Mehr als nur Büroflächen vermieten – So entsteht für Mieter und Vermieter ein Mehrwert

Facility Management 2.0: Integrierte IT-Infrastrukturen mit Netzwerk-Virtualisierung

06.05.2009 | Autor / Redakteur: Dietmar Kirsch / Andreas Donner

Die Ausstattung von gewerblichen Mietobjekten mit Netzwerk-Infrastrukturen bietet für Vermieter und Mieter Vorteile – eine sichere Architektur vorausgesetzt.
Die Ausstattung von gewerblichen Mietobjekten mit Netzwerk-Infrastrukturen bietet für Vermieter und Mieter Vorteile – eine sichere Architektur vorausgesetzt.

Büroflächen nur zu vermieten war gestern. Heute gewinnt man Interessenten über Zusatz-Services wie ein bereits installiertes und gemanagtes Netzwerk. Welche Überlegungen für den Aufbau eines optimalen virtuellen Netzwerks in Gebäuden mit vielen Parteien, wie Einkaufszentren und Bürokomplexen, erforderlich sind, erläutert dieser Beitrag.

Unternehmen im Gebäudemanagement versuchen heute zunehmend nicht nur durch die Vermietung Umsätze zu generieren. Der Trend geht als weg vom reinen Bereitstellen „nackter“ Gewerbeflächen. Für gewerbliche Mieter sind eine zuverlässige und sichere Netzwerk-Connectivity sowie Dienstleistungen rund um die Datenspeicherung mittlerweile häufig von entscheidender Bedeutung. Werden derartige Dienstleistungen für Gebäude mit mehreren Mietern, wie zum Beispiel für Einkaufszentren oder Bürokomplexe, angeboten, dann ist die Gewährleistung einer hohen Sicherheit, niedriger Kosten und einer einfachen Nutzung nicht ganz einfach.

Entscheidend ist hierfür der Aufbau einer einheitlichen Netzwerkinfrastruktur für das gesamte Gebäude, auf der dann die einzelnen Mieter ihr eigenes virtuelles Netz überlagern können. Dabei ist es unerlässlich, dass diese Netzwerk-Virtualisierung eine hohe Sicherheit gewährleistet. Jedes einzelne virtuelle Netz muss gegenüber einem widerrechtlichen Eindringen oder einem Zugriff durch andere Mieter absolut sicher sein. Gleichzeitig muss das Netz aber auch einfach zu verwalten und zu nutzen sein.

Netzwerk-Virtualisierung im Überblick

Durch die Virtualisierung einer physikalischen Netzinfrastruktur kann mehreren Mietern ein echtes privates Netzwerk zur Verfügung gestellt werden. Mittels VLAN-Kapselung über einen EPSR-Ring und durch den Einsatz sicherer LAN-Switches wird das Netz robust, sicher und skalierbar, während sich gleichzeitig eine hohe Leistungsfähigkeit sicherstellen lässt.

Neben der Bereitstellung von Dienstleistungen für die Datenspeicherung und den Internet-Zugang lässt sich eine Kombination aus einem PoE-Zugangslayer (Power over Ethernet) und einem gemeinsam genutzten Hochgeschwindigkeits-Core ideal für die Überlagerung eines Videoüberwachungsnetzwerks nutzen. Multicast-Streams von mehreren, an unterschiedlichen Stellen an das Netzwerk angeschlossenen Kameras können über ein dediziertes Video-VLAN, das ebenfalls dem physikalischen Netz überlagert wird, zu einem zentralen Kontrollzentrum übertragen werden. Dabei wird auch die Signalisierung der Kamera-Steuerung über das VLAN transportiert.

Außerdem kann den Mietern ein separates virtuelles VoIP-Netzwerk (Voice over IP) zur Verfügung gestellt werden, so dass diese auch von den vielfältigen Vorteilen fortschrittlicher VoIP-Systeme profitieren können.

Der in Abbildung 1 gezeigte Netzwerkaufbau lässt sich durch fünf entscheidende Merkmale – Virtualisierung, Ausfallsicherheit, Leistungsfähigkeit, Sicherheit und Bezahlbarkeit – charakterisieren, die nachfolgend einzeln betrachtet werden.

weiter mit: Vorteile einer Netzwerk-Virtualisierung

 

Die fünf wichtigsten Merkmale eines optimalen Netzwerks im Überblick:

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 2021740 / LAN- und VLAN-Administration)