lunes, 10 de octubre de 2016

Hyper-V Network Virtualization

Proteger redes mediante virtualización no es nuevo, las redes virtuales o VLAN revolucionaron en su momento el diseño y la planificación de las infraestructuras informáticas. El proceso de aislar la comunicación de los equipos en un red local consiste en añadir un encabezado a nivel de capa 2 indicando la red virtual o el VLAN ID para que los dispositivos, generalmente un switch, encaminaran el tráfico etiquetado.

En anteriores versiones de Windows Server se puede utilizar tráfico etiquetado de VLAN con Hyper-V, Windows Server 2016 va un paso más allá, con lo que se denomina Software Defined Networking SDN, entre las tecnologías que participan en esta definición se encuentra la virtualización de red mediante Hyper-V.


Hyper-V Network Virtualization (HNV) permite configurar varias redes lógicas diferentes sobre una misma red de comunicación física. Windows Server 2016 es compatible con HNVv1, pero es en HNVv2 donde los nuevos componentes como Azure Virtual Filtering Platform (VFP) switch extension y Network Controller se pueden utilizar para definir redes virtuales.

Cada red virtual posee un identificador único denominado Routing Domain ID RDID que representa el recurso en el controlador de red y cada subred representa un dominio de broadcast a nivel de capa 3 donde se comunican las máquinas virtuales y se asigna un identificados de subred único o Virtual Subnet ID VSID. El aislamiento del resto de redes se consigue con un método de encapsulado utilizando los protocolos Network Virtualization Generic Routing Encapsulation NVGRE o Virtual eXtensible Local Area Network y el identificador VXLAN Network Identifier VNI. 

Esta disponible información detallada sobre este tema en: Hyper-V Network Virtualization Technical Details in Windows Server Technical Preview

Seguridad a lo Jabalí para Todos!!

No hay comentarios:

Publicar un comentario

Archivo del blog

Consultor e Instructor de Sistemas y Seguridad Informática en Asturias