3. Virtual Network
La virtualización de servidores permite que múltiples instancias de
servidor que se ejecutan simultáneamente en un único host físico; sin
embargo, las instancias del servidor están aislados unos de otros.
Cada máquina virtual esencialmente opera como si fuera el único
servidor que se ejecuta en el equipo físico. Virtualización de red
proporciona una capacidad similar, en el que múltiples
infraestructuras de redes virtuales se ejecutan en la misma red física
(potencialmente con direcciones IP superpuestas), y cada
infraestructura de red virtual funciona como si fuera la única red
virtual que se ejecuta en la infraestructura de red compartida.
4.
5. Hyper-V Conceptos de Virtualización de
Red
• Hyper-v Network Virtualization (HNV)
• VM Network
Cada red VM consta de una o más subredes virtuales. Una red VM forma un límite de aislamiento donde las máquinas
virtuales dentro de una red VM pueden comunicarse entre sí. Como resultado, las subredes virtuales en la misma red VM
no deben usar prefijos de direcciones IP que se solapan.
Cada red VM tiene un dominio de enrutamiento que identifica la red VM. El dominio de encaminamiento ID (RDID), que
identifica la red VM, es asignado por los administradores de centros de datos o software de gestión de centro de datos,
como System Center 2012 R2 Virtual Machine Manager (VMM). El RDID es un GUID de Windows - por ejemplo, "{11111111-
2222-3333-4444-000000000000}".
• Virtual Subnet
Una subred virtual implementa la Capa 3 semántica de subred IP para las máquinas virtuales en la misma subred virtual. La subred
virtual es un dominio de difusión (similar a una VLAN). Las máquinas virtuales en la misma subred virtuales deben utilizar el mismo
prefijo IP.
Cada subred virtual pertenece a una sola red VM (RDID), y se le asigna un ID de subred virtual único (VSID). El VSID debe ser único
dentro del centro de datos y se encuentra en el rango de 4.096 a 2 ^ 24-2).
8. Routing Between Virtual Subnets
HNV actua como un router distribuido permite una forma muy
eficiente para todo el tráfico dentro de una red VM para ser
transferida al departamento adecuado porque cada host puede
encaminar directamente el tráfico al huésped apropiado sin
necesidad de un intermediario. Esto es particularmente cierto
cuando dos máquinas virtuales en los mismos VM Network pero
diferentes subredes virtuales están en el mismo host físico.
9. Routing Outside a Virtual Network
Gateways pueden venir en diferentes formatos físicos. Pueden ser
construidos en Windows Server 2012 R2, o se incorporen a un Top
de interruptor de rack (TOR), un equilibrador de carga, puesto en
otros dispositivos de red existentes, o puede ser un nuevo
dispositivo de red independiente.
15. • Dirección del cliente (CA) La dirección IP asignada por el cliente, en
función de su infraestructura de intranet. Esta dirección permite al
cliente para el intercambio de tráfico de la red con la máquina
virtual como si no hubiera sido trasladado a una nube pública o
privada. La CA es visible a la máquina virtual y se puede llegar por
el cliente.
Dirección del proveedor (PA) La dirección IP asignada por el
proveedor de alojamiento o los administradores de centros de
datos en función de su infraestructura de red física. El PA aparece
en los paquetes de la red que se intercambian con el servidor que
ejecuta Hyper-V que aloja la máquina virtual. El PA es visible en la
red física, pero no a la máquina virtual.
Una ventaja clave de la red y el enrutamiento de dominio VM es que permite a los clientes que traigan sus topologías de red para la nube. La figura 2 muestra un ejemplo donde el Contoso Corp cuenta con dos redes separadas, la I + D Net y la red de ventas. Debido a que estas redes tienen diferentes ID de dominio de enrutamiento, no pueden interactuar entre sí. Es decir, Contoso I + D Net se aísla de Contoso Ventas Netas pesar de que ambos son propiedad de Contoso Corp. Contoso I + D Net contiene tres subredes virtuales. Tenga en cuenta que tanto el RDID y VSID son únicos dentro de un centro de datos.
En la Figura , las máquinas virtuales con VSID 5001 pueden tener sus paquetes enviados o transmitidos por HNV a las máquinas virtuales con VSID 5002 o VSID 5003. Antes de entregar el paquete al interruptor de Hyper-V, AVN actualizará el VSID del paquete entrante para la VSID de la máquina virtual de destino. Esto sólo ocurrirá si ambos VSIDs están en el mismo RDID. Si el VSID que se asocia con el paquete no coincide con la VSID de la máquina virtual de destino, será dado de baja el paquete. Por lo tanto, los adaptadores de red virtuales con RDID1 no pueden enviar paquetes a los adaptadores de red virtuales con RDID2.
Al igual que en las redes físicas, enrutamiento es una parte importante de HNV. Hay dos aspectos clave para entender: cómo se enrutan los paquetes entre subredes virtuales y cómo los paquetes se enrutan fuera de una red virtual.
Encaminamiento entre subredes virtuales
En una red física, una subred es el dominio de nivel 2 (L2) donde las computadoras (virtuales y físicas) pueden comunicarse directamente entre sí sin tener que ser encaminados. En Windows, si estáticamente configurar un adaptador de red puede establecer una "puerta de enlace predeterminada", que es la dirección IP para enviar todo el tráfico que se va fuera de la subred particular, de modo que se puede encaminar adecuadamente. Este suele ser el router de la red física. HNV utiliza construido en un router que es parte de cada huésped para formar un router distribuido por una red virtual. Esto significa que cada host, en particular, el conmutador virtual de Hyper-V, actúa como la puerta de enlace predeterminada para todo el tráfico que va entre subredes virtuales que forman parte de la misma red VM. En Windows Server 2012 y Windows Server 2012 R2 la dirección utilizada como puerta de entrada por defecto es el de menores ingresos de la subred (como ejemplo, es la dirección de "0.1" para un prefijo / 24 de subred). Esta dirección se reserva en cada subred virtual para la puerta de enlace predeterminada y no puede ser utilizada por las máquinas virtuales en la subred virtual.HNV actuar como un router distribuido permite una forma muy eficiente para todo el tráfico dentro de una red VM para ser transferida al departamento adecuado porque cada host puede encaminar directamente el tráfico al huésped apropiado sin necesidad de un intermediario. Esto es particularmente cierto cuando dos máquinas virtuales en los mismos VM Network pero diferentes subredes virtuales están en el mismo host físico. Como se verá más adelante en esta sección, el paquete nunca tiene que dejar el host físico.
Enrutamiento fuera de una red virtualLa mayoría de las implementaciones de los clientes requerirán comunicación del entorno de elevado valor natural a los recursos que no son parte del entorno de elevado valor natural. Se requieren pasarelas de virtualización de red para permitir la comunicación entre los dos entornos. Escenarios que requieren un elevado valor natural Gateway se compone de nube privada y nube híbrida. Básicamente, las pasarelas son necesarias para HNV VPN y enrutamiento.Gateways pueden venir en diferentes formatos físicos. Pueden ser construidos en Windows Server 2012 R2, se incorporen a un Top de interruptor de rack (TOR), un equilibrador de carga, puesto en otros dispositivos de red existentes, o puede ser un nuevo dispositivo de red independiente.
Las grandes empresas pueden ser reticentes, o por razones de cumplimiento, incapaces de mover algunos de sus servicios y datos a un proveedor de alojamiento de nube pública. Sin embargo, las empresas todavía quieren obtener los beneficios de la nube proporcionada por AVN mediante la consolidación de sus recursos de centros de datos en una nube privada. En una implementación de nube privada, no pueden ser necesarias direcciones IP que coinciden porque las empresas suelen tener suficiente dirección no enrutable interna (por ejemplo 10.xxx o 192.xxx) espacio. Considere el ejemplo mostrado en la Figura 3
Observe en este ejemplo que las direcciones de los clientes en las subredes virtuales son 157.x direcciones mientras que las direcciones IP en la parte virtualizado fuera de la red de la red (Net Corp) son también 157.x direcciones. En este caso las direcciones PA para las subredes virtuales en el centro de datos son 10.x direcciones IP. Este despliegue permite a la empresa a tomar ventaja de la capacidad de HNV para ofrecer flexibilidad, tanto en la colocación de la máquina virtual y cruzada subred migración en vivo en el tejido del centro de datos. Esto aumenta la eficiencia del centro de datos que reduce tanto los gastos operativos (OPEX) y gastos de capital (CAPEX). En este escenario la puerta de entrada de elevado valor natural proporciona enrutamiento entre el 10.x y 157,1 direcciones IP.
Una ventaja clave de elevado valor natural es que se puede extender a la perfección un centro de datos en las instalaciones de un Server 2012 basado en la nube de centro de datos de Windows. Esto se llama un modelo de nube híbrido como se muestra en la Figura 4.
En este escenario una subred interna, tales como los servidores web de subred que contiene se mueve de la red Enterprise en un centro de datos de la nube Hoster. Aprovechando Traiga su propia dirección IP que ofrece el Hoster, la empresa no tiene que cambiar la configuración de red de la máquina virtual del servidor Web o cualquier otro punto final de red que hace referencia a que el servidor Web. La Hostería ofrece un enlace seguro a través de una puerta de enlace de alto valor natural Appliance. Los administradores de la empresa sólo tienen que configurar su on-premise VPN con la dirección IP adecuada. La máquina virtual del servidor Web no se da cuenta de que ha sido trasladado a la nube. Queda unido al dominio con Active Directory (AD) y utiliza el servidor DNS del Enterprise. La máquina virtual del servidor Web también continúa para interactuar con otros servidores de la empresa como un SQL Server.
Cada adaptador de red virtual en HNV se asocia con dos direcciones IP
En el diagrama, las máquinas virtuales de los clientes están enviando paquetes de datos en el espacio de CA, que atraviesan la infraestructura de la red física a través de sus propias redes virtuales o "túneles". En el ejemplo anterior, los túneles pueden ser considerados como "sobres" en torno a los paquetes de datos Contoso y Fabrikam con etiquetas verdes envío (direcciones PA) que se entregan desde el host de origen de la izquierda para el host de destino a la derecha. La clave es cómo los anfitriones determinan las "direcciones de envío" correspondiente al Contoso y la Fabrikam CA de, cómo se pone el "sobre" alrededor de los paquetes, y cómo los hosts de destino puede desenvolver los paquetes y entregarlos a la Contoso y (PA) destino Fabrikam máquinas virtuales correctamente.Esta simple analogía destacó los aspectos clave de la virtualización de la red:• Cada máquina virtual de CA se asigna a un PA host físico. Puede haber múltiples entidades emisoras asociadas con la misma PA.• Las máquinas virtuales enviar paquetes de datos en los espacios CA, que se ponen en una "envoltura" con una fuente y destino par PA basado en la asignación.• Las asignaciones CA-PA deben permitir que los anfitriones para diferenciar los paquetes para diferentes máquinas virtuales de los clientes.Como resultado, el mecanismo para virtualizar la red es para virtualizar las direcciones de red utilizadas por las máquinas virtuales. La siguiente sección describe el mecanismo real de la dirección de la virtualización.
Cada adaptador de red virtual en HNV se asocia con dos direcciones IP
Encapsulación de enrutamiento genérico Este mecanismo de virtualización de red utiliza con encapsulación de enrutamiento genérico (NVGRE) como parte de la cabecera del túnel. En NVGRE, paquete de la máquina virtual está encapsulado dentro de otro paquete. La cabecera de este nuevo paquete tiene la fuente apropiada y de destino direcciones IP PA además de la ID de subred virtual, que se almacena en el campo clave de la cabecera GRE
Cada adaptador de red virtual en HNV se asocia con dos direcciones IP