Auf Englisch lesen

Teilen über


Netzwerkfunktionsvirtualisierung

In diesem Thema lernen Sie die Virtualisierung von Netzwerkfunktionen kennen, mit der Sie virtuelle Netzwerkgeräte wie etwa die Rechenzentrumsfirewall, ein mehrinstanzenfähiges RAS-Gateway und einen Multiplexer für den Softwarelastenausgleich bereitstellen können.

Hinweis

Zusätzlich zu diesem Thema steht Ihnen die folgende Dokumentation zur Virtualisierung von Netzwerkfunktionen zur Verfügung.

Im Software Defined Data Center von heute werden Netzwerkfunktionen, die bisher von Hardwaregeräten (z. B. Lastenausgleichsmodule, Firewalls, Router, Switches usw.) übernommen wurden, zunehmend in Form virtueller Geräte virtualisiert. Diese „Netzwerkfunktionsvirtualisierung“ ist ein natürlicher Fortschritt der Server- und Netzwerkvirtualisierung. Virtuelle Geräte entwickeln sich schnell und schaffen einen völlig neuen Markt. Sie stoßen auf wachsendes Interesse und gewinnen sowohl bei Virtualisierungsplattformen als auch bei Clouddiensten immer mehr an Bedeutung.

Microsoft hat in Windows Server 2012 R2 erstmals ein eigenständiges Gateway als virtuelles Gerät integriert. Weitere Informationen finden Sie unter Windows Server-Gateway. Mit Windows Server 2016 expandiert und investiert Microsoft jetzt verstärkt in den Markt der Virtualisierung von Netzwerkfunktionen.

Vorteile von virtuellen Geräten

Ein virtuelles Gerät ist dynamisch und leicht anpassbar, da es sich um einen vorgefertigten, benutzerdefinierten virtuellen Computer (VM) handelt. Es kann sich um eine oder mehrere VMs handeln, die als eine Einheit gebündelt, aktualisiert und gewartet werden. Zusammen mit Software-Defined Networking (SDN) erzielen Sie die Agilität und Flexibilität, die in einer modernen cloudbasierten Infrastruktur benötigt wird. Zum Beispiel:

  • SDN stellt das Netzwerk als gepoolte und dynamische Ressource dar.

  • SDN erleichtert die Mandantenisolation.

  • SDN maximiert Skalierung und Leistung.

  • Virtuelle Geräte ermöglichen eine nahtlose Kapazitätserweiterung und Workloadmobilität.

  • Virtuelle Geräte minimieren die Betriebskomplexität.

  • Mit virtuellen Geräten können Kunden problemlos vorab integrierte Lösungen erwerben, bereitstellen und verwalten.

    • Kunden können das virtuelle Gerät problemlos an einen beliebigen Standort in der Cloud verschieben.

    • Kunden können virtuelle Geräte nach Bedarf dynamisch hoch- oder herunterskalieren.

Weitere Informationen zu Microsoft SDN finden Sie unter Software-Defined Networking.

Welche Netzwerkfunktionen werden virtualisiert?

Der Marketplace für virtualisierte Netzwerkfunktionen wächst schnell. Folgende Netzwerkfunktionen werden virtualisiert:

  • Security

    • Firewall

    • Antivirus

    • DDoS (Distributed Denial of Service)

    • IPS/IDS (Intrusion Prevention System/Intrusion Detection System)

  • Anwendungs-/WAN-Optimierer

  • Microsoft Edge

    • Site-to-Site-Gateway

    • L3-Gateways

    • Router

    • Switches

    • NAT

    • Lastenausgleichsmodule (nicht notwendigerweise am Edge)

    • HTTP-Proxy

Warum ist Microsoft eine hervorragende Plattform für virtuelle Geräte?

Virtueller Netzwerkstapel

Die Microsoft-Plattform wurde so entwickelt, dass sie sich hervorragend für die Entwicklung und Bereitstellung virtueller Geräte eignet. Erläuterung:

  • Microsoft stellt mit Windows Server 2016 wichtige Netzwerkfunktionen in virtualisierter Form zur Verfügung.

  • Sie können ein virtuelles Gerät eines Anbieters Ihrer Wahl bereitstellen.

  • Sie können Ihre virtuellen Geräte mit dem Netzwerkcontroller von Microsoft bereitstellen, konfigurieren und verwalten, der im Lieferumfang von Windows Server 2016 enthalten ist. Weitere Informationen zum Netzwerkcontroller finden Sie unter Was ist ein Netzwerkcontroller?.

  • Mit Hyper-V können alle wichtigen Gastbetriebssysteme gehostet werden, die Sie benötigen.

Virtualisierung von Netzwerkfunktionen in Windows Server 2016

Funktionen virtueller Geräte, die von Microsoft bereitgestellt werden

Mit Windows Server 2016 werden die folgenden virtuellen Geräte bereitgestellt:

Softwarelastenausgleich

Ein Layer-4-Lastenausgleichsmodul, das auf Rechenzentrumsniveau arbeitet. Er ähnelt dem Lastenausgleich von Azure, der in großem Umfang in der Azure-Umgebung bereitgestellt wird. Weitere Informationen zum Softwarelastenausgleich von Microsoft finden Sie unter Softwarelastenausgleich (SLB) für SDN. Weitere Informationen zu den Diensten für den Lastenausgleich in Microsoft Azure finden Sie unter Microsoft Azure-Lastenausgleichsdienste.

Gateway: Ein RAS-Gateway stellt sämtliche Kombinationen der folgenden Gatewayfunktionen bereit.

  • Site-to-Site-Gateway

    Das RAS-Gateway bietet eine mehrinstanzen- und BGP-fähige (Border Gateway Protocol) Gatewaylösung, mit der Mandanten von Remotestandorten aus über Site-to-Site-VPN-Verbindungen auf ihre Ressourcen zugreifen und sie verwalten können. Dies ermöglicht den Fluss von Netzwerkdatenverkehr zwischen virtuellen Ressourcen in Ihrem Rechenzentrum und dem jeweiligen physischen Netzwerk. Weitere Informationen zum RAS-Gateway finden Sie unter Hochverfügbarkeit des RAS-Gateways und RAS-Gateway.

  • Weiterleitungsgateway

    Ein RAS-Gateway leitet den Datenverkehr zwischen virtuellen Netzwerken und dem physischen Netzwerk des Hostinganbieters weiter. Wenn Mandanten beispielsweise ein virtuelles Netzwerk (oder mehrere virtuelle Netzwerke) erstellen und Zugriff auf gemeinsam genutzte Ressourcen im physischen Netzwerk des Hostinganbieters benötigen, kann das Weiterleitungsgateway den Datenverkehr zwischen dem virtuellen Netzwerk und dem physischen Netzwerk routen, um den Benutzern im virtuellen Netzwerk die von ihnen benötigten Dienste zur Verfügung zu stellen. Weitere Informationen finden Sie unter Hochverfügbarkeit des RAS-Gateways und RAS-Gateway.

  • GRE-Tunnelgateways

    GRE-basierte Tunnel ermöglichen Verbindungen zwischen virtuellen Mandantennetzwerken und externen Netzwerken. Da es sich beim GRE-Protokoll um ein schlankes Protokoll handelt und die meisten Netzwerkgeräte GRE-Unterstützung bieten, ist es perfekt für das Tunneling geeignet, wenn keine Datenverschlüsselung erforderlich ist. Bei S2S (Standort-zu-Standort)-Tunneln kann durch GRE-Unterstützung das Problem der Weiterleitung zwischen virtuellen Mandantennetzwerken und externen Mandantennetzwerken über ein mehrinstanzenfähiges Gateway gelöst werden. Weitere Informationen finden Sie unter GRE-Tunneling in Windows Server 2016.

Routingsteuerungsebene mit BGP

Die HPNV-Routingebene (Hyper-V-Netzwerkvirtualisierung) ist die logische, zentrale Entität in der Steuerebene, die alle Routen der Kundenadressebene überträgt und die verteilten RAS-Gatewayrouter im virtuellen Netzwerk dynamisch erlernt und dann aktualisiert. Weitere Informationen finden Sie unter Hochverfügbarkeit des RAS-Gateways und RAS-Gateway.

Verteilte, mehrinstanzenfähige Firewall

Die Firewall schützt die Netzwerkebene der virtuellen Netzwerke. Die Richtlinien werden am SDN-vSwitch-Port der einzelnen Mandanten-VMs durchgesetzt. Sie schützen alle Datenverkehrsflüsse: in Ost-West- und Nord-Süd-Richtung. Die Richtlinien werden über das Mandantenportal veröffentlicht, und der Netzwerkcontroller verteilt sie an alle beteiligten Hosts. Weitere Informationen zur verteilten, mehrinstanzenfähigen Firewall finden Sie unter Übersicht über die Rechenzentrumsfirewall.