A.3 Beispielumgebungen 

A.3.1 Windows 2003-Domänenstruktur 

Abbildung A.22 Virtuelle und physikalische Netzwerkstruktur einer beispielhaften Windows 2003-Domäne
Eine Struktur wie in Abbildung A.22 ist typisch für die Virtualisierung. Es existieren zwei Wirt-Systeme, deren virtuelle Maschinen sich gegenseitig vertreten können. In diesem Fall sind das die Windows 2003 Domänen-Controller. Domänen-Controller sind meist sehr genügsame Kandidaten für eine Virtualisierung, da die Hauptlast morgens und abends während der An- und Abmeldezeiten der Benutzer anfällt.
Ich gehe auch hier beispielhaft für die beiden anderen Produkte von VMware ESX aus. Um eine solche Infrastruktur nachzubauen, müssen nur wenige Einstellungen vorgenommen werden, nämlich die Anlage eines virtuellen Switches (der auf die physikalische Netzwerkkarte des Produktivnetzwerkes zeigt) und die Konfiguration der virtuellen Maschinen auf diesen.
Zur Anlage des virtuellen Switches muss innerhalb der MUI über Options Network Connections zur Netzwerkkonfiguration des VMware ESX Servers gewechselt werden. Hier wird ein neuer virtueller Switch namens Produktion angelegt, dessen Zuordnung dem physikalischen Adapter des Wirt-Systems (im Produktivnetzwerk des Unternehmens) entspricht. Diese Netzwerkkonfiguration muss auf beiden ESX Servern angelegt werden. Es empfiehlt sich, beide Male den gleichen Namen zu vergeben, erstens der besseren Übersicht halber, und zweitens, um VMotion verwenden zu können (funktioniert bekanntlich nur bei gleichen Netzwerknamen).
Abbildung A.23 Anlage des virtuellen Switches unter der ESX MUI
Die Konfiguration der virtuellen Maschinen sieht dementsprechend so aus, dass jede beteiligte VM eine virtuelle Netzwerkkarte im Produktionsnetzwerk hat. Alle in dieser Umgebung vorhandenen VMs werden von der Konfiguration gleich eingerichtet (Abbildung A.24). Einzige Abweichung kann die virtuelle Festplatte sein, weil zu einem Fileserver neben der Systempartition auch eine oder mehrere Datenpartitionen gehören, die den entsprechenden VMs als zusätzliche Geräte hinzugefügt werden müssen.
Abbildung A.24 Konfiguration der virtuellen Maschinen im Produktivnetzwerk
A.3.2 Firewall-Umgebung mit DMZ und Webserver 

Da virtuelle Netzwerke bisweilen ein recht kompliziertes Gebilde sind, gehe ich in diesem zweiten Beispiel auf eine sehr komplexe Umgebung ein. Wie die Netzwerke und VMs erstellt und konfiguriert werden, ist mittlerweile hinreichend beschrieben worden, weshalb ich im Folgenden nur noch auf die technischen Aspekte eingehe.
Diese virtuelle Infrastruktur besteht aus folgenden Systemen:
- Internetzugang wird durch einen Router (Paketfilter, VM1) abgeschlossen.
- Dahinter existiert eine Firewall (VM2), die neben den beiden virtuellen Netzwerkkarten zum Internetrouter (VM1) bzw. zum internen Router (VM4) noch eine Netzwerkkarte ins DMZ-Netzwerk besitzt. DMZ steht für demilitarisierte Zone und beschreibt ein halböffentliches Netzwerk (d. h., Zugriffe auf dieses Netzwerk finden von außen (Internet) und von innen (LAN) statt), das durch mehrere aktive Sicherheitskomponenten in die entsprechenden Richtungen abgeschirmt ist (Paketfilter (Router) und Firewall).
- Innerhalb der DMZ ist ein Webserver (VM3) aufgestellt.
- Ein weiterer Router (Paketfilter, VM4) steht zwischen DMZ und Produktivnetzwerk.
- Im virtuellen Produktivnetzwerk existiert ein CMS-Server (VM5), durch den der Webserver (VM3) aktualisiert wird.
- Der letzte Teilnehmer im Bunde ist ein Web-Designer, der die Änderungen am Webserver über das CMS-System vornimmt.
Abbildung A.25 Aufbau der Firewall-Umgebung mit DMZ und Webserver
Folgende virtuelle Switches werden benötigt:
- Net_Extern – virtueller Switch mit zugeordneter physikalischer Netzwerkkarte zum Internetzugang
- Net_Front – virtueller Switch ohne physikalische Verbindungen (Host-Only-Netzwerk), d. h., es werden keinerlei physikalische Netzwerkkarten zugeordnet
- Net_DMZ – ebenfalls ein virtueller Switch ohne physikalische Verbindung
- Net_Back – wie Net_Front und Net_DMZ
- Produktion – virtueller Switch mit zugeordneter physikalischer Netzwerkkarte zum internen LAN des Unternehmens
Netzwerkzuordnung der virtuellen Maschinen:
Virtuelle Maschine | # NIC | Virtuelle Netzwerkkarten |
VM1, Router Extern |
2 |
Net_Extern, Net_Front |
VM2, Firewall |
3 |
Net_Front, Net_DMZ, Net_Back |
VM3, Webserver |
1 |
Net_DMZ |
VM4, Router Intern |
2 |
Net_Back, Produktion |
VM5, CMS Server |
1 |
Produktion |
Ihre Meinung
Wie hat Ihnen das Openbook gefallen? Wir freuen uns immer über Ihre Rückmeldung. Schreiben Sie uns gerne Ihr Feedback als E-Mail an kommunikation@rheinwerk-verlag.de.