Konnektivitäts-Failover durch Mobilfunk: das müssen Sie beachten!

LTE-Failover: Immer bestens verbunden

| Autor / Redakteur: Sascha Kremer / Andreas Donner

LTE ist als Failover-Lösung eine gute Wahl, wenn es darum geht, die Business Continuity aufrechtzuerhalten.
LTE ist als Failover-Lösung eine gute Wahl, wenn es darum geht, die Business Continuity aufrechtzuerhalten. (Bild: © – photon_photo – Fotolia.com)

Keine Internetverbindung? Für geografisch verteilte Unternehmen hätte bereits eine Ausfallzeit von wenigen Minuten gravierende Auswirkungen auf alle Betriebsbereiche. Für eine konstante Netzwerkanbindung sollten Organisationen eine Lösung auf LTE-Basis in Erwägung ziehen.

LTE (Long Term Evolution) ist die vierte Generation des Mobilfunkstandards und wird daher auch „4G“ genannt. LTE bietet deutliche Verbesserungen hinsichtlich Bandbreite, Latenz und Kapazität im Vergleich zu vorherigen Standards. Im Gegensatz zu kabelgebundenen Failover-Lösungen oder Dienstredundanzen ermöglicht LTE-Technologie heute ständig hochverfügbare, kostengünstige Verbindungen. Als Failover-System bietet eine solche Funkverbindung eine gute Leistung, um auch bei Hochbetrieb jede Unterbrechung oder spürbare Verzögerung zu vermeiden. Entscheidungsträger sollten bei der Auswahl einer auf LTE-Technologie basierenden Failover-Lösung die folgenden drei Kriterien berücksichtigen:

1. Ermöglicht die Lösung eine einfache und skalierbare Bereitstellung und Wartung sowie eine effiziente Kontrolle über Hunderte von verteilten Standorten?

Verteilte Unternehmen, etwa im Einzelhandel, statten nicht jede Niederlassung oder Filiale mit IT-Personal aus. Deshalb sollte eine skalierbare Lösung Remoteverwaltung, -überwachung und -konfiguration unterstützen. Ein Out-of-Band-Management ermöglicht es den Netzwerkadministratoren, auf den primären Router zuzugreifen und Ausfälle zu diagnostizieren und sogar zu beheben. So können teure Vor-Ort-Einsätze vermieden und Ressourcen für die Instandhaltung des verteilten Netzwerks eingespart werden.

Ein wichtiges Anliegen für Unternehmen, die eine LTE-Drahtloslösung für den Failover implementieren, ist zudem die Datennutzung. Der Bedarf kann sich an jedem Standort von Monat zu Monat ändern. Daher muss eine kostengünstige Failover-Lösung die Echtzeitüberwachung der Datennutzung ermöglichen und Lastenausgleich unterstützen, damit nicht am Ende die Kosten den Nutzen übersteigen.

2. Integriert sich der Router in die bestehende Netzwerkinfrastruktur oder stellt er eine Komplettlösung dar, die den vorhandenen Router und das Modem ersetzt?

Eine „Overlay-Failover-Lösung“ arbeitet mit der vorhandenen kabelgebundenen Primärverbindung zusammen. Es werden 4G-Router eingesetzt und 4G-/LTE-Signale in Ethernetsignale umgewandelt, um für die herkömmlichen Router eine zweite „drahtgebundene“ Wide-Area-Network-Verbindung (WAN) bereitzustellen. In diesem Szenario sind die beiden WAN-Verbindungen immer verfügbar und der Router ermittelt, wann ein Failover erforderlich ist. Für Unternehmen, die zuverlässige Failover-Lösungen brauchen, aber weder die Zeit oder die Mittel haben, ihre Netzwerkarchitektur von Grund auf neu zu konzipieren, ist diese Lösung sehr von Vorteil.

Die Komplettlösung zur Vermeidung von Ausfallzeiten stellen Multi-WAN-Failover-Lösungen dar: Dual-Modem-Geräte ermöglichen den Failover von einer LTE-Verbindung zu einer anderen LTE-Verbindung bzw. von einer drahtgebundenen Verbindung zu einer LTE-Verbindung und dann zu einer zweiten LTE-Verbindung, einem WLAN oder einer beliebigen anderen bevorzugten Konfiguration. Alternativ ermöglicht das Virtual Router Redundancy Protocol (VRRP) eine dritte Failover-Option: den zeitgleichen Internet-Failover und Router-Failover. In diesem Fall erfolgt automatisch ein Failover des gesamten Netzwerks, wenn der drahtgebundene Hauptrouter aufgrund von Hardware- oder Softwarefehlern ausfällt. Die LAN- und WAN-Verbindungen werden dabei nicht unterbrochen.

3. Unterstützt die Lösung verschiedene Netzwerksicherheitsarchitekturen, z.B. VPN, cloudgestützte Sicherheit, Netzwerksegmentierung und/oder parallele Netzwerke?

Geografisch verzweigte Unternehmen übermitteln oft hoch sensible Daten. Weil häufig kein IT-Personal vor Ort ist, stellen Niederlassungen oft Schwachstellen bei Datensicherheit und Datenschutz dar. Wie das Primärnetzwerk muss die Business-Continuity-Lösung also volle Sicherheit und PCI-Konformität bieten. Sonst wäre es z.B. unverantwortlich, darüber Zahlungsvorgänge abzuwickeln. Eine ideale Failover-Lösung ist so flexibel, dass sie sich mit der vorhandenen Sicherheitsarchitektur zusammenführen lässt.

Diese Aspekte der Sicherheitsarchitektur sollte man dabei genauer betrachten:

  • In der Cloud verwaltete Sicherheit: In Organisationen mit wenig oder gar keinem IT-Support vor Ort ermöglicht cloudgestützte Sicherheit die Transparenz, Konfiguration und Steuerung von Tausenden von Geräten überall auf der Welt. Idealerweise sollten Unternehmen Sicherheitslösungen implementieren, die die Vorteile des Vor-Ort-Managements mit der Einfachheit und den zentralisierten Steuerungsmöglichkeiten der Cloud vereinen. Die besten cloudbasierten Managementlösungen zeichnen sich durch Out-of-Band-Management der nächsten Generation aus, was es den Netzwerkadministratoren möglich macht, auf den primären Router zuzugreifen und Ausfälle zu diagnostizieren und sogar zu beheben. Mit einer guten cloudbasierten Managementplattform können Organisationen viel Zeit und Geld sparen.
  • PCI-Konformität: Für Payment-Card-Industry-konforme (PCI) Architekturen müssen Unternehmen Business-Continuity-Lösungen wählen, die speziell für diese Anforderungen entwickelt wurden.
  • Virtuelles privates Netzwerk (VPN): Der Aufwand für die Einrichtung und Wartung einer LAN-Verbindung über ein VPN ist im Vergleich zu herkömmlichen Lösungen mit dedizierten Leitungen gering. Mit den richtigen Verschlüsselungs- und Authentifizierungsmethoden ist die VPN-Architektur eine kostengünstige und hoch skalierbare Lösung für die sichere Datenübertragung.
  • Netzwerksegmentierung: Netzwerksegmentierung ermöglicht die Einteilung des Netzwerks in „Sicherheitszonen“ oder durch Firewalls voneinander getrennte Segmente. Ordnungsgemäß konfigurierte Segmente trennen Anwendungen voneinander und verhindern, dass auf sensible Daten zugegriffen werden kann. So sollte beispielsweise ein PoS-System auf einem Segmentnetzwerk ausgeführt werden, das von Drittanbieteranwendungen, E-Mail-Systemen der Mitarbeiter oder öffentlichem WLAN getrennt ist. Die Netzwerksegmentierung ist ein komplexes Modell, das eine akribische laufende Überwachung erfordert, wenn Schwachstellen im Netzwerk ausgeschaltet werden sollen.
  • Parallele Netzwerke: Unternehmen implementieren immer häufiger parallele Netzwerke (auch als „Air-Gapping“ bezeichnet). Grund dafür sind zahlreiche Angriffe, bei denen Hacker Fehlkonfigurationen in segmentierten Netzwerken ausgenutzt haben und bei denen durch Phishing sensible Daten abgegriffen werden sollen. Durch die Platzierung der verschiedenen Anwendungen jeweils auf einem eigenen Netzwerk mithilfe von LTE-Netzwerktechnologie können einfachere, sicherere und kostengünstige Netzwerke für Primär- und Failover-Lösungen realisiert werden.

Sascha Kremer.
Sascha Kremer. (Bild: Cradlepoint)

Wenn es darum geht, die Verfügbarkeit des Netzwerks zu erhöhen und das Problem eines „Single Point of Failure“ auszuschalten, treffen Unternehmen mit einer LTE-Failover-Lösung eine gute Wahl. Bei moderaten Kosten bietet eine Business-Continuity-Lösung auf LTE-Basis eine erhebliche höhere Uptime der Konnektivität.

Über den Autor

Sascha Kremer ist Director Carrier Development bei Cradlepoint.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44625747 / Hochverfügbarkeit und Business Continuity)