Fehlerbehebung im Netzwerk

So optimieren Sie Ihr Toolset

| Autor / Redakteur: Leon Adato / Andreas Donner

SDN und IoT sind zwar spannend, doch sie sollten nicht von anderen Trends ablenken, die Unternehmensnetzwerke gerade viel stärker beeinflussen.
SDN und IoT sind zwar spannend, doch sie sollten nicht von anderen Trends ablenken, die Unternehmensnetzwerke gerade viel stärker beeinflussen. (Bild: xiaoliangge - Fotolia.com)

Software-Defined Networking (SDN) und das Internet der Dinge (Internet of Things; IoT) sind zentrale Technologietrends, die die Zukunft der Netzwerke bestimmen werden. Genau aus diesem Grund erhalten sie derzeit auch den Löwenanteil an Aufmerksamkeit innerhalb der Branche. Dennoch sollte man dabei nicht die Themen aus den Augen verlieren, die für Unternehmensnetze aktuell noch viel drängender sind!

Wenn wir einen Schritt zurücktreten und den Blick öffnen, wird offensichtlich, dass es neben SDN und IoT viel konkrete Probleme gibt, die Unternehmensnetzwerke im Hier und Jetzt beeinträchtigen und die für einen reibungslosen Geschäftsbetrieb behoben werden müssen. Zu diesen wichtigen Trends, die Unternehmen heute immer noch vor bisher nicht vollständig gelöste Probleme stellen, gehören insbesondere die Cloud, Bring Your Own Device (BYOD), IPv6, Virtual Desktop Infrastructure (VDI) und Drahtlosverbindungen.

Im Folgenden wollen wir darstellen, welche Herausforderungen durch diese Trends entstehen und auf welche Weise Netzwerkingenieure ihnen begegnen können.

Cloud

Die Cloud stellt Netzwerkingenieure von heute vor drei Hauptprobleme. Das erste ist die Sicherheit. Netzwerkingenieure können schnell dem Denkfehler verfallen, dass die Tatsache, dass sie nicht direkt für die Sicherheit eines Cloud-Dienstanbieters verantwortlich sind, auch bedeuten würde, dass sie nicht mehr verantwortlich gemacht werden können, falls während der Übertragung zu oder von einem Cloud-Anbieter die Sicherheit ihres Unternehmensdatenverkehrs verletzt wird. Doch diese Annahme wäre grundfalsch.

Das berührt auch die zweite netzwerkbezogene Herausforderung der Cloud: die fehlende Transparenz des Datenverkehrs und der Datenbewegungen, sobald die Daten die Firewall verlassen haben. Nicht zu wissen, wie Datenverkehr von einem Cloud-Anbieter weitergeleitet und optimiert wird, beeinträchtigt sowohl die Sicherheit als auch die Netzwerkleistung.

Die dritte wichtige Herausforderung für Netzwerke durch die Cloud betrifft die Bandbreite. Es ist schon schwierig genug, die Bandbreitenanforderungen bekannter Cloud-Dienste einzuplanen. So drosselt beispielsweise Microsoft Office 365 die Menge der E-Mail-Daten, die beim Umstieg auf cloudbasierte E-Mail-Dienste gleichzeitig migriert werden können. Wenn Sie also drei (oder 300) Terabyte an E-Mail-Daten haben, wird die Migration nicht an einem Wochenende erledigt sein. Noch schwieriger ist es, das Unbekannte einzuplanen: die Nutzung von Onlinespeichern, Filesharing und anderen cloudbasierten Diensten durch Endbenutzer ohne das Wissen der IT. Dies hat natürlich auch Auswirkungen auf die Sicherheit – kostenlose und „Freemium“-Cloud-Dienste sind genauso zu einem Aspekt des Phänomens der Schatten-IT geworden wie alles andere auch.

Leider gibt es keine Universallösung, um diese Herausforderungen zu meistern. Im Bereich der Sicherheit sollten sich IT-Experten jedoch genau darüber im Klaren sein, welche Risiken die größte Relevanz haben, welche Richtlinien des Unternehmens befolgt werden müssen und welche Compliance-Zertifizierungen für die Datensicherheit erforderlich sind. Anschließend müssen sie gemeinsam mit ihrem Cloud-Dienstanbieter einen Plan zur Erfüllung dieser Anforderungen erstellen.

Dies kann auch beinhalten, die Definition der „Netzwerkgrenzen“ zu ändern und Tools hinzuzufügen, die eine bessere Einsicht in die neuen Bereiche verschaffen, beispielsweise zum Erfassen von Sicherheitsprotokollen für auf das Internet ausgerichtete WAN-Verbindungen. Im Bereich der Leistung ist die Simulation des Benutzererlebnisses eine empfehlenswerte Vorgehensweise. Auch NetFlow und Deep Packet Inspection können in einigen Situationen hilfreich sein.

Um die Bandbreiten- und Sicherheits-Probleme nicht autorisierter Cloud-Dienste zu bewältigen, besteht natürlich die Möglichkeit, bestimmte Dienste unternehmensweit zu blockieren. Administratoren sollten jedoch sicherstellen, dass die Unternehmensleitung zustimmt und alternative Dienste angeboten werden – schließlich gibt es einen Grund dafür, dass Enduser „Schatten“-Cloud-Dienste überhaupt nutzen.

BYOD

Dass Mitarbeiter persönliche Geräte ihrer Wahl in gewissem Umfang mit dem Netzwerk des Unternehmens verbinden können, ist mittlerweile keine optionale Vergünstigung mehr, sondern wird von den Angestellten in Unternehmen jeder Größe erwartet. In den letzten Jahren ist die Beliebtheit von BYOD weiter gewachsen und stellt IT-Abteilungen vor eine ganze Reihe neuer Herausforderungen.

Jetzt müssen Netzwerkadministratoren bei jedem Mitarbeiter mindestens zwei – wenn nicht mehr – Geräte berücksichtigen, die mit den Netzwerken und Systemen des Unternehmens verbunden sind. Damit vervielfachen sich die Probleme in puncto Sicherheit, Komplexität des Netzwerks insgesamt und Verbindungsvolumen und -dichte. Die Folge ist, dass bereits komplexe Netzwerkumgebungen unter noch mehr Druck geraten, da Benutzer sowohl innerhalb als auch von außerhalb der Firewallgrenzen auf Dienste zugreifen und Ressourcen überbeanspruchen, die möglicherweise von vornherein nicht ausreichend bereitgestellt wurden.

Um diese Herausforderungen zu bewältigen, benötigen Netzwerktechniker sowohl Tools zur Paketinspektion als auch Bandbreiten- und SNMP-Überwachungslösungen. Außerdem ist es wichtig, die IP-Adressen von Geräten zu verwalten und die Ressourcen zu überwachen, auf die diese Geräte zugreifen, um sicherzustellen, dass Anwendungen schnell und effizient betrieben werden und um gleichzeitig Anomalien zu erkennen, die auf eine Datensicherheitsverletzung hinweisen könnten. Idealerweise sollte ein ganzheitlicher Überblick über all diese Ressourcen, die auch als Anwendungsstapel (Application Stack) bezeichnet werden, erlangt werden.

weiter mit IPv6, VDI und Wireless

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 43999642 / Head Geeks Speech)