Thread heißt die neue Spezifikation, die die „letzte Meile“ im Internet der Dinge (IoT, Internet of Things) überbrücken soll. Viele namhafte Unternehmen unterstützen den Ansatz, darunter ARM, Big Ass Fans, Google und Samsung. Allerdings ist Thread eher spekulative Zukunftsmusik als clevere Einsatzmöglichkeit bereits vorhandener Protokolle und Standards.
Das Internet of Things (IoT) zeigt seit Langem einmal wieder den unschätzbaren Wert von DPI.
Allerdings bietet der Kern des offenen Thread-Standards durchaus Potenzial: Wie verschiedene andere proprietäre Geräteverbindungsstandards, die sich am Markt durchzusetzen versuchen, setzt auch Thread auf niedrigen Energieverbrauch. Der Standard ist speziell darauf ausgerichtet, aber bei besonders sparsamen Endpunkten handelt es sich nicht zwangsläufig um Internetendpunkte. Was fehlt, ist eine Brücke zur WLAN-Technologie mit ihrem vergleichsweise hohen Stromverbrauch. Daher handelt es sich beim IoT in Wahrheit eher um ein Internet der Gateways (Internet of Gateways, IoG).
Kostendruck fördert Gateway-Nutzung
Gateways sind ein so wesentlicher Faktor für das IoT, weil die „Dinge“ – vor allem für den Verbraucher – in erster Linie nicht viel kosten dürfen. Thread beispielsweise basiert auf 6LoWPAN über IEEE 802.15.4 MAC/PHY. Dabei ist das „P“ in „WPAN“entscheidend. Es steht für Wireless Personal Area Network. Smart-Geräte müssen ein Jahr lang mit einer Knopfzelle auskommen. Das schaffen 6LoWPAN und andere Protokolle ohne Probleme.
Wenn ein Endpunkt aber nur sporadisch wie ein Erdmännchen seinen Kopf aus seiner Wireless-Höhle streckt, um ein paar kleine Pakete auszutauschen und dann wieder zu verschwinden, laufen diese Übertragungen vermutlich nicht über SOAP, REST, JSON, XML RDP oder Ähnliches, was Anwendungsserver erwarten würden. Egal, welcher Standard also letztlich verwendet wird: IoT-Endpunkte, die nicht mehr über das Stromnetz, sondern monatelang über Batterie laufen sollen, benötigen ein Gateway. Und das hat Folgen, die Netzwerktechnikern nicht einerlei sein dürften: eine große Anzahl von weit und unkontrolliert verstreuten Geräten, die konfiguriert und überwacht werden müssen.
IoT muss entgegen aktuellen Netzwerktrends laufen
Das moderne Rechenzentrum mitsamt dem angrenzenden LAN ist ein wahres Wunderwerk aus Co-Location, Konzentrierung und Zentralisierung. Weniger Geräte stellen mehr Anwendungsdienste bereit als je zuvor. Aber IoT-Gateways laufen diesem Trend zuwider, denn sie werden sicher nicht neben der restlichen Infrastruktur im Hypervisor ausgeführt werden. Letztlich führt die Notwendigkeit einer maßstabsgerechten Verwaltung idealerweise dazu, dass das IoT-Gateway-Management ausgelagert und per SDN geregelt wird, aber SDN allein kann keine angemessene Quality of Experience (QoE) gewährleisten.
Sicher wird es Anstrengungen geben, das unvermeidlich komplexe Zusammenspiel aus Abgrenzung, Sicherheit und Zugriff zu verwalten – sprich, all die notwendigen Variablen zur Verbindung von Endpunkten, und zwar unabhängig von Topologie und Datenverkehrsrouten. Damit das IoT zum Erfolg wird, muss die Benutzerfreundlichkeit jedoch absolut überzeugen. Und für Techniker, die dabei auf Nummer sicher gehen wollen, ist SDN nicht ausreichend.
Das QoE-Management erfordert eine breite Überwachung, beginnend beim Anwendungsserver in der Cloud oder im Rechenzentrum und dann weiter über die Core- und Distribution-Switches sowie Firewalls hin zu den neuen verteilten Gateways und schließlich den Milliarden von IoT-Geräten. Eine herkömmliche Geräteabfrage oder auch SDN-TAPs zur Gateway-Überwachung reichen nicht!
Anwendungen in den Mittelpunkt des Netzwerks rücken
Bei Aufgaben wie der Messung und Optimierung der Quality of Experience, die Anwender in ihrem Netzwerk vorfinden, sowie der Berichterstellung rund um die QoE ändert sich nichts: Es geht weiterhin um die Überwachung der Netzwerk-Performance, insbesondere die anwendungsorientierte Netzwerküberwachung. Doch es ist nie leicht, nur einen Netzwerkstrang von einem Ende zum anderen zu messen, egal wie direkt oder verschlungen der Weg ist. Selbst wenn Unternehmen jedes einzelne Zwischenelement mit herkömmlichen Methoden überwachen, haben sie am Ende keine absoluten Kennzahlen zum Erfolg der Servicebereitstellung.
Wenn Anwnder allerdings den Punkt überwachen, über den sie immer die Kontrolle haben – nämlich die Server-NIC – dann lässt sich die Performance äußerst genau messen. Mithilfe der Deep-Packet-Inspection-Funktionen (DPI) ihrer Netzwerküberwachungslösung können Unternehmen alle QoE-Aspekte ermitteln, die ihren Anwendern wichtig sind – unabhängig davon, welcher Endpunkt letztlich verwendet wird.
Gemessen werden können beispielsweise die TCP-Handshake-Zeiten für die Active-Directory-Authentifizierung in den lokalen VDI-Hypervisoren oder die Zeit bis zum Eintreffen der ersten Daten für die REST-Dienste, die die IoT-Geräte der Kunden steuern. Dies ist selbst ohne Kontrolle über die Netzwerkelemente außerhalb der Firewall möglich. Neben dem längst überfälligen Voranbringen von IPv6 beweist IoT den Technikern seit Langem einmal wieder den unschätzbaren Wert von DPI.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Patrick Hubbard
(Bild: SolarWinds)
Solange Administratoren die Pakete sehen können, können sie die Anwendungen identifizieren, selbst dann, wenn sie sich gut verstecken. Und dann können sie auch die Performance analysieren und sicherstellen, dass selbst das komplexeste Netzwerk reibungslos funktioniert.