SD-WAN-Implementierung in 10 Schritten



  • Ein SD-WAN bietet Unternehmen, die mehrere Niederlassungen unterhalten, zwei entscheidende Vorteile: Erstens muss in der Außenstelle keine wartungsintensive IT-Infrastruktur installiert werden, zweitens stehen die Anwendungen in einer gleichbleibend hohen Qualität zur Verfügung.

    Klicken sie hier um den Artikel zu lesen



  • Wie verhält sich die mir nicht schlüssige Argumentation einerseits:
    "5. Lokale Internet-Breakouts nutzen
    Es hat Nachteile, den für das Internet bestimmten Datenverkehr über einen zentralen Hub im Unternehmensrechenzentrum zu führen. Zum einen wird Bandbreite verschwendet, zum anderen leiden die Antwortzeiten von Applikationen. Besser ist, wenn Nutzer in Niederlassungen über einen lokalen Internet-Breakout auf vertrauenswürdige Cloud-Applikationen zugreifen können."
    zu
    "6. Firewall virtualisieren:
    … Eine weitere Möglichkeit besteht darin, den Internetverkehr über einen IT-Security-Service in der Cloud zu leiten."?



  • gemeint ist, auf dem lokalen Internet-Breakout (also dem WAN-Edge-System) eine Firewall-VM zu installieren.



  • Hallo Herr Donner,
    darum ging es mir nicht.
    Es geht darum, das es seitens des Autors als Nachteil angesehen (Latenz, Bandbreitenverschwendung, etc.) wird den Internetverkehr zentral (z.B. ü. MPLS) einzusammeln und über eine zentrale FW mit Internetbreakout zu führen.
    In Punkt 6. "Firewall virtualisieren" wird genau das gleiche, den Internetverkehr über eine zentrale Cloud Firewall/IT-Security-Service einzusammeln plötzlich nicht mehr im Rahmen von schlechter Latenz und Verschwendung von Bandbreite als mögliche Lösung propagiert.
    Die Pakete werden hierbei idR länger zum Ziel ben. als über eine Lösung auf MPLS mit zentralen Internetbreakout.
    Zu betrachten ist zudem, dass für eine dezentrale Lösung n-virtuelle FW Systeme (Lizenzen, Administration…) auf den SD-WAN Device benötigt werden.



  • Hallo Herr Donner,
    ich denke nicht, dass mit einem IT-Security-Service in der Cloud eine virtuelle Firewall in Form einer VM gemeint ist. Vielmehr handelt es sich um SAAS (Security as a Service) Angebote, wie sie beispielsweise Zscaler oder Bluecoat anbieten.



  • @Andre Kunze: aber ist hier nicht eine lokale Firewall-Lösung und eben nicht die Firewall in der Zentrale gemeint? Und, sind Sie sicher, dass die Latenzen bei Inanspruchnahme eines Security-Services aus der Cloud höher sind als beim Weg über MPLS und den zentralen Break-Out?
    In Sachen Lizenzen und Administrationsaufwand haben Sie aber auf jeden Fall Recht!



  • @Christoph Becker (nicht registrierter User): Ich denke, der Autor meint hiert beides, oder?

    "Einfacher und kostensparender ist es, auf dem WAN-Edge-System, das auch die Routingfunktionen bereitstellt, eine virtuelle Firewall zu implementieren. Eine weitere Möglichkeit besteht darin, den Internetverkehr über einen IT-Security-Service in der Cloud zu leiten."



  • Hallo Herr Donner,
    natürlich haben Sie Recht. Der Autor thematisiert beide Aspekte. Mein Kommentar bezog sich eher auf den Beitrag von Kunze mit dem Zitat:
    "6. Firewall virtualisieren:
    … Eine weitere Möglichkeit besteht darin, den Internetverkehr über einen IT-Security-Service in der Cloud zu leiten."?
    Wobei ich sagen muss, dass aus meiner Erfahrung im SD-WAN Umfeld viele Kunden in Richtung einer SAAS Lösung denken aufgrund von Aufwand für Betrieb, Lizenzen etc.


Log in to reply