You are on page 1of 12

Detalhes tcnicos da Virtualizao de Rede

1 de 1 pessoas classificaram isso como til - Avalie este tpico Publicado: maio de 2012 Atualizado: maro de 2013 Aplica-se a: Windows Server 2012 A virtualizao de servidores permite que vrias instncias do servidor sejam executadas simultaneamente em um nico host fsico, mas as instncias do servidor so isoladas umas das outras. Cada mquina virtual opera essencialmente como se fosse o nico servidor em execuo no computador fsico. A virtualizao de rede fornece funcionalidades semelhantes, em que vrias infraestruturas de rede virtuais so executadas na mesma rede fsica (possivelmente com endereos IP sobrepostos) e cada infraestrutura de rede virtual opera como se fosse a nica rede virtual em execuo na infraestrutura de rede compartilhada. A figura a seguir mostra essa relao.

Cara adaptador de rede virtual da Virtualizao de Rede Hyper-V est associado a dois endereos IP: Endereo do cliente (CA) O endereo IP que atribudo pelo cliente, com base na infraestrutura de sua intranet. Esse endereo permite que o cliente troque trfego de rede com a mquina virtual como se no tivesse migrado para uma nuvem pblica ou privada. O CA visvel para a mquina virtual e est acessvel para o cliente. Endereo do provedor (PA) O endereo IP que atribudo pelo hoster ou os administradores do datacenter com base em sua infraestrutura de rede fsica. O PA exibido nos pacotes da rede que so trocados com o servidor Hyper-V que hospeda a mquina virtual. O PA est visvel na rede fsica, mas no para a mquina virtual.

Os CAs mantm a topologia de rede do cliente, que virtualizada e separada dos endereos e da topologia de rede fsica real subjacente, conforme implementado pelos PAs. O diagrama a seguir mostra a relao conceitual entre os CAs de mquinas virtuais e os PAs da infraestrutura de rede resultantes da virtualizao da rede.

No diagrama, as mquinas virtuais do cliente enviam pacotes de dados no espao do CA, que ultrapassa a infraestrutura de rede fsica atravs de suas prprias redes virtuais ou tneis. No exemplo acima, podemos pensar nos tneis como envelopes ao redor dos pacotes de dados azuis e vermelhos com rtulos de entrega verdes (endereos PA) a serem entregues do host de origem esquerda para o host de destino direita. O principal como os hosts determinam os endereos de entrega (PAs) correspondentes aos CAs azuis e vermelhos, como o envelope colocado ao redor dos pacotes e como os hosts de destino podem descodificar os pacotes e entregar corretamente para as mquinas virtuais de destino azuis e vermelhas. Essa analogia simples destacou os principais aspectos da virtualizao de rede: O CA de cada mquina virtual mapeado para o PA de um host fsico. As mquinas virtuais enviam pacotes de dados nos espaos do CA, que so colocados em um envelope com um par de origem e destino de PA com base no mapeamento. Os mapeamentos CA-PA devem permitir que os hosts diferenciem pacotes para mquinas virtuais do cliente diferentes.

Como resultado, o mecanismo de virtualizao da rede consiste em virtualizar os endereos de rede usados pelas mquinas virtuais. A seo a seguir descreve o mecanismo real de virtualizao de endereos.

Virtualizao da rede por meio da virtualizao de endereos


A Virtualizao de Rede Hyper-V oferece suporte ao protocolo NVGRE como mecanismo de virtualizao do endereo IP: Protocolo GRE Este mecanismo de virtualizao de rede usa o protocolo NVGRE como parte do cabealho do tnel. Esse modo de mecanismo de virtualizao de endereos se destina maioria dos datacenters que implantam a Virtualizao de Rede Hyper-V. No NVGRE, o pacote da mquina virtual encapsulado dentro de outro pacote. O cabealho desse novo pacote tem os endereos IP do PA de origem e de destino, alm da ID da Sub-rede Virtual, que armazenada no campo Key do cabealho do GRE, como mostrado na Figura 3.

A ID de Sub-rede Virtual includa com o cabealho do GRE permite que os hosts identifiquem a mquina virtual do cliente para qualquer pacote especfico, embora os PAs e CAs nos pacotes possam se sobrepor. Isso permite que todas as mquinas virtuais no mesmo host compartilhem um nico PA, como mostrado na Figura 3. O compartilhamento do PA tem um grande impacto sobre a escalabilidade da rede. O nmero de endereos IP e MAC que devem ser aprendidos pela infraestrutura de rede pode ser reduzido significativamente. Por exemplo, se cada host final tiver uma mdia de 30 mquinas virtuais, o nmero de endereos IP e MAC que precisam ser aprendidos pela infraestrutura de rede reduzido por um fator de 30. As IDs de Sub-rede Virtual inseridas nos pacotes tambm permitem a fcil correlao de pacotes com os clientes reais. Com o Windows Server 2012, a Virtualizao de Rede Hyper-V d suporte total ao NVGRE imediatamente; NO necessrio atualizar ou adquirir novo hardware de rede, como NICs (Adaptadores de Rede), comutadores ou roteadores. Isso ocorre porque o pacote NVGRE conectado um pacote IP normal no espao do PA, que compatvel com a infraestrutura de rede atual. Com o Windows Server 2012, o trabalho com padres tem alta prioridade. Juntamente com os principais parceiros do setor (Arista, Broadcom, Dell, Emulex, Hewlett Packard e Intel), a Microsoft publicou um RFC de artigo que descreve o uso do protocolo GRE, que um padro IETF existente, como protocolo de encapsulamento para virtualizao de rede. Para obter mais informaes, consulte o seguinte Artigo da Internet: Virtualizao de rede usando o protocolo GRE. Conforme o suporte a NVGRE estiver comercialmente disponvel, os benefcios do NVGRE se tornaro ainda maiores.

Exemplo de implantao multilocatrio


O diagrama a seguir mostra um exemplo de implantao de dois clientes migrando em um datacenter na nuvem com a relao CA-PA definida pelas polticas da Virtualizao de Rede Hyper-V.

Considere o exemplo da Figura 5. Antes de migrar para o servio IaaS compartilhado do provedor de hospedagem: A Corp Azul executava um SQL Server (chamado SQL) no endereo IP 10.1.1.11 e um servidor Web (chamado Web) no endereo IP 10.1.1.12, que usa seu SQL Server para transaes de banco de dados. A Corp Vermelho executava um SQL Server, tambm chamado SQL, e atribuiu o endereo IP 10.1.1.11, e um servidor Web, tambm chamado Web, e tambm no endereo IP 10.1.1.12, que usa seu SQL Server para transaes de banco de dados.

A Corp Azul e a Corp Vermelho migram seus respectivos SQL Servers e servidores Web para o servio IaaS compartilhado do mesmo provedor de hospedagem onde, coincidentemente, executam as mquinas virtuais SQL no Host Hyper-V 1 e as mquinas virtuais Web (IIS7) no Host Hyper-V 2. Todas as mquinas virtuais mantm seus endereos IP de intranet originais (seus CAs). As duas empresas tm os seguintes VSIDs (IDs de Sub-rede Virtual) e PAs atribudos por seu provedor de hospedagem quando as mquinas virtuais so provisionadas: PAs das mquinas virtuais da Corp Azul: VSID 5001, SQL 192.168.1.10, Web 192.168.2.20 PAs das mquinas virtuais da Corp Vermelho: VSID 6001, SQL 192.168.1.10, Web 192.168.2.20

O provedor de hospedagem cria configuraes de poltica, que consistem em uma sub-rede virtual do cliente para a Corp Vermelho que mapeia os CAs das mquinas virtuais da Corp Vermelho para seus PAs e VSIDs atribudos, e uma sub-rede virtual do cliente separada para a Corp Azul que mapeia os CAs das mquinas virtuais da Corp Azul para seus PAs e VSIDs atribudos. O provedor aplica essas configuraes de poltica ao Host Hyper-V 1 e ao Host Hyper-V 2. Quando a mquina virtual Web da Corp Azul no Host Hyper-V 2 consulta seu SQL Server em 10.1.1.11, ocorre o seguinte: O Host Hyper-V 2, baseado em suas configuraes de poltica, converte os endereos do pacote de:

Origem: 10.1.1.12 (o CA Web da Corp Azul) Destino: 10.1.1.11 (o CA SQL da Corp Azul)

O pacote encapsulado contm: Cabealho GRE com VSID: 5001 Origem externa: 192.168.2.20 (o PA Web da Corp Azul) Destino externo: 192.168.1.10 (o PA SQL da Corp Azul)

Quando o pacote recebido no Host Hyper-V 1, com base em suas configuraes de poltica, ele desencapsula o pacote NVGRE com: Origem externa: 192.168.2.20 (o PA Web da Corp Azul) Destino externo: 192.168.1.10 (o PA SQL da Corp Azul) Cabealho GRE com VSID: 5001

O pacote desencapsulado (o pacote original enviado da mquina virtual Web da Corp Azul) entregue para a mquina virtual SQL da Corp Azul: Origem: 10.1.1.12 (o CA Web da Corp Azul) Destino: 10.1.1.11 (o CA SQL da Corp Azul)

Quando a mquina virtual SQL da Corp Azul no Host Hyper-V 1 responde consulta, ocorre o seguinte: O Host Hyper-V 1, baseado em suas configuraes de poltica, converte os endereos do pacote de: Origem: 10.1.1.11 (o CA SQL da Corp Azul) Destino: 10.1.1.12 (o CA Web da Corp Azul)

O pacote encapsulado com: Cabealho GRE com VSID: 5001 Origem externa: 192.168.1.10 (o PA SQL da Corp Azul) Destino externo: 192.168.2.20 (o PA Web da Corp Azul)

Quando recebido no Host Hyper-V 2, com base em suas configuraes de poltica, ele desencapsula o pacote: Origem: 192.168.1.10 (o PA SQL da Corp Azul) Destino: 192.168.2.20 (o PA Web da Corp Azul) Cabealho GRE com VSID: 5001

O pacote desencapsulado entregue para a mquina virtual Web da Corp Azul com: Origem: 10.1.1.11 (o CA SQL da Corp Azul)

Destino: 10.1.1.12 (o CA Web da Corp Azul)

Um processo semelhante para o trfego entre as mquinas virtuais Web e SQL da Corp Vermelho usa as configuraes de poltica da Virtualizao de Rede Hyper-V para a Corp Vermelho. Como resultado, com a Virtualizao de Rede Hyper-V, as mquinas virtuais da Corp Vermelho e da Corp Azul interagem como se estivessem em suas intranets originais. Elas nunca podem interagir entre si, embora estejam usando os mesmos endereos IP. Os endereos separados (CAs e PAs), as configuraes de poltica dos hosts Hyper-V e a converso de endereos entre o CA e o PA para o trfego de entrada e de sada das mquinas virtuais isolam esses conjuntos de servidores. Alm disso, os mapeamentos de virtualizao e a converso separam a arquitetura da rede virtual da infraestrutura de rede da rede fsica. Embora os servidores SQL e Web da Blue e SQL e Web da Red residam em suas prprias sub-redes IP do CA (10.1.1/24), sua implantao fsica ocorre em dois hosts em sub-redes PA diferentes, 192.168.1/24 e 192.168.2/24, respectivamente. A implicao que o provisionamento de mquinas virtuais entre sub-redes e a migrao ao vivo se tornam possveis com a Virtualizao de Rede Hyper-V.

Observao Para obter mais informaes sobre o fluxo de pacotes, baixe a apresentao de PowerPoint sobre fluxo de pacotes de Virtualizao de Rede Hyper-V em http://www.microsoft.com/en-us/download/details.aspx?id=34782.

Conceitos da Virtualizao de Rede Hyper-V


Na Virtualizao de Rede Hyper-V, um cliente definido como proprietrio de um grupo de mquinas virtuais implantadas em um datacenter. Um cliente pode ser uma corporao ou empresa em um datacenter pblico multilocatrio, ou uma diviso ou unidade de negcios em um datacenter particular. Cada cliente pode ter uma ou mais redes de cliente no datacenter, e cada rede de cliente consiste em uma ou mais redes de cliente com sub-redes virtuais. Rede de cliente Cada rede de cliente consiste em uma ou mais sub-redes virtuais. Uma rede de cliente forma um limite de isolamento onde as mquinas virtuais de uma rede de cliente podem ser comunicar entre si. Como resultado, as sub-redes virtuais na mesma rede de cliente no podem usar prefixos de endereo IP sobrepostos. Cada rede de cliente tem um Domnio de Roteamento que identifica a Rede de Cliente. A RDID (ID do Domnio de Roteamento) que identifica a rede de cliente atribudo pelos administradores do datacenter ou pelo software de gerenciamento do datacenter, como o System Center VMM (Virtual Machine Manager). A RDID tem o formato de GUID; por exemplo, {11111111-2222-3333-4444-000000000000}.

Sub-redes virtuais Uma sub-redes virtuais implementa a semntica de sub-rede IP de Camada 3 para as mquinas virtuais na mesma sub-rede virtual. A sub-rede virtual um domnio de difuso (semelhante a uma VLAN). As mquinas virtuais na mesma sub-rede virtual devem usar o mesmo prefixo IP, embora uma nica sub-rede virtual possa acomodar um prefixo IPv4 e um prefixo IPv6 simultaneamente.

Cada sub-rede virtual pertence a uma nica sub-rede de cliente (RDID) e uma nica VSID atribuda a ela. A VSID universalmente exclusiva e pode estar no intervalo entre 4096 e 2^24-2).

Uma vantagem importante da rede de cliente e do domnio de roteamento permitir que os clientes tragam suas topologias de rede para a nuvem. A Figura 6 mostra um exemplo onde a Corp Azul tem duas redes separadas, rede P&D e rede de Vendas. Como essas redes tm diferentes IDs de domnio de roteamento, elas no podem interagir entre si. Ou seja, a rede P&D azul est isolada da rede de Vendas azul, embora as duas sejam da Corp Azul. A rede P&D azul contm trs sub-redes virtuais. Observe que a RDID e a VSID so exclusivas dentro de um datacenter.

Na Figura 6, as mquinas virtuais com VSID 5001 podem ter seus pacotes roteados ou encaminhados pela Virtualizao de Rede Hyper-V para mquinas virtuais com VSID 5002 ou VSID 5003. Antes de entregar o pacote para o comutador Hyper-V, a Virtualizao de Rede Hyper-V atualizar a VSID do pacote de entrada para a VSID da mquina virtual de destino. Isso ocorrer somente se as duas VSIDs estiverem na mesma RDID. Se a VSID associada com o pacote no corresponder VSID da mquina virtual de destino, o pacote ser removido. Portanto, os adaptadores de rede virtual com RDID1 no podem enviar pacotes para adaptadores de rede virtual com RDID2.

Observao Na descrio do fluxo de pacotes acima, o termo mquina virtual representa, na verdade, o adaptador de rede virtual na mquina virtual. O caso comum quando uma mquina virtual tem apenas um nico adaptador de rede virtual. Nesse caso, as palavras mquina virtual e adaptador de rede virtual podem significar, conceitualmente, a mesma coisa. Como uma mquina virtual pode ter vrios adaptadores de rede virtual, e esses adaptadores de rede virtual podem ter diferentes VSIDs e RDIDs exclusivos, a Virtualizao de Rede Hyper-V se concentra especificamente nos pacotes enviados e recebidos entre adaptadores de rede virtual.
Cada sub-rede virtual define uma sub-rede IP de Camada 3 e um limite de domnio de difuso de Camada 2 (L2) de maneira semelhante a uma VLAN. Quando uma mquina virtual difunde um pacote, essa difuso limitada s mquinas virtuais conectadas s portas de comutador com a mesma VSID. Cada VSID pode ser associada a um endereo multicast no PA. Todo o trfego de difuso de uma VSID enviado nesse endereo multicast.

Observao A Virtualizao de Rede Hyper-V NO depende da difuso ou do multicast. Esses so recursos opcionais que exigem uma configurao explcita pelos administradores do datacenter na poltica da Virtualizao de Rede Hyper-V. Por padro, o multicast e a difuso de mquinas virtuais no so permitidos. O ARP, um protocolo de difuso, tem suporte automtico localmente em um host e no difundido para outros hosts fsicos.
Alm de ser um domnio de difuso, a VSID fornece isolamento. Um adaptador de rede virtual na Virtualizao de Rede Hyper-V conectado porta de comutador do Hyper-V que tem uma ACL (lista de controle de acesso) de VSIDs. Se um pacote chega nessa porta de comutador do Hyper-V com uma VSID diferente, o pacote removido. Os pacotes sero entregues em uma porta de comutador Hyper-V somente se a VSID do pacote corresponder VSID da porta de comutador. Por isso, no exemplo da Figura 6 acima, esses pacotes que fluem de VSID 5001 para 5003 devem ter a VSID no pacote modificada antes da entrega para a mquina virtual de destino. Se a porta de comutador Hyper-V no tiver uma ACL de VSIDs, o adaptador de rede virtual conectado a essa porta de comutador no far parte de uma sub-rede virtual da Virtualizao de Rede Hyper-V. Os pacotes enviados de um adaptador de rede virtual que no tm uma ACL de VSIDs passaro pela Virtualizao de Rede Hyper-V sem serem modificados. Quando uma mquina virtual envia um pacote, a VSID da porta de comutador Hyper-V associada com esse pacote nos dados OOB (fora de banda). O campo da chave GRE do pacote encapsulado contm o VSID. No lado receptor, a Virtualizao de Rede Hyper-V entrega para o comutador Hyper-V a VSID no OOB juntamente com o pacote desencapsulado. Na extremidade receptora, a Virtualizao de Rede Hyper-V executa uma pesquisa de polticas e adiciona a VSID aos dados OOB antes de passar o pacote para o comutador Hyper-V.

Observao As Extenses de Comutador Hyper-V operam no espao do CA (Endereo do Cliente). No entanto, a VSID est disponvel para as extenses de comutador. Isso permite que a extenso de comutador se torne compatvel com multilocatrio. Por exemplo, uma extenso de comutador de firewall pode diferenciar o endereo IP de CA 10.1.1.5 com o OOB contendo a VSID 5001 do mesmo endereo IP de CA com VSID 6001.

Arquitetura da Virtualizao de Rede Hyper-V


A imposio de poltica e a virtualizao IP da Virtualizao de Rede Hyper-V so executadas pelo LWF (Filtro Lightweight) NDIS (Especificao da Interface do Driver de Rede) chamado WNV (Virtualizao de Rede do Windows). O filtro WNV est localizado abaixo do comutador Hyper-V, conforme mostrado na Figura Figure 6.

Cada adaptador de rede de mquinas virtuais configurado com um endereo IPv4 e/ou IPv6. Esses so os CAs que sero usados pelas mquinas virtuais para se comunicarem entre si e eles so transportados nos pacotes IP das mquinas virtuais. A Virtualizao de Rede Hyper-V virtualiza os CAs para PAs com base nas polticas de virtualizao de rede. Uma mquina virtual envia um pacote com o endereo de origem CA1, que virtualizado com base na poltica no filtro WNV abaixo do comutador Hyper-V. Os endereos IP que so visveis para o comutador Hyper-V e todas as extenses de comutador Hyper-V so endereos CA, no endereos PA. Uma lista de controle de acesso de virtualizao de rede especial baseada em VSID isola a mquina virtual de outras mquinas virtuais que no fazem parte da mesma subrede virtual ou do mesmo domnio de roteamento.

Gerenciamento de poltica da Virtualizao de Rede Hyper-V


A plataforma Windows fornece APIs pblicas para que softwares de gerenciamento de datacenter gerenciem a Virtualizao de Rede Hyper-V. O Microsoft System Center VMM um desses produtos de gerenciamento de datacenter. O software de gerenciamento contm todas as polticas da Virtualizao de Rede Hyper-V. Como o Virtual Machine Manager deve estar ciente das mquinas virtuais e, mais importante, provisionar mquinas virtuais e completar redes virtuais de cliente no datacenter e deve ser compatvel com multilocatrio, o gerenciamento de poltica da Virtualizao de Rede Hyper-V uma extenso natural das redes baseadas em polticas.

Gateways da Virtualizao de Rede Hyper-V


A maioria das implantaes de cliente exigir a comunicao do ambiente de Virtualizao de Rede Hyper-V com recursos que no fazem parte do ambiente de Virtualizao de Rede HyperV. So necessrios gateways de Virtualizao de Rede para permitir a comunicao entre os dois ambientes. Cenrios que exigem um Gateway de Virtualizao de Rede Hyper-V incluem a Nuvem privada e a Nuvem hbrida. Basicamente, os gateways de Virtualizao de Rede Hyper-V so necessrios para as VPNs e o roteamento. Os gateways podem ser fornecidos em diferentes fatores forma fsicos. Eles podem ser criados no Windows Server 2012, incorporados em um comutador TOR (Top of Rack) balanceador de carga, colocado em outros dispositivos de rede existentes ou podem ser um novo dispositivo de rede autnomo.

Observao Para obter mais informaes sobre gateways, consulte o Hyper-V Network Virtualization Gateway Architectural Guide e a demonstrao simples com script de gateway.

Nuvem privada (roteamento)


Grandes corporaes podem hesitar ou, por motivos de conformidade, no estar aptas a migrar alguns de seus servios e dados para um hoster na nuvem pblica. No entanto, as empresas ainda desejam obter os benefcios da nuvem fornecidos pela consolidao de seus recursos de datacenter pela Virtualizao de Rede Hyper-V em uma nuvem privada. Em uma implantao de nuvem privada, endereos IP sobrepostos podem no ser necessrios porque normalmente as corporaes tm espao de endereos internos no roteveis suficientes (por exemplo, 10.x.x.x ou 192.x.x.x). Considere o exemplo mostrado na Figura 8.

Observe nesse exemplo que os Endereos do Cliente nas sub-redes virtuais so endereos 157.x, enquanto os endereos IP na parte no virtualizada da rede (Corp Net) tambm so endereos 157.x. Nesse caso, os endereos PA das sub-redes virtuais no datacenter so endereos IP 10.x. Essa implantao permite que a empresa aproveite a capacidade da Virtualizao de Rede Hyper-V de oferecer flexibilidade no posicionamento de mquinas virtuais e na migrao ao vivo entre sub-redes na malha do datacenter. Isso aumenta a eficincia do datacenter, reduzindo portanto as OpEx (Despesas Operacionais) e as CapEx (Despesas de Capital). Nesse cenrio, o gateway de Virtualizao de Rede Hyper-V fornece o roteamento entre os endereos IP 10.x e 157.1.

Nuvem hbrida (VPN site a site)


Uma vantagem importante da Virtualizao de Rede Hyper-V que ela pode estender de forma integrada um datacenter local para um datacenter em nuvem baseado no Windows Server 2012. Isso chamado de modelo de Nuvem hbrida, conforme mostrado na Figura 9.

Nesse cenrio, uma sub-rede interna, como a que contm servidores Web, migrada da Rede da Empresa para um datacenter do Hoster em Nuvem. Aproveitando o recurso Traga seu prprio endereo IP (Traga seu prprio endereo IP) oferecido pelo Hoster, a Empresa no precisa alterar a configurao de rede da mquina virtual do Servidor Web ou qualquer outra extremidade da rede que faa referncia a esse Servidor Web. O Hoster fornece um link seguro atravs de um dispositivo de Gateway de Virtualizao de Rede Hyper-V. Os administradores da Empresa precisam apenas configurar sua VPN local com o endereo IP apropriado. A mquina virtual do Servidor Web no est ciente de que foi migrada para a nuvem. Ela permanece associada ao domnio com o Active Directory (AD) e usa o servidor DNS da Empresa. A mquina virtual do Servidor Web tambm continua a interagir com outros servidores na empresa, como um SQL Server. Nesse exemplo, esses trs servios (AD, DNS, SQL) permanecem locais. As ferramentas de rede, como o tracert, que conta o nmero de saltos de rede entre uma origem e um destino, mostra que o trfego de rede entre a mquina virtual do Servidor Web e o SQL no mais local, mas foi roteado pela Internet. O Gateway de Virtualizao de Rede Hyper-V pode dar suporte a vrios tneis de VPN site a site (S2S), conforme mostrado na Figura 10. Observe que o VMM no mostrado no diagrama, mas necessrio para implantaes de Virtualizao de Rede Hyper-V.

Resumo
Os datacenters baseados em nuvem podem oferecer diversos benefcios, como escalabilidade aprimorada e melhor utilizao de recursos. Para aproveitar esses possveis benefcios, necessria uma tecnologia que basicamente trate dos problemas de escalabilidade multilocatrio em um ambiente dinmico. A Virtualizao de Rede Hyper-V foi projetada para cuidar desses problemas e tambm melhora a eficincia operacional do datacenter, no apenas em termos de utilizao de recursos, mas tambm melhora a eficincia operacional separando a topologia de rede virtual da topologia de rede fsica. Complementando um padro existente, a Virtualizao de Rede Hyper-V executada no datacenter atual e, conforme o hardware compatvel com NVGRE for disponibilizado, os benefcios continuaro aumentando. Agora os clientes que tm a Virtualizao de Rede Hyper-V podem consolidar seus datacenters em uma nuvem privada ou estender de maneira integrada seus datacenters para um ambiente do hoster com uma nuvem hbrida.

Consulte tambm
Para obter mais informaes sobre a Virtualizao de Rede Hyper-V, consulte os seguintes links:

You might also like