Die Kommunikation der Linux-/Windows-Systeme auf den XenVMs untereinander oder mit externen Systemen erfolgt über Software-Instanzen, die sogenannten virtuellen Switche (oder kurz vSwitche). Virtuelle Switche werden als XenVM-Geräte zur Verfügung gestellt. Der Anschluss einer XenVM erfolgt entweder beim Einrichten der XenVM oder auch zu einem späteren Zeitpunkt durch Zuordnung einer virtuellen Netzwerkkarte zu dem vSwitch.
Abhängig von der bereitgestellten Verbindungsart werden zwei Typen von vSwitchen unterschieden:
Interner vSwitch
Ein interner vSwitch ermöglicht den daran angeschlossenen XenVMs eine lokale geschützte Kommunikationsverbindung. Interne vSwitche können außerdem auch von dem BS2000-Native-System bzw. von BS2000-VMs benutzt werden (siehe „BRGLAN (nur SU x86)").Externer vSwitch
Ein externer vSwitch nutzt eine LAN-Schnittstelle, die eine externe LAN-Verbindung ermöglicht. Alle XenVMs an diesem vSwitch nutzen gemeinsam diese Verbindung für die Kommunikation mit externen Systemen. Sofern mehr als eine nicht genutzte LAN-Schnittstelle verfügbar ist, kann ein externer vSwitch auch zwei LAN-Schnittstellen nutzen. In diesem Fall wird der XenVM-Anschluss mit Redundanz eingerichtet (auch „Bonding“ genannt).
Die virtuellen Switche und ihre aktuelle Zuordnung zu XenVMs werden im SE Manager über Geräte ->
[<se server>(SE<model>) ->
] <unit> (SU<x86>) ->
XenVM-Geräte in der Registerkarte Virtuelle Switche angezeigt. Dort können neue virtuelle Switche eingerichtet bzw. ungenutzte Switche gelöscht werden.
Für die externen vSwitche können nur PCI-Ports benutzt werden.
LAN-Schnittstellen (PCI-Ports) können nicht mehrfach verwendet werden (z.B. für mehrere virtuelle Switche oder für einen virtuellen Switch und ZASLAN).