Ausgabe Juni 2018 | 21. Juni 2018 | SHD . TechnologyAlle Beiträge dieser Kategorie anzeigen | Alle Beiträge anzeigen von
Thomas Beckert
| 1.527 Besucher

Das Netzwerk der Zukunft: einfach – sicher – intelligent



Digitalisierung, Internet of Things, Mobilität oder Industrie 4.0 … alles Begriffe, die aktuell in vielen Diskussionen über neue Herausforderungen an IT-Umgebungen wahrgenommen werden. Die zunehmende Vernetzung von Komponenten zur Steuerung, zur Datenerfassung oder einfach nur zur Erleichterung alltäglicher Abläufe und die damit verbundenen höheren Anforderungen an die Sicherheit der Daten und Systeme setzen auf eine wichtige Komponente:

Ein leistungsfähiges, sicheres und flexibles Netzwerk!

Das Daten-Netzwerk wird auch in Zukunft das Rückgrat der digitalisierten Gesellschaft sein. Häufig wird bei all den Überlegungen über die neuen Herausforderungen vergessen zu prüfen, ob die bestehenden Netzwerkstrukturen überhaupt noch in der Lage sind, mit den Entwicklungen Schritt zu halten. Sicherheitsanforderungen wie Netzwerkzugangskontrollen (NAC), Netzwerk-Segregation (Zonenmodelle) oder hohe Bandbreitenanforderungen im virtualisierten Datacenter, aber auch die Optimierung und flexible Anpassung auf Applikationsebene (Latenzen, QoS) stellen die herkömmlichen Strukturen oft vor große Probleme. Das Netzwerk funktioniert! Aber was genau, wer mit wem kommuniziert und ob alles optimal läuft, bleibt meist unklar.

Die Zeit ist reif, mal wieder einen Blick auf die letzten technologischen Entwicklungen im Netzwerkbereich zu werfen:

EINFACH – Automatisierung und Virtualisierung

Lange Zeit hat eine Technologie den Netzwerkkollaps verhindert: Das Spanning Tree Protokoll (STP). Es verhinderte Schleifen und reagierte automatisch auf Leitungsausfälle. Leider auf Kosten der Bandbreiten, denn STP verhindert die gleichzeitige Nutzung paralle­ler Wege. Nach vielen Nachbesserungen und Anpassungen des ursprünglichen Protokollstandards hat Spanning Tree inzwischen ausgedient. Andere Technologien ermöglichen mittlerweile vollvermaschte Netzwerktopologien bei Nutzung aller Leitungen. Die Kopplung von Netzwerkswitches zu einem Switchcluster oder zu Switchfabriken führt das Netzwerk zu einer logischen Einheit zusammen und vereinfacht die Administration durch automatisierte Verschaltung der Übertragungswege vom Quellport zum Zielport. In diesem Zusammenhang hat ein neuer Standard die Sicht auf das Netzwerk revolutioniert:

SPB (Shortest Path Bridging – IEEE 802.1aq) steht für eine intelligente und automatische Vernetzung von Switches. Basierend auf dem link-state Protokoll IS-IS (ähnlich OSPF) kommunizieren Netzwerkswitches auf OSI-Schicht 2 automatisch miteinander und tauschen so Informationen zu Netzwerkstrukturen und Netzwerkdiensten aus. Damit werden extrem kurze Konvergenzzeiten (<50ms) und die Nutzung redundanter Verbindungen (Multiple Equal Costs Paths) möglich. Spanning Tree, Broadcasts sowie IP-Adressierungen oder IP-Routingprotokolle zur Kopplung der Netzwerkkomponenten sind nicht mehr notwendig.

Abbildung 1: Vergleich Spanning Tree – Shortest Path Bridging

 

Abbildung 2: Automatisiertes Netzwerk

Aufsetzend auf dieser sehr flexiblen Switchfabrik werden die herkömmlichen Netzwerkstrukturen wie VLANs oder IP-Routen als sogenannte Services „virtualisiert“ und nur dort im Netzwerk bereitgestellt, wo sie benötigt werden. Wird beispielsweise ein Endgerät an einem Netzwerkswitch angesteckt und mit der MAC-Adresse identifiziert, kann anhand der bereitgestellten Informationen dem Netzwerk signalisiert werden, welches VLAN mit diesem Port verschaltet werden muss. Das Netzwerk konfiguriert sich automatisch nach den Vorgaben zum Endgerät. Manuelle Portkonfigurationen und die Anpassung von Trunks bzw. Uplinks entfallen. Die Automatisierung eliminiert Fehlkonfigurationen und erleichtert durch die Flexibilität die Erhöhung der Sicherheit durch verbesserte Netzwerksegmentierung.

Die zentrale Switch Fabric wird zum secure automated campus.

SICHER – Sicherheit durch Kontrolle

Ein weiterer äußerst wichtiger Faktor ist das wachsende Sicherheitsbewusstsein, das zum einen durch neue gesetzliche Bestimmungen (KRITIS) und zum anderen durch die zunehmende Kommerzialisierung der Internetkriminalität getrieben wird. Sicherheitsmaßnahmen dürfen sich nicht mehr nur auf die Endpoint-Sicherheit (Malwareschutz am Client) oder die Perimeter-Sicherheit (Firewall, Gateway-Sicherheit) beschränken. Es ist unumgänglich, einen sorgsamen Blick auf das Netzwerk zu werfen und Geräte wie Netzwerkdrucker, Webcams oder vernetzte Zutrittssysteme kritisch zu bewerten und sicher im Netzwerk zu betreiben. Dazu muss ein Unternehmensnetzwerk die Möglichkeit bieten, unterschiedliche Sicherheitsbereiche abzubilden und den Zugang in diese Netzbereiche steuern zu können.

Gerade in Industrieanlagen entsprechen die Endsysteme nicht immer den aktuellen Sicherheitsstandards. Hier ist es notwendig, die Kommunikationsmöglichkeiten auf das erforderliche Mindestmaß zu beschränken und eine gegenseitige oder wechselseitige Ansteckung bzw. einen Missbrauch der Vernetzung zu verhindern. In diesem Zusammenhang setzt man auf Mikrosegmentierung. Die Kommunikationsmöglichkeiten der Einzelgeräte werden durch Portfilter in der OSI-Schicht 2 eingeschränkt, ohne dabei auf die IP-Verbindungen in OSI-Schicht 3 verzichten zu müssen. Die zuvor erwähnte Automatisierung in der Netzwerksteuerung und -konfiguration ist hierbei ein entscheidender Faktor zur Durchsetzung von Netzwerksicherheitsrichtlinien.

Sicherheit durch regelbasierte automatische Netzwerkkontrolle.

INTELLIGENT – Analyse und Visualisierung

Intelligente Netzwerke … das klingt zunächst nach künstlicher Intelligenz oder neuronalem Netz. Aber moderne Datennetze müssen die Konnektivität vieler Applikationen sicherstellen und dabei sowohl transparent, performant und störungsresistent sein. Durch Automatisierung wird das Netzwerk agil und flexibel. Welche Daten bzw. Datenpakete durch das Netzwerk fließen, bleibt meist im Verborgenen. Das erschwert die Fehlersuche und die Kontrolle der Verbindungen. Deshalb ist die Visualisierung von Verbindungen und die Überwachung der Performance ein wichtiger Bestandteil eines modernen Netzwerkmanagements. Die kontinuierliche Analyse der Verbindungsdaten erzeugt Transparenz und visualisiert die Datenströme. Daraus ergeben sich wichtige Erkenntnisse für weitere Optimierung und einen bedarfsgerechten Ausbau der Netzwerkinfrastruktur.

Application Control und Perfomance Monitoring machen ein Netzwerk intelligent und berechenbar.

Abbildung 3: Management Dashboard – Application Control

 

Gerne stehen Ihnen die Spezialisten der SHD zur Seite und beraten Sie in Workshops und mit hands-on Demo-Kits zum Thema Netzwerkmodernisierung.

 

Workshops zum Thema sind in Planung. Sie haben Interesse?
Kontaktieren Sie uns: info@shd-online.de

 

Thomas Beckert
Autor:
Thomas Beckert | Technology Consultant
Website:
Bildquelle/Copyright: © sdecoret — fotolia.com © Extreme Networks
Tags: ,

Bitte bewerten Sie diesen Beitrag

Es wird kein Zusammenhang zwischen Ihrer Bewertung und Ihrer E-Mail-Adresse hergestellt, falls Sie unseren Newsletter erhalten haben.

Ausführliche Informationen auf unserer Website

SHD . NewsAlle Beiträge dieser Kategorie anzeigen

SHD in Szene gesetzt

Trotz der frostigen minus neun Grad Ende Februar hatte der Lichtkünstler Jörn Hanitzsch mit einem wolkenfreien Himmel beste Bedingungen für seine Lichtinstallationen. Hanitzsch installierte 50 Strahler auf dem Dach und 30 sogenannte Colour-Bows im Eingangsbereich von SHD. Die ...

403 Besucher
SHD . NewsAlle Beiträge dieser Kategorie anzeigen

Der IT- und Service-Check

Kennen Sie schon die Compass Gruppe? Seit 28 Jahren ist diese ein bundesweit präsentes Netzwerk gleichberechtigter und eigenständiger Unternehmen der IT-Branche. Die 41 Partner in der Compass Gruppe gehören an 72 Standorten in Deutschland zu den jeweiligen Marktführern ihrer Region ...

494 Besucher
SHD . TechnologyAlle Beiträge dieser Kategorie anzeigen

IT-PROBLEM! Was nun?

In vielen Firmen ist es Alltag: IT-relevante Störungen und Anfragen sind nicht einheitlich organisiert. „Meine Anmeldung geht nicht“ oder „Wo finde ich gelöschte Dateien wieder?“ sind nur zwei von vielen Problemen, die häufig mal schnell auf Zuruf gelöst werden müssen. Umso ...

598 Besucher