Mehr Flexibilität durch wirklich offene Lösungen

Echtes NFV für die Telekommunikationsindustrie

| Autor / Redakteur: Gerhard Abeska / Andreas Donner

Anwender sollten beim Thema Network Functions Virtualization genau hinschauen, denn nicht überall wo NFV drauf steht sind auch offene Systeme drin.
Anwender sollten beim Thema Network Functions Virtualization genau hinschauen, denn nicht überall wo NFV drauf steht sind auch offene Systeme drin. (Bild: Sergey Nivens - Fotolia.com)

Die TK-Industrie steckt in einem archaischen Architektur-Modell fest. Zentrale Services wie DMS, Session Border Controlling oder Firewalling beruhen auf proprietären Infrastrukturen mit komplizierter Installation, schwieriger Integration und aufwendigem Management. Das ist nicht nur teuer, sondern führt auch zu langen Produktzyklen – und muss sich ändern!

Neue Produkte und Services lassen sich so nur langsam umsetzen. Dass das nicht mehr zum heutigen Markt passt, ist offensichtlich. Neue Player wie Internet-Service-Provider, die nicht vom klassischen Modell der Telekom-Service-Provider ausgehen, haben dieses Problem nicht.

Unternehmen wie Skype oder 1&1 sind nicht zuletzt deshalb erfolgreich, weil sie ohne proprietäre Altlasten flexibel und schnell reagieren können. Sie können beispielsweise neue Mehrwertdienste innerhalb weniger Tage aufsetzen und entwickeln sich damit zu einer ernsten Herausforderung für die etablierten großen Telekommunikations-Anbieter. Diese Unternehmen müssen, um sich langfristig im Markt behaupten zu können, für ihre Services neue optimierte Prozesse und flexible Infrastrukturen implementieren.

Die technischen Voraussetzungen dafür schafft die Network Functions Virtualization (NFV). Analog zur Server-Virtualisierung werden hier einzelne Netzwerkfunktionen von der Hardware-Basis getrennt und per Software als Services realisiert. Die dabei entstehenden Software-basierten Lösungen können auf einer Standard-Hardware-Plattform betrieben werden, sodass keine spezielle Hardware nötig ist.

Da die spezifischen Funktionalitäten – die virtuellen Netzwerkfunktionen (VNF) – nur durch die Software realisiert werden, sind NFV-Netzwerke sehr flexibel. Neue Services lassen sich damit einfach durch die Implementierung einer entsprechenden Software sehr kurzfristig aufsetzen.

Die Vorteile für Service-Provider

Für die Service-Provider hat dieses Verfahren zahlreiche Vorteile. Vor allem können sie sich aus dem bestehenden Hardware-Lock-in befreien und die proprietären Bestandteile ihrer Hardware durch standardisierte Server- und Netzwerk-Komponenten ersetzen.

Sie erhalten damit mehr Flexibilität und können neue Mehrwertdienste dynamisch bereitstellen, um veränderte Marktanforderungen schnell zu erfüllen. Außerdem lassen sich damit sowohl Investitionen als auch Betriebskosten deutlich reduzieren, zum einen weil Standard-Komponenten von Haus aus preiswerter sind, zum anderen weil das Management des operativen Betriebs virtueller Systeme in hohem Maße automatisiert und damit vereinfacht werden kann.

Vorsicht vor Pseudo-Offenheit

Viele Anbieter von Netzwerk-Lösungen sind rund um NFV bereits aktiv geworden, wobei aber wiederum – je nach Ausrichtung des jeweiligen Herstellers – proprietäre oder offene Systeme in den Vordergrund gestellt werden. Hier sollten die Anwender genau hinschauen, denn nicht alles, was unter dem Label NFV auf den Markt kommt, steht tatsächlich für offene Systeme.

Gerhard Abeska
Gerhard Abeska (Bild: Dell)

Oft stecken in Wahrheit proprietäre NFV-Lösungen dahinter. Diese würden jedoch zu einem erneuten Hardware-Lock-in auf einer höheren Ebene führen. Nur ein offenes NFV kann dessen Möglichkeiten ausschöpfen und den Providern langfristig die nötige Offenheit und damit Flexibilität und Agilität verschaffen.

Über den Autor

Gerhard Abeska ist Networking Business Manager EMEA bei Dell in Frankfurt am Main.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 42903692 / Architektur)