VXLAN sorgt für die Erweiterung des VLAN-Konzepts. Für diesen Zweck wurde ein 24 Bit langes Segment (Sement-ID) hinzugefügt. Damit lassen sich Millionen an isolierten Layer-2-VXLAN-Netzwerken auf einer herkömmlichen Layer-3-Infrastruktur realisieren und die im gleichen logischen Netzwerk installierten virtuellen Maschinen können über Layer-3-Strukturen direkt miteinander kommunizieren. Darüber hinaus können die VXLAN-Tunnel dynamisch auf- und abgebaut werden.
An das Monitoring und die Netzanalyse stellen verteilt arbeitende VMs jedoch große Herausforderungen. Das Troubleshooting und das Netzwerk-Performance-Management einer solchen Struktur sind sehr schwierig. Wird beispielsweise ein Paket in einem VXLAN-Overlay von einer virtuellen Maschine zu einer anderen gesendet und kommt nicht dort an, ist es schwer nachzuvollziehen, ob es im Hypervisor oder auf physischer Netzwerkebene verloren gegangen ist. Vielleicht hat aber auch das Routing des Datenverkehrs im virtuellen Switch nicht korrekt funktioniert, oder das Empfängersystem hat das Paket schlicht ignoriert.
Wie in konventionellen Netzwerken hängt die Performance einer Applikation auch in virtuellen Umgebungen von Faktoren wie Netzwerkauslastung, Server-Performance und Speicherlatenz ab. In klassischen Serverstrukturen und Netzwerken lässt sich die Performance relativ gut vorhersagen. An definierten Zugangspunkten angeschlossene Analyse- und Monitoringwerkzeuge können den Datenverkehr bestimmter Anwendung in Echtzeit messen.
In dynamisch konfigurierten Serverstrukturen und Netzwerken ist die Darstellung der notwendigen Monitoring- und Analyseparameter schwierig oder sogar unmöglich. Die logischen Overlay-Netzverbindungen werden bei Bedarf auf- und wieder abgebaut. Dadurch verändert sich dynamisch die Topologie und Konnektivität der Applikationen sowie der Computer- und Speicherressourcen.
Die oben beschriebene Unified-Visibility-Fabric-Architektur kann auch in verteilten VM-Strukturen und VXLAN-Overlay-Netzwerken zur Sichtbarmachung der dynamischen Datenverbindungen genutzt werden. Die zu überwachenden Datenströme werden gezielt an die jeweilige Analyse-, Sicherheits- oder Monitoring-Komponente ausgegeben.
Fazit
In virtuellen Netzen und Serverstrukturen werden zusätzliche Mechanismen zur Sichtbarmachung der Datenströme benötigt. Dabei ist es egal, ob die virtuellen Maschinen auf einem oder verteilt auf mehreren physikalischen Rechnern realisiert werden. Die Datenverkehre lassen sich nicht mehr für das Monitoring, die Analyse oder zur Kontrolle abgreifen. Für ein erfolgreiches Monitoring es erforderlich, Ereignisse auf physischer und logischer Ebene zu korrelieren. Diese Aufgabe kann eine so genannte „Unified Visibility Fabric“ übernehmen. Diese ermöglicht es zudem, dass die IT-Abteilung einen Zugriff auf die für sie wichtigen Informationen erhält.