Netzwerk-Grundlagen – Rechenzentrumsnetze im Umbruch, Teil 8

Server- & Netzwerkvirtualisierung – Strukturaspekte für Konvergenz und Konzentration

12.07.2010 | Autor / Redakteur: Dr. Franz-Joachim Kauffels / Andreas Donner

Vernünftige Virtualisierungskonzepte beinhalten Server, Desktops und das Netzwerk – und verschieben damit gewohnte Strukturen und Ebenen; Bild: Dr. Franz-Joachim Kauffels
Vernünftige Virtualisierungskonzepte beinhalten Server, Desktops und das Netzwerk – und verschieben damit gewohnte Strukturen und Ebenen; Bild: Dr. Franz-Joachim Kauffels

Oft des Pudels Kern: Unterschiedliche Verantwortlichkeiten Für Server und Netzwerk

Allerdings ist hier auch ein organisatorisches Problem festzustellen: die Verantwortlichen für Netzwerk und Serverbetrieb sind aus der Tradition nicht die gleichen Personen. Es kann daher passieren, dass z.B. die Serverleute fleißig virtualisieren und die Netzwerkleute verwundert sind, was denn da so passiert.

Der eigentliche Kern des Problems ist aber, dass die Virtualisierung zunächst recht harmlos im RZ beginnt, sich aber im Laufe der Zeit auf andere Bereiche ausdehnt, wenn man den Gedanken der Virtualisierung und der Service-Ebene zu Ende denkt.

Es ist keineswegs so, dass das durch heutige Konstruktionen nicht unterstützt würde, das Problem liegt eher darin, dass

  • Lösungen aus einer Anhäufung sehr vieler Protokolle in L2 und L3 bestehen
  • Lösungen aus unterschiedlichen Perspektiven sehr unterschiedlich sind

Die Abbildung 4 stellt die Lösungen aus dem Provider- und dem herkömmlichen Ethernet-Universum exemplarisch gegenüber

Man sieht sofort, dass es unterschiedliche Anforderungen in beiden Welten gibt, denen man natürlich auch mit unterschiedlichen Mechanismen begegnet. Außerdem ist die Darstellung lediglich exemplarisch. Auf beiden Seiten kann man verschiedene Funktionsbereiche auch anders „erledigen“.

Andererseits gibt es im größeren Maßstab schon seit Jahren folgende Tendenzen:

  • Provider möchten durch den Einsatz von Ethernet-Technologien massiv Kosten senken. Das ist auch dadurch motiviert, dass über 98 Prozent aller weltweit übertragenen Informationen im Ethernet-Paketformat vorliegen.
  • Das Corporate Network hingegen wird immer tiefer In Rollen gedrängt, die früher eigentlich Providern vorbehalten waren und damit werden neue Technologien aus diesem Bereich auch hier interessant.

Denkt man den Gedanken der Virtualisierung konsequent weiter, versorgt das Corporate Network der Zukunft feste und mobile Mitarbeiter, Partner und Kunden vermöge virtueller privater Verbindungen (VPNs) mit den auf den Rechnern virtualisierten Dienstleistungen. Dabei entsteht eine Trennung von physikalischer Netzebene und virtualisierter Dienstebene. Genau das ist aber auch der Kern der Leistung eines Providernetzes. Der einzige Unterschied ist eigentlich der, dass die „Kunden“ eines Corporate Netzes zu dem Unternehmen oder der Organisation gehören, welche das Netz betreibt und die Kunden eines Providers eben für diesen Fremde sind.

Diese Entwicklung ist nicht neu. Schon immer wird zwischen Kunden und einem Provider ein Service Level Agreement geschlossen. Wir wissen, dass wir das in großen Unternehmen auch zwischen Benutzern und Netzwerkbetreibern benötigen.

Alle diese Einflussfaktoren bewegen sich relativ langsam, also ist es noch Zeit, über Alternativen nachzudenken und in Ruhe abzuwägen und zu planen. Strukturelle Entscheidungen unter Zeitdruck sind sehr problematisch!

Wichtig ist es, das Augenmerk auf mögliche Vereinfachungen zu richten, denn sonst haben wir im Extremfall die beiden beschriebenen Protokollstapel parallel.

weiter mit: Moderne Strukturierungsverfahren

 

Weiterbildung für IT-Profis

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 2046044 / RZ Basics)