06-01-2019, 14:18
Wenn man in die Welt der Virtualisierung schaut, ist das Verständnis von virtuellen Switches ziemlich entscheidend, insbesondere wenn man mit verschiedenen Netzwerk-Szenarien zu tun hat. Lassen Sie uns also die Unterschiede zwischen externen, internen und privaten virtuellen Switches auf eine Weise aufschlüsseln, die Sinn macht.
Zunächst einmal ist ein **externer virtueller Switch** wie die Brücke zwischen den virtuellen Maschinen (VMs) und der Außenwelt, einschließlich des Internets. Stellen Sie sich vor, man hat ein paar VMs, die auf der Maschine laufen, und man möchte, dass sie auf das Internet zugreifen oder mit anderen Geräten im lokalen Netzwerk kommunizieren. Ein externer virtueller Switch verbindet diese VMs mit dem physischen Netzwerkadapter, sodass sie mit allem anderen da draußen sprechen können. Er ist perfekt, wenn man möchte, dass die VMs sich wie vollwertige Maschinen im Netzwerk verhalten, Ressourcen teilen und frei kommunizieren.
Jetzt lassen Sie uns über **interne virtuelle Switches** sprechen. Diese Switches sind etwas selektiver. Sie erlauben die Kommunikation zwischen den VMs und der Hostmaschine, bieten jedoch keinen Zugang zur Außenwelt. Man kann sich das als einen privaten Chat zwischen den VMs und dem Host vorstellen. Diese Konfiguration ist großartig für Test- und Entwicklungszwecke, bei denen man möchte, dass die VMs Daten mit dem Host austauschen, aber nicht mit dem größeren Netzwerk oder dem Internet verbunden sind. Es hält die Dinge contained und sicher, was je nach dem, woran man arbeitet, wirklich hilfreich sein kann.
Schließlich haben wir **private virtuelle Switches**. Diese sind die exklusivsten in der Gruppe. Bei einem privaten virtuellen Switch erfolgt die Kommunikation ausschließlich zwischen den VMs selbst. Sie können nicht mit der Hostmaschine sprechen oder überhaupt eine Verbindung zur Außenwelt herstellen. Diese Konfiguration ist ideal für Szenarien, in denen man vollständige Isolation möchte. Man kann sich das wie einen geheimen Club vorstellen, in dem nur die Mitglieder – die VMs – interagieren können. Es ist nützlich für Testumgebungen, in denen man bestimmte Bedingungen simulieren muss, ohne das Risiko externer Störungen oder Exposition.
Wenn man also darüber nachdenkt, welchen virtuellen Switch man verwenden sollte, hängt es wirklich vom gewünschten Maß an Konnektivität und Isolation für die VMs ab. Jeder Typ hat einen Zweck, und zu wissen, wann man welchen verwenden sollte, kann die Einrichtung des virtuellen Netzwerks erheblich vereinfachen.
Ich hoffe, mein Beitrag war nützlich. Ist man neu bei Hyper-V und hat man eine gute Hyper-V-Backup-Lösung? Sehen Sie sich meinen anderen Beitrag an.
Zunächst einmal ist ein **externer virtueller Switch** wie die Brücke zwischen den virtuellen Maschinen (VMs) und der Außenwelt, einschließlich des Internets. Stellen Sie sich vor, man hat ein paar VMs, die auf der Maschine laufen, und man möchte, dass sie auf das Internet zugreifen oder mit anderen Geräten im lokalen Netzwerk kommunizieren. Ein externer virtueller Switch verbindet diese VMs mit dem physischen Netzwerkadapter, sodass sie mit allem anderen da draußen sprechen können. Er ist perfekt, wenn man möchte, dass die VMs sich wie vollwertige Maschinen im Netzwerk verhalten, Ressourcen teilen und frei kommunizieren.
Jetzt lassen Sie uns über **interne virtuelle Switches** sprechen. Diese Switches sind etwas selektiver. Sie erlauben die Kommunikation zwischen den VMs und der Hostmaschine, bieten jedoch keinen Zugang zur Außenwelt. Man kann sich das als einen privaten Chat zwischen den VMs und dem Host vorstellen. Diese Konfiguration ist großartig für Test- und Entwicklungszwecke, bei denen man möchte, dass die VMs Daten mit dem Host austauschen, aber nicht mit dem größeren Netzwerk oder dem Internet verbunden sind. Es hält die Dinge contained und sicher, was je nach dem, woran man arbeitet, wirklich hilfreich sein kann.
Schließlich haben wir **private virtuelle Switches**. Diese sind die exklusivsten in der Gruppe. Bei einem privaten virtuellen Switch erfolgt die Kommunikation ausschließlich zwischen den VMs selbst. Sie können nicht mit der Hostmaschine sprechen oder überhaupt eine Verbindung zur Außenwelt herstellen. Diese Konfiguration ist ideal für Szenarien, in denen man vollständige Isolation möchte. Man kann sich das wie einen geheimen Club vorstellen, in dem nur die Mitglieder – die VMs – interagieren können. Es ist nützlich für Testumgebungen, in denen man bestimmte Bedingungen simulieren muss, ohne das Risiko externer Störungen oder Exposition.
Wenn man also darüber nachdenkt, welchen virtuellen Switch man verwenden sollte, hängt es wirklich vom gewünschten Maß an Konnektivität und Isolation für die VMs ab. Jeder Typ hat einen Zweck, und zu wissen, wann man welchen verwenden sollte, kann die Einrichtung des virtuellen Netzwerks erheblich vereinfachen.
Ich hoffe, mein Beitrag war nützlich. Ist man neu bei Hyper-V und hat man eine gute Hyper-V-Backup-Lösung? Sehen Sie sich meinen anderen Beitrag an.