Diez definiciones esenciales de virtualización de redes

La aparición de las redes definidas por software (SDN) ha suscitado discursos entre los profesionales de TI acerca de la necesidad de virtualizar la red. Sin embargo, en muchos sentidos, todavía no ha surgido una definición singular de virtualización de red.
En una reciente entrevista con Martín Casado de VMware, aprendimos la diferencia entre SDN y virtualización de la red –Casado comparó a SDN a un mecanismo, mientras que la virtualización de la red es una aplicación.
"SDN es relevante para los fabricantes de sistemas: Lo comparo con una manera de construir un motor", dijo Casado. "Alguien que construye un coche utilizaría una nueva forma de construir un motor para el coche, pero los clientes no compran los motores, compran los coches."
Aquí hemos redondeado 10 definiciones clave para explicar mejor los conceptos básicos de la virtualización de la red.

1. Virtualización de red

La virtualización de la red es un método para proporcionar instancias virtuales de redes físicas mediante la separación de ancho de banda en canales independientes. Cada canal puede ser asignado o reasignado a un servidor específico o un dispositivo en tiempo real y se asegura de forma independiente. Con estos recursos combinados, se pueden aprovisionar túneles de red o segmentos distintos, cada uno con políticas de gestión y de enrutamiento únicas. La virtualización de red está destinada a mejorar la productividad y la eficiencia mediante la realización de tareas de forma automática, permitiendo que los archivos, imágenes y programas que se gestionen de forma centralizada desde un único sitio físico. Los medios de almacenamiento, como discos duros y unidades de cinta, por ejemplo, pueden ser fácilmente añadidos o reasignados, y el espacio de almacenamiento también se puede compartir o reasignarse entre los servidores. Se dice que la virtualización de redes es particularmente eficaz en redes que experimentan aumentos repentinos e imprevistos de datos y aplicaciones que consumen mucha capacidad.

2. Conmutador virtual

Un conmutador virtual (vSwitch) es un ejemplo de software de un interruptor físico que permite que las máquinas virtuales (VM) se comuniquen entre sí. Esencialmente, los vSwitches gestionan y dirigen el tráfico en un entorno virtual. Cada host virtual debe conectarse a un switch virtual de la misma manera un host físico debe estar conectado a un conmutador físico. Similar a un conmutador Ethernet físico, un conmutador virtual no sólo envía paquetes de datos, sino que de forma inteligente direcciona la comunicación en la red mediante la inspección de los paquetes antes de reenviarlos. Un switch virtual se puede incluir en el hardware del servidor como parte de su firmware, pero algunos vendedores han incrustado vSwitches directamente en sus hipervisores. La conmutación virtual tradicionalmente no ha sido diseñada para presentar la visibilidad de la red virtual para los ingenieros de redes, pero  herramientas de terceros, como el Cisco Nexus 1000v, tratan de cambiar eso. Además, como conmutación la virtual está bajo el control de los entornos SDN, los profesionales de la red tendrán más visibilidad directa y capacidad de gestión.

3. Red superpuesta (Overlay network)

Una red de superposición es una construcción de software que vive en los bordes de una red física y consta de switches virtuales que residen en los servidores virtualizados. Estos interruptores se utilizan para crear una red virtual abstraída en la parte superior de la infraestructura física subyacente. Una red superpuesta se basa en un plano de control de red para controlar la conmutación virtual en los hosts de servidor, de forma similar a una red física. Estos planos de control pueden utilizar protocolos de red tradicionales o que pueden confiar en un controlador de red definida por software. Un ejemplo de una superposición SDN es Big Virtual Switch del fabricante Big Switch, que utiliza conmutadores virtuales habilitados para OpenFlow en la capa de acceso al servidor de una red para crear una red virtual en la cima de una red física existente. A continuación, los túneles de superposición de la red hacen posible la construcción de una red definida por software en la parte superior de la infraestructura física que no admite explícitamente SDN.

4. Hipervisor de red

Un hipervisor de red es una herramienta que proporciona una capa de abstracción de una red, permitiendo a los ingenieros aprovisionar componentes de redes virtuales y elementos o rutas que son completamente independientes de la red física subyacente. El hipervisor de red debe hacer por la virtualización de redes lo que hace un hipervisor del servidor para la virtualización de servidores –habilitar las aplicaciones clientes y sistemas operativos sin tener en cuenta los cambios en la infraestructura subyacente. Con este nivel de abstracción intacta, el hipervisor de red también debe proporcionar la visibilidad y capacidad de gestión de los recursos virtuales para soportar el aprovisionamiento dinámico de las redes virtuales y la migración de máquinas virtuales relacionada. A medida que crecen las soluciones de virtualización de la red, muchos están tratando de integrarlos en una arquitectura general de redes definidas por software (SDN). El uso de SDN, y la incorporación de un hipervisor de red en una arquitectura de SDN, ayudará a hacer que la red sea a la vez flexible y lo suficientemente manejable para la Infraestructura como Servicio (IaaS) y el aprovisionamiento de recursos virtuales.

5. VXLAN

Una LAN Virtual Extensible (VXLAN) es una encapsulación o protocolo de túnel propuesto para la ejecución de una red superpuesta en la infraestructura existente de Capa 3. Se dice que VXLAN facilita a los ingenieros de redes el escalar a un entorno de cómputo de nube mientras aísla aplicaciones de la nube y otros elementos (tenants). Tradicionalmente, los ingenieros de redes han utilizado las redes LAN virtuales (VLAN) para aislar aplicaciones y tenants en un entorno de nube, pero las especificaciones de una VLAN solo permiten hasta 4,096 identificadores de red que se asignarán en un momento dado. El objetivo principal de VXLAN es extender el espacio de direcciones virtuales de la LAN (VLAN) mediante la asignación de un identificador de segmento de 24 bits y el aumento del número de IDs disponibles a 16 millones. VXLAN potencialmente puede permitir que los ingenieros de red migren máquinas virtuales a través de largas distancias y jueguen un papel importante en la creación de redes definidas por software (SDN). Para implementar SDN usando VXLAN, los administradores pueden utilizar el hardware y software existente –una característica que hace que esta tecnología sea económicamente valiosa.

6. OpenStack Quantam API

OpenStack Quantum es un controlador de red en nube y un proyecto de Red como Servicio dentro de la iniciativa de computación en la nube OpenStack. Incluye un conjunto de interfaces de programación de aplicaciones (API), plug-ins y software de control de autenticación y autorización que permiten la interoperabilidad y la orquestación de los dispositivos de red y tecnologías en entornos IaaS. La API Quantum principal incluye soporte para las redes de capa 2 y gestión de direcciones IP, así como una extensión de una construcción para un enrutador de capa 3 que permite el enrutamiento entre redes de capa 2 y gateways a redes externas. Quantum incluye una lista cada vez mayor de los plug-ins que permiten la interoperabilidad con diversas tecnologías de redes comerciales y de código abierto.

7. Redes multi-tenant

La arquitectura de red multi-tenant permite a la red física dividirse en redes lógicas más pequeñas y aisladas. Al igual que los individuos en un complejo de apartamentos, las redes multi-tenant comparten el motor de las redes físicas, pero funcionan con su propia política de gestión y seguridad distinta, evitando efectos colaterales o la visibilidad entre los segmentos. Si bien la capacidad de separar las redes en unidades lógicas ha estado disponible desde hace algún tiempo a través del uso de redes VLAN, los centros de datos virtualizados y conceptos de computación en nube han traído al multi-tenancy de regreso a la atención de los administradores de red. Hay unos cuantos métodos para aislar el tráfico de red en una red multi-tenant, incluyendo la definición de los conmutadores virtuales, como el Nexus 1000v de Cisco o el Open vSwitch de código abierto para cada aplicación. Las máquinas virtuales se conectan a la red física mediante la vinculación a los adaptadores Ethernet virtuales y switches virtuales. Luego, éstos se conectan a adaptadores y conmutadores Ethernet físicos. Los conmutadores virtuales gestionan el movimiento de las máquinas virtuales y también ayudan en la provisión y gestión de VLAN en la red del centro de datos. Los arquitectos de redes crean segmentos de red o elementos tenant sopesando estos interruptores y, en algunos casos, utilizando un controlador SDN centralizado. Multi-tenancy se ​​utiliza a menudo en redes de nube para que las redes se pueden crear para conjuntos específicos de datos y/o aplicaciones.

8. Virtualización de las funciones de red

La virtualización de las funciones de red, o NFV, es una iniciativa para virtualizar funciones de red que se llevaron a cabo con anterioridad por hardware propietario y dedicado. El concepto está siendo desarrollado por el Grupo de Especificaciones de la Industria ETSI (ISG) para Virtualización de las Funciones de Red y fue presentada por primera vez por un grupo de proveedores de servicios de red en Congreso Mundial de SDN y OpenFlow realizado en octubre de 2012. El objetivo de NFV es disminuir la cantidad de hardware propietario que se necesita para poner en marcha y operar servicios de red –las funciones de red que anteriormente eran hechas por ruteadores, firewalls, balanceadores de carga y otros equipos ahora estarían alojados en máquinas virtuales. Si se ha desarrollado e implementado con éxito, NFV revolucionará la forma en que se construyen, gestionan y utilizan las redes para crear servicios. Es poco probable que los hosts virtuales desplacen totalmente a los equipos de red, pero la porción de alto valor de los servicios de red podría convertirse en una serie de componentes alojados en la nube, que interactúan.

9. NVGRE

La virtualización de redes mediante encapsulación de enrutamiento genérico, o NVGRE, es una superposición o protocolo de túnel para la virtualización de red. Utilizando el protocolo de encapsulación, los ingenieros pueden crear una gran cantidad de redes virtuales de área local (VLANs) para las subredes que se extienden a través de los centros de datos dispersos en las capas 2 y 3. Su propósito es permitir que las redes multi-tenant y de carga equilibrada sean compartidas a través de entornos de nube y bajo premisa. La especificación NVGRE fue propuesta por Microsoft, Intel, HP y Dell, y compite con otro método de encapsulación, VXLAN. Las principales funcionalidades de NVGRE incluyen la identificación de un identificador de redes tenant (TNI) de 24 bits para hacer frente a los problemas relacionados con la red multi-tenant. También utiliza una encapsulación de enrutamiento genérico (GRE) para crear una red virtual aislada de capa 2 que podría ser confinada a una sola red de capa física 2 o para extender las fronteras de una subred.

10. Nexus 1000v

El Cisco Nexus 1000v es un switch Cisco Nexus Operating System (NX-OS) que se basa completamente en software y proporciona visibilidad y gestión dentro de la pila virtual, habilitando a distintos tenant de red compuestos por recursos de red físicos y virtuales. El switch permite a un equipo de red controlar, administrar y solucionar problemas tanto en redes físicas como virtuales con los comandos y herramientas de Cisco. El interruptor es programable y se basa en la tecnología de conmutación IEEE 802.1Q. Se usa una API de ruta de control para comunicarse con el plano de datos. Esto permite a los administradores que utilizan componentes de red física de Cisco utilizar el 1000v para manejar la gestión de la red virtual.

Fuente: SearchDataCenter

Comentarios

Entradas populares de este blog

Descienden las detecciones de malware en Android y crecen en iOS

Explotan el día cero de la VPN de Fortinet para robar credenciales

Microsoft dice que la interrupción masiva de Azure fue causada por un ataque DDoS