Der schnelle Weg zu neuen Diensten

Die Virtualisierung von Netzwerkfunktionen, nicht von Netzen

Seite: 3/3

Anbieter zum Thema

Funktionen, die in Frage kommen

Es gibt bei NFV zahlreiche Vorteile, aber auch - nicht gerade unerhebliche - technische Feinheiten zu beachten.
Es gibt bei NFV zahlreiche Vorteile, aber auch - nicht gerade unerhebliche - technische Feinheiten zu beachten.
(Bild: Brocade)
So gut wie jede Netzwerkfunktion kann virtualisiert werden. Interessant wird es immer dann, wenn die virtualisierte Funktion sonst an dedizierte Hardware gebunden ist, Content Distribution erleichtert oder Traffic Analyse und multidimensionales Reporting verbessert. Hier ein paar Beispiele:

  • Virtual Switching – die physikalischen Ports werden mit virtuellen Ports auf virtuellen Servern mit virtuellen Routern verbunden und dabei werden die virtualisierten IPsec und SSL VPN Gateways genutzt.
  • Virtualisierte Network Appliances – Netzwerkfunktionen, wie Firewalls, Web Security, IPS/IDS, WAN Beschleunigung und Optimierung, die heute eine dedizierte Box brauchen, werden durch eine virtuelle Appliance ersetzt.
  • Virtualisierte Network Services – Netzwerk Management Applikationen wie Traffic Analyse, Monitoring Tools, Load Balancers
  • Virtualisierte Applikationen – und das kann jede sein, von der Cloud-Anwendung über virtueller Datenspeicher bis hin zu Photo-Imaging-Systemen.
  • Die Virtualisierung eines mobilen Kern-Netzwerks mit dem Netzwerkbetreiber dem wachsenden Traffic in Wireless-Netzwerken begegnen können. Mit neuen Core Netzwerk-Instanzen können sie zum Beispiel spezifische Dienste optimieren wie etwa Machine-to-Machine Kommunikation (M2M).
  • Virtualisierung in hybriden Fibre-DSL Knoten in Außennetzen (z.B. Untergrund, Leitungsmasten oder Straßenverteilerkästen) trägt zur Senkung des dortigen Stromverbrauchs und weniger Wartungsbedarf bei.

Anforderungen an die Technik

Bei allen Vorteilen und Einsatzbereichen gibt es doch ein paar Themen, denen man bei der Implementierung besonderes Augenmerk schenken sollte.

  • Eine virtualisierte Netzwerk-Appliance muss mit der Hardware verschiedener Anbieter sowie mit unterschiedlichen Hypervisors portabel sein. Die Herausforderung dabei liegt in der Definition eines einheitlichen Interfaces, das die Software klar von der darunter liegenden Hardware trennt (wie Virtuelle Maschine und Hypervisor).
  • Die Hardware-basierten Netzwerk-Plattformen müssen nebeneinander bestehen, zugleich aber einen effizienten Migrationspfad zu voll virtualisierten Netzwerk-Plattformen für die Verwendung der OSS/BSS (Operations Support Systeme/Business Support Systeme) des Netzwerkbetreibers bieten. OSS/BSS muss sich so entwickeln, dass es mit NFV konform geht und dabei auch SDN eine Rolle spielen kann.
  • Sicherheit vor Angriffen und Fehlkonfiguration müssen mit der Orchestrierung der virtuellen Netzwerk-Appliances einhergehen. Die Sicherheit des Netzwerks darf von NFV nicht beeinträchtigt werden.
  • Eine Skalierbarkeit ist nur dann gegeben, wenn alle Funktionen – auch die Management- und Orchestrierungs-Funktionen – automatisiert werden können.
  • Die NFV Elemente müssen nicht nur miteinander kompatibel sein, sondern auch mit den Elementen des bestehenden Legacy-Netzwerks. Die NFV-Architektur muss einen Migrationspfad unterstützen beziehungsweis: Sie muss in einem hybriden Netz aus klassischen Appliances und virtuellen Netzwerk-Appliances funktionieren.
  • NFV basiert auf Standard-Hardware, so dass es zu Leistungsabfällen kommen kann. Mit geeigneten Hypervisors und modernen Software-Technologien können diese Leistungsverluste minimiert werden. Man braucht spezifische neue Hardware, um die Geschwindigkeiten mit SR-IOV (oder PCI Passthrough) zu erreichen. Es müssen dedizierte neue Server sein, denn das NIC ist – für höheren Durchsatz und Leistung – an die Schnittstellen der VM gebunden. Es gibt dazwischen keine virtuellen Switches. Für maximale Leistung braucht man neuere Server mit neueren NICs; die SR-IOV unterstützen.

NFV und SDN – eine optimale Kombination

Network Functions Virtualisation kann Software-Defined Networking optimal ergänzen, denn beide verfolgen dasselbe Ziel: die Netzwerkinfrastruktur schneller und flexibler zu machen und Kosten zu sparen, indem man Standard-Server und -Switches verwendet und auf eine höhere Ebene hebt. Obwohl beide Ansätze sich ergänzen, bedingen sie sich nicht.

NFV bietet im Grunde die Infrastruktur, auf der SDN laufen kann. So könnte NFV die zentralen Kontrollfunktionen von SDN als virtuelle Funktionen definieren – beispielsweise die Steuerung von OpenFlow Switches durch NFV Software. Die Virtualisierung von Netzwerk-Funktionen geht auch ohne SDN. Aber der SDN-Ansatz, der auf der Trennung der Kontroll- und Datenverteilungs-Ebenen aufbaut, kann die Leistung verbessern, die Kompatibilität mit bestehenden Anwendungen vereinfachen, und Betriebs- und Wartungsprozesse erleichtern.

Kurz, beide Ansätze haben viel gemeinsam: Sie zielen darauf ab, teure und spezialisierte Hardware durch Standard-Hardware und hochentwickelte Software zu ersetzen. Die Software Kontroll-Ebene sitzt nicht mehr in einer teuren dedizierten Plattform, sondern in einem Server im Rechenzentrum oder an einem physischen Knotenpunkt. Die Kontrolle der Daten-Ebene ist abstrahiert und standardisiert. Damit können sich Netzwerk und Applikation weiterentwickeln ohne Upgrade von Netzwerkkomponenten.

Der Autor:

Johannes Weingart ist Senior Product Manager bei Brocade.

(ID:42355090)