPN und Load Balancing, die in Windows Server zur Verfügung stehen, sind ebenfalls Teil des SDN-Stacks.

Anwender können VMware NSX-T als virtuelle Appliance auf ihren vSphere- oder KVM-Hypervisoren bereitstellen. Kunden, für die eine hohe Verfügbarkeit wichtig ist, sollten drei davon einsetzen, um einen Single Point of Failure zu vermeiden. Während die Data Plane weiterhin funktioniert, weil sie Teil des Hypervisors ist, kann die Funktionalität von Management Plane und Control Plane beeinträchtigt werden, wenn eine einzelne Appliance nicht verfügbar ist. Von der zentralen Webmanagementkonsole aus werden alle erforderlichen Softwarekomponenten auf den Hypervisoren bereitgestellt. Dadurch müssen die VMs nicht modifiziert werden, um mit NSX-T zu funktionieren.

Wenn es um die Anbindung von physischen Servern geht, ermöglicht NSX-T es Admins auch, Geneve zu installieren. Hierbei handelt es sich um die generische Netzwerkvirtualisierungs- und Kapselungstechnologie für Hypervisoren sowie physische Windows- oder Linux-Server. Auf diese Weise werden die physischen Server zum Teil des virtualisierten Netzwerks.

Änderungen am physischen Netzwerk beschränken sich auf eine einmalige Erhöhung der Ethernet-MTU-Größe (Maximum Transmission Unit) auf 1.600 – wobei 1.700 seit kurzem die neue Wahl für zukunftssichere Umgebungen ist. Für die Konnektivität mit dem physischen Netzwerk verwendet NSX-T Edge-VMs oder physische Edge-Server sowohl für Layer-2-Bridging als auch für Layer-3-Routing. Für das Routing unterstützt NSX-T Equal-Cost Multipath Routing (ECMP) für mehr Bandbreite und eine höhere Verfügbarkeit.

Admins können die Netzwerkvirtualisierungsrolle von Hyper-V auf Hyper-V-Hosts aktivieren. Microsoft bietet auch eine Netzwerk-Controller-Rolle an, die Administratoren in einer VM ausführen können, die auf einem Hyper-V-Host läuft.

Es empfiehlt sich, drei dieser VMs auf drei Hosts laufen zu lassen. Nach der Aktivierung von SDN lässt sich ein SDN-Load-Balancer für diese drei Maschinen in Betrieb nehmen. Dieser Netzwerk-Controller ermöglicht Admins die zentrale Konfiguration von Netzwerkvirtualisierungsfunktionen.

Die Produktauswahl hängt weitgehend davon ab, welche Hypervisor-Plattform das Unternehmen einsetzt.

Um Virtual Extensible LAN (VXLAN) oder Network Virtualization using Generic Routing Encapsulation (NVGRE) für die Kapselung zu verwenden, gibt Microsoft in seiner Dokumentation an, das physische Netzwerk mit einer MTU-Größe von 9.234 Byte zu konfigurieren.

VMware NSX versus Microsoft Hyper-V

VMware unterstützt im Vergleich zu Microsoft ein breiteres Spektrum an Servern und Workloads. Darüber hinaus bietet VMware im Hinblick auf die Routing-Funktionen, die das Mandanten- und Service-Provider-Routing über Tier-1- und Tier-0-Gateways ermöglichen, ein größeres Tool-Set für Admins. Zudem erlaubt der Hersteller eine bessere Skalierbarkeit für das Nord-Süd-Routing zum und vom physischen Netzwerk. Was das Ost-West-Routing zwischen VMs angeht, so verwenden sowohl VMware als auch Microsoft verteiltes Routing auf ihren Hypervisoren. Somit lässt sich die Routing-Performance linear mit der Anzahl der Hosts skalieren.

In puncto Sicherheit unterstützen VMware wie Microsoft eine Distributed Firewall. Aber viele Drittanbieter haben ihre Security-Angebote für Intrusion Detection und Intrusion Prevention sowie Virenschutz in NSX-T Data Center integriert.

Die Produktauswahl hängt weitgehend davon ab, welche Hypervisor-Plattform das Unternehmen einsetzt. Wenn eine Organisation bereits vSphere nutzt, ist NSX-T wahrscheinlich die nahe liegendere Wahl. Organisationen hingegen, die Hyper-V schon auf breiter Basis implementiert haben, dürften sich eher für die Netzwerkvirtualisierung mit Hyper-V entscheiden.

Bleiben die Umgebungen, für die noch keine Hypervisor-Plattform ausgewählt wurde. Bei ihnen deckt VMware NSX-T Data Center einen größeren Bereich der Netzwerkvirtualisierung und der Virtualisierung von Netzwerkfunktionen ab. Dies gilt insbesondere, wenn die Integration mit physischen Workloads wichtig ist und containerisierte Workloads Teil der Umgebung oder zukünftiger Pläne sind.

Erfahren Sie mehr über Netzwerkhardware

ComputerWeekly.de

Close