DER NETZWERK INSIDER AUGUST 2021 - MONITORING - PERFORMANCE-ELEMENTE - COMCONSULT
←
→
Transkription von Seiteninhalten
Wenn Ihr Browser die Seite nicht korrekt rendert, bitte, lesen Sie den Inhalt der Seite unten
Der Netzwerk Insider August 2021 Monitoring – Performance-Elemente von Oliver Flüs Zeitgemäße IT-Angebote sind IT-Servi- Antworten auf die damit verbundenen Fra- ces. Eine reine Vermeidung von Total- gen nach Messbarkeit, automatisierter Aus- ausfällen wird nicht als angemessene wertung, Alarmierung und Diagnosehilfen. Service-Qualität akzeptiert. Zur Zufrie- denheit der Service-User bereitgestell- Wer allerdings hofft oder gar versucht, te Angebote weisen eine erwartete (Min- mit entsprechend hinzugekauften Funk- dest-)Performance auf. Ob über Service tionalitäten in seiner Monitoring-Ausstat- Level Agreements (SLAs) abgesichert, tung schnell und einfach in diesem Sinne oder „nur“ durch eine Nutzungsvereinba- erkannte Lücken erfolgreich zu schließen, rung – wer ein solches Service-Angebot wird enttäuscht sein und scheitern. Der zu verantworten hat, muss eine entspre- vorliegende Artikel versucht, ein notwen- chende Erwartungshaltung bedienen. diges Grundverständnis zu vermitteln und aus der Praxis die Augen für typische Feh- Zunehmend kommt im dafür notwendi- ler und Fallen zu öffnen. Eine Tool-Aus- gen Monitoring und in Add-On-Anzeigen zu stattung ist nur so gut, wie sie zum Bedarf Apps der Begriff der User Experience auf. passt und beherrscht wird – das gilt für Performance Monitoring, aus User-Sicht Performance Monitoring ganz besonders. vor allem auf Anwendungsebene, bietet weiter ab Seite 6 Ausschreibung von Weitverkehrsnetzen von Martin Egerter ab Seite 13 Geleit Folgen der Flutkatastrophe für die IT ab Seite 2 Standpunkt Disaster Recovery überdenken! ab Seite 20 Kostenloses Webinar der Woche Frühbucherphase läuft Aktuelle Speichermedien – Sonderveranstaltung mehr als Festplatten und UCC-Tag SSDs auf Seite 17 ab Seite 5
Der Netzwerk Insider August 2021 Seite 2 Geleit Folgen der Flutkatastrophe für die IT Angesichts von nahezu 200 Toten al- könnte spekulieren, Rechenzentren in obe- lein in Deutschland muss die Flutka- ren Geschossen und ein Dieselaggregat tastrophe in erster Linie Anlass für pro RZ hätten hier geholfen. Aber wie lan- Überlegungen sein, wie künftig Men- ge reicht der Inhalt des Tanks? Kann ein schenleben vor den Folgen eines sol- RZ sechs Tage allein mit Notstrom überle- chen Naturereignisses zu schützen ben? Es kommt hinzu, dass in den betroffe- sind. Auch die materiellen Schäden für nen Regionen auch Netz-Provider und die tausende von ihnen sind immens. Ne- Internet-Versorgung betroffen waren. Was ben dem Schutz von Menschenleben nützt ein RZ, auf das von außerhalb der sind auch Vorkehrungen notwendig, da- Flutregion niemand mehr zugreifen kann? mit eine Überschwemmung nicht so vie- len Menschen wirtschaftlich schadet Angekündigte Katastrophen oder sie gar wirtschaftlich ruiniert. Ma- terielle Schäden durch eine solche Flut Viele, insbesondere Politiker, tun so über- beschränken sich allerdings nicht nur rascht von den Folgen der Flut in West- auf zerstörte Häuser, Straßen und Brü- deutschland. Doch das war eine ange- cken. Das wirtschaftliche Leben in den kündigte Katastrophe, wenn man die Katastrophengebieten kam tagelang, Erfahrungen der letzten 20 Jahre allein in teils auch wochenlang zum Erliegen. der Bundesrepublik berücksichtigt. Dass Künftig sollte man es auch diesbezüg- Norditalien immer wieder von ähnlichen lich besser machen. wir, dass Erdbeben nicht die einzigen regi- Überschwemmungen heimgesucht wird – onalen Risiken in der Eifel sind. Die seis- geschenkt. In Deutschland selbst hat es in Ich habe vor ein paar Jahren ein produ- mischen Erschütterungen könnten in ei- den vergangenen Jahren mehrfach ähnli- zierendes Unternehmen beraten, dessen nem kreisförmigen Gebiet von rund 70 km che Ereignisse gegeben. Hauptsitz am Rande der Eifel ist. Dieses mit- Durchmesser in der nördlichen Eifel und telständische Unternehmen hat in den letz- den angrenzenden Regionen RZ-Gebäu- Auch das IT-Management der hypotheti- ten Jahren seine Produktion auf andere Län- de so gefährden, dass der RZ-Betrieb zum schen Firma mit zwei RZs im selben Flut- der und Kontinente expandiert. Solange sich Erliegen kommt. Das Überschwemmungs- gebiet hätte es besser wissen können. die einzige Produktionsstätte und das einzige gebiet vom Juli 2021 ist jedoch wesentlich Seit Ende 2018 kann man die „Kriterien Rechenzentrum (RZ) der Firma auf demsel- größer. Der Ortskern von Geilenkirchen für die Standortwahl von Rechenzentren ben Gelände in Westdeutschland befanden, im Kreis Heinsberg war über sechs Tage (RZ)“ auf der Webseite des Bundesamts waren spezielle Überlegungen zu RZ-Geore- ohne Strom. Von dort bis Trier, wo zum für Sicherheit in der Informationstechnik dundanz kein Thema. Das RZ ist am Stamm- Beispiel ein Krankenhaus evakuiert wer- nachlesen. Das Papier wurde Ende 2019 sitz der Firma auf zwei verschiedene Ge- den musste, sind es 140 km Luftlinie. in überarbeiteter Fassung veröffentlicht. bäude verteilt. Nur der Ausfall des gesamten Seit Jahren halte ich ein Seminar dazu. Campus hätte den RZ-Betrieb beeinträch- Nun wurde Geilenkirchen nicht zerstört, tigt. Ein solcher Ausfall hätte auch die einzi- sondern stand ungefähr einen Tag lang Ein Papier, das sich wie eine ge Produktionsstätte getroffen. Da die Firma unter Wasser. Das hat aber für den Strom- Prophezeiung liest ohne Produktion mit dem RZ nicht viel anfan- ausfall über sechs Tage ausgereicht. gen konnte, übernahm die Führung das un- Nun stellen Sie sich mal vor, eine hypothe- Ein paar Zitate aus dem besagten BSI- ternehmerische Risiko, dass ein regionales tische Firma hätte ein RZ in Trier und ein Papier lesen sich angesichts der jüngsten Desaster die wirtschaftliche Tätigkeit der Fir- zweites in Geilenkirchen betrieben. Man Katastrophe wie Prophezeiungen: ma für längere Zeit lahmlegen würde. Dann kam die internationale Expansion mit Fabriken in anderen Ländern. Nun würde der SEMINAR Ausfall des Stammsitzes sowohl die Produk- tion an diesem Standort als auch das dortige RZ außer Betrieb setzen. Andere Fabriken hätten aber weiter produzieren können, wenn sie eine weiterhin funktionierende IT hätten nutzen können. Da sich jedoch die zentralen Ressourcen der IT allesamt am Stammsitz befanden, kam das Management ins Grü- beln. Die Eifel ist ein Erdbebengebiet. Sollte der Stammsitz der Firma vollständig ausfal- RZ-Design: Netz, Server, Storage, Virtualisie- len, würde auch die vom RZ abhängige Pro- duktion in den anderen Werken des Unter- rung 05.10.-06.10.2021 in Mainz oder online nehmens beeinträchtigt. Das war Anlass für Überlegungen zu RZ-Georedundanz. In diesem Seminar wird auf viele, teils revolutionäre Neuerungen eingegangen, mit Folgen für Aufbau und Bereitstellung von RZ-Ressourcen. Dabei wird Ihnen eine Ein- Erdbeben erwartet, Flut gekommen schätzung aktueller Technologien vermittelt, die auf langjähriger Erfahrung basiert. Preis: 1.490,-- € (Präsenz) - 1.400,-- € (Online) Spätestens seit dem 15.07.2021 wissen
Der Netzwerk Insider August 2021 Seite 6 Monitoring – Performance-Elemente Monitoring – Oliver Flüs ist seit mehr als 20 Jahren Senior Consultant der ComConsult GmbH. Er verfügt Performance- über tiefgehende IT-Kenntnisse und langjäh- rige Projekterfahrung. Als Senior Consultant Elemente für IT-Sicherheit ist er praxiserfahren in der Anwendung anerkannter Standards in den Be- Fortsetzung von Seite 1 reichen IT-Service-Management und Informa- tionssicherheitsmanagement. Ein wesentlicher Schwerpunkt seiner Arbeit ist die Begleitung der systematischen Vorbereitung von IT- Bereichen bei Kunden auf verschiedene Arten von Audits und Zertifizierungen. Dazu wirkt er in den Competence Centern IT-Sicherheit, Netze sowie Tests und Analysen mit, etwa bei der Erstellung von Konzepten, Ausschrei- bungsunterlagen inklusive Testspezifikationen, sowie Dokumentation zu technischen Lö- sungen und deren Betrieb. Performance als Qualitätsparameter für es nur bestimmte Vorgänge, und welche mehr vorwärts geht, wäre im Sinne des IT-Angebote und -Monitoring Teilbeiträge sind an den problematischen Service-Gedankens mit SLA-Erwartun- Vorgängen beteiligt? gen zu spät. Am Endgerät können schon Wer eine IT-Lösung verwendet, nutzt ge- vor einem solchen Service-Down-Zustand nau genommen einen IT-Service. Auch Bei der letzten Fragestellung kommen schlechte Antwortzeiten beobachtet wer- wenn nicht über einen als App bezeichne- wir in den Übergang vom reinen Monito- den. Außerdem können schlechte Ant- ten Client erkennbar ein Cloud-Service ge- ring zur Diagnose. Ideal ist natürlich, wenn wortzeiten als Reaktion auf Aufrufe oder nutzt wird, ruft man nicht einfach eine An- man dann nicht automatisch das Werk- Eingaben am Client auch andere Gründe wendung auf und arbeitet damit. Es reicht zeug wechseln muss, um weiterzukom- haben. Manche Apps und Dienste reagie- längst nicht mehr, dass die Lösung startet, men. Zumindest wäre es aus Effizienz- ren bereits empfindlich auf Ungleichmä- man sich erfolgreich anmelden kann und gründen gut, die Monitoring-Daten weiter ßigkeiten, bei anderen sind allzu schar- irgendwie die angebotenen Möglichkeiten nutzen zu können, bis man einkreisen fe Timeout-Timer die Ursache dafür, dass zur Verfügung hat. Stillschweigend wird kann, welcher Betreiber eines Teils der auf einen Klick oder Touch im Hintergrund eine Nutzungsqualität erwartet, die über Leistungskette zum Service mit seinen mehrere Anläufe erfolgen müssen, bis reines Funktionieren hinausgeht. speziellen Hilfsmitteln tiefer in die Analyse endlich ein Ergebnis da ist. einsteigen muss. Was diesem Anspruch nicht mehr genügt, Schon bevor es zu solchen Aspekten auto- ist das isolierte Monitoring einzelner Teillö- User Experience messen – matisierte Monitoring-Hilfen gab, hat Com- sungen. Die reine Addition von guten tech- die Applikationsebene ist zu betrachten Consult für Kunden systematische Analy- nischen Einzelzuständen hat einer Be- sen zu Anwendungen durchgeführt, zum trachtung des Ende-zu-Ende-Ergebnisses Monitoring von Netzkomponenten, inklu- Beispiel wenn diese über eher „dünne“ aus Nutzersicht zu weichen: Jede Teillö- sive deren Durchsatz und deren Auslas- WAN-Verbindungen Probleme machten. sung für sich kann im Monitoring ihres Be- tung, das kennt man schon eine gefühl- Das Hilfsmittel war der Protokoll- und Sta- treibers „grün“ sein, und dennoch kommt te Ewigkeit. Tatsächlich war Monitoring tistikanalysator. Die dabei zu nehmenden beim Service-Nutzer ein Ergebnis an, mit anfangs vor allem Netzmonitoring, ein- Hürden fallen beim Monitoring ähnlich an: dem dieser nicht zufrieden ist. schließlich der Erreichbarkeit der IP-Ad- ressen vernetzter Geräte. Mit der Zeit Mühselig musste man anfangs Client-Re- Ein wesentlicher Parameter ist „Perfor- sind Monitoring der Systembasis von An- quests und zugehörige Replies in Pa- mance“. Wer möchte schon lange warten, wendungen und Diensten, der zugehö- ketaufzeichnungen finden und die Del- ehe eine Anmeldemöglichkeit erscheint rigen Ressourcenauslastung und der ta-Time zwischen den Zeitstempeln bzw. die Einstiegsansicht zur Lösung am grundlegenden Verfügbarkeit von Anwen- ausrechnen. Solche Einzelwerte waren Bildschirm zu sehen ist und auch genutzt dungs- und Systemprozessen ebenfalls dann tabellarisch aufzubereiten. Erst dann werden kann? Wie lange dauert es vom typisch im Monitoring erfasste Themen konnte man problematische Ausreißer er- Klick zum angezeigten Ergebnis, bzw. geworden. mitteln und Möglichkeiten suchen und ve- beim mauslosen Endgerät vom Antippen rifizieren, um das jeweilige Problem zu zur Ergebnisanzeige? User Experience im Sinne der oben be- entschärfen. schriebenen Situationen lässt sich so Erklärt man Performance zu einem qua- nicht erfassen. Lediglich grundlegende Bald bot gängige Analysator-Software zu- litäts- und damit letztlich verfügbarkeits- Auslöser in Form von Engpässen oder mindest für typische Protokolle und Stan- relevanten Aspekt, muss man für das häufigem Umschalten im Rahmen von dardanwendungen Arbeitserleichterung: entsprechende Monitoring die nötige Redundanzmechanismen können so ent- Typische Request-Reply-Paare werden Messbarkeit und Objektivität herstellen. deckt werden. Warum reicht das nicht für mit inzwischen gängiger Funktionalität au- Was ist im Sinne der oben wiedergege- ein erwartetes proaktives Service-Ma- tomatisch ermittelt und als „Service-Re- benen Nutzerperspektive „lange“, was ist nagement? sponse-Time“-Auswertungen o.Ä. aufbe- im Sinne eines akzeptablen Nutzens bzw. reitet. Zu wichtigen Protokollen wie http eines Service Level Agreement (SLA) Immer erst auf eine Flaschenhals-Situ- gibt es unterschiedliche Angebote an typi- „zu lange“? Dauert alles lange, oder sind ation zu reagieren, bei der (fast) nichts schen Auswertungen. (siehe Abbildung 1)
Der Netzwerk Insider August 2021 Seite 7 Monitoring – Performance-Elemente drücken schlichtweg das aus, was ein- gangs als Aufgabenstellung beschrieben wurde: messtechnisch und kontinuier- lich für eine Überwachung erfassen, wie sich eine bestimmte Anwendung oder ein Cloud-Service aus User-Sicht darstellt. Was kommt an Performance an, gibt es Tendenzen zur Verschlechterung, werden gar in SLAs vereinbarte Schwellwerte ge- rissen? Wie man diese Sichtweise prinzipiell er- fasst, erklärt schon das Beispiel mit der systematischen Analysator-basierten He- rangehensweise. Man erkennt an diesem Beispiel auch schon grundsätzliche Prob- leme, mit denen man zur Messwertgewin- nung, wie sie für ein kontinuierliches Moni- toring nötig ist, umgehen muss: • Wie sorgt man für die notwendige An- Abbildung 1: Statistik-Auswertungsoptionen - Beispiel Wireshark wendungsnutzung, aus der Daten zum Antwortzeitverhalten von Anwendung Dennoch mühsam: Man benötigt für den Dr. Suchmaschine liefert auf der Suche bzw. Service gewonnen werden? erfolgreichen Einsatz freundliche Nut- nach Antworten zu entsprechenden Mo- zer oder Nutzerinnen, die möglichst reali- nitoring-Funktionalitäten schnell Begriffe Die Lösung über Testpersonen wäre für tätsgetreu unter Verwendung unbedenkli- wie Digital Experience Monitoring (DEM), kontinuierliche Messungen, wie sie für cher Testdaten eine Anwendungsnutzung Application Performance Monitoring oder die typischen per Monitoring zu bedie- als Basis einer Messung vorführen. Muss auch Application Performance Manage- nenden Fragestellungen inklusive Alar- man das systematisch unter verschiede- ment (beides als APM abgekürzt). Ehe mierung bei Incidents nötig sind, nicht nen Arbeitssituationen bzgl. Netz- und man sich mit Aspekten wie Lernfähigkeit praktikabel. Systemauslastung durchspielen, benötigt von Tools, Diagnosen auf Anwendungs- dies viel Arbeitszeit und zudem Disziplin ebene unter Berücksichtigung von Ab- • Wie aussagekräftig ist dabei die mess- und Geduld der Test-User. Ohne gegebe- hängigkeiten, sowie dem Angebot eines technisch ausgewertete Nutzung? nen Anlass wird man einen solchen Auf- Monitoring-Tools als Software-as-a-Ser- wand nicht betreiben. vice-Lösung beschäftigt, ist es wichtig, „Das“ Nutzerverhalten gibt es nicht. Die grundlegende Ansätze zu verstehen. (sie- Nutzungsweise kann sich je nach Auf- Für jemanden, der aus der messtechni- he Abbildung 2) gaben einer Person, doch auch abhän- schen Fehlersuche-Praxis kommt, ist das gig vom Zeitpunkt ändern. Analysieren von Anwendungsperformance Real User Monitoring oder und die systematische Ermittlung problema- Synthetisches Monitoring? Es genügt also nicht, das klassische tischer User-Aktionen also nichts Neues. Monitoring-Problem zu bearbeiten, SLA- User Experience Monitoring (UEM) oder und umgebungsspezifische Schwellwer- Was jedoch neu ist: Mittlerweile bau- auch Digital Experience Monitoring (DEM) te für festgelegte Parameter zu setzen. en Anbieter von Services, insbesondere von per Browser oder Handy-App nutzba- ren Angeboten, das Thema „User Experi- ence“ in ihre Oberflächen oder Anzeigen mit ein. Ein „Performance-Dashboard“ in der Oberfläche macht bestimmt viele neu- gierig. Natürlich will der Anbieter einer sol- chen Oberfläche mit guten Werten glän- zen, daher dieses Informationsangebot. Aber: Wer als Service-Nutzer da regel- mäßig draufguckt, wird auch mitbekom- men, wenn sich die Werte gegenüber den bislang üblichen plötzlich merkbar ver- schlechtern. Auch deshalb muss die Frage „Reicht nicht ein Engpass-Monitoring zu den Kom- ponenten der Servicekette?“ mit nein be- antwortet werden. Der Service-Verantwort- liche will nicht später als seine Kundschaft messtechnisch erkennbare Performance- verschlechterung mitbekommen (zumin- dest sollte so der Anspruch sein). Abbildung 2: Performance Monitoring auf Anwendungsebene - Aspekte
Der Netzwerk Insider August 2021 Seite 13 Ausschreibung von Weitverkehrsnetzen Ausschreibung Martin Egerter befasst sich bei der ComConsult GmbH seit 2010 im Bereich Applikationen von Weitver- vor allem in Projekten mit Microsoft-Servern und bei der Anbindung diverser Applikationen. kehrsnetzen Zudem ist Herr Egerter bereits in zahlreichen Schulungsmaßnahmen als Seminarleiter, Trainer oder Dozent aufgetreten. Sein Vortragsstil und Fortsetzung von Seite 1 seine Erklärungskompetenz haben ihn dabei stets ausgezeichnet. Er leitete einschlägige Projekte aus den Bereichen Systems & Professional Ser- vices, prozessorientierte und technische Beratung, Consulting für Microsoft-Produkte und -Projekte, Terminalservices und System Management, Management-Beratung, bei mittelständischen und Großunternehmen. Es gibt wohl kaum eine Firma, Instituti- Im Oktober 2020 wurde das Thema „Aus- im Sinne von Betriebsunterbrechungen on oder Behörde, welche über zwei oder schreibung von IT-Dienstleistungen“ im damit einhergehen. mehrere in- oder auch ausländische Rahmen eines Artikels aufgegriffen und be- Standorte verfügt, die diese Standorte – handelt. Im weitesten Sinne geht es hier Beantwortet man diese Frage mit „NEIN“, ungeachtet der Übertragungstechnologie ebenfalls um dieses Thema. Insofern kön- hat der Kunde die Wahl, den bestehenden – nicht auf irgendeine Art und Weise un- nen die in jenem Artikel betrachteten As- Vertrag einfach zu verlängern, oder „ein- tereinander vernetzt hat. Dafür werden in pekte grundsätzlich auch auf die Ausschrei- fach“ eine Benchmark-Ausschreibung he- der Regel die Angebote und Leistungen bung eines Weitverkehrsnetzes übertragen rauszugeben, um einen günstigeren Preis eines oder manchmal auch mehrerer Pro- werden. Dennoch gibt es hinsichtlich der vom Bestandsprovider zu erzielen. vider auf Basis von Verträgen mit mehrjäh- WAN-Ausschreibungen einige Aspekte, die riger Laufzeit genutzt. themenspezifisch sind und nachfolgend nä- Im Falle eines „JA“ geht es jedoch u.a. da- her betrachtet werden sollen. rum, andere Provider und Anbieter von Diese Verträge laufen irgendwann aus, der Wechselbereitschaft des Auftragge- sodass sich damit die Frage stellt, den be- Daher kann der vorliegende Beitrag als bers zu überzeugen. Dies kann nur durch stehenden Vertrag einfach zu verlängern Ergänzung zu dem zuvor erwähnten Arti- entsprechende Kommunikation erreicht oder diese Leistung neu auszuschreiben. kel gewertet werden. werden, die durch qualitativ hochwertig ausgearbeitete Ausschreibungsunterlagen Der vorliegende Artikel befasst sich mit den 2. Vorgehensweise bei einer unterstrichen wird. Spezifika einer solchen Ausschreibung. WAN-Ausschreibung Insofern handelt es sich hierbei um den al- 1. Einleitung Soviel vorab: Die Durchführung einer lerersten Schritt bei der Vorbereitung einer WAN-Ausschreibung ist von der Planung WAN-Ausschreibung. Die Vernetzung von Standorten mittels ei- bis hin zur letztendlichen Beauftragung ei- nes Weitverkehrsnetzes (Wide Area Net- nes Providers und Inbetriebnahme des Im nächsten Schritt muss eine Projektpla- work, nachfolgend WAN) untereinan- (neuen) WANs ein Prozess, der für alle nung erfolgen. Dazu gehört neben der Be- der ist ein wesentlicher Bestandteil der Beteiligte – sowohl Kunden als auch Pro- nennung eines Projektleiters u.a. die Er- Kommunikationsinfrastruktur eines Un- vider/Anbieter - sehr aufwändig ist und da- arbeitung eines Zeitplanes. Dieser sollte ternehmens, einer Institution oder einer mit im Vergleich zu anderen Ausschrei- durchaus großzügig ausfallen, da, wie be- Behörde, der in der Regel infolge eines bungsgegenständen deutlich mehr Zeit in reits erwähnt, ein solches Projekt für alle Ausschreibungsverfahrens in Form eines Anspruch nehmen kann. Beteiligten – Kunde und Anbieter – viel Managed Service extern „eingekauft“ und Zeit in Anspruch nehmen kann. Eine derar- durch einen externen Provider bereitge- Dies trifft insbesondere dann zu, wenn tig großzügige Zeitplanung ist auch durch- stellt wird. man als Kunde die Frage „Sind wir wirklich aus im Interesse des Kunden, denn nur so bereit, den WAN-Provider zu wechseln?“ haben die Anbieter die erforderliche Zeit, Durch die externe Bereitstellung und Lie- nach selbstkritischer Prüfung mit einem ausreichende Vorrecherchen zu den An- ferung eines solchen Services muss man klaren „JA“ beantwortet hat. schlussmöglichkeiten der jeweiligen Stand- sich fast zwangsläufig auf die Leistungs- orte durchzuführen und auf dieser Basis fähigkeit des Providers – sowohl im Hin- Die Antwort auf diese Frage hat einen ein fundiertes Angebot zu unterbreiten. blick auf Leistungserbringung als auch auf nicht unerheblichen Einfluss auf die Anfor- Technik – verlassen können. derungen an den Detaillierungsgrad und Aus diesem Grund ist es ratsam, frühzeitig die erforderliche Qualität der Ausschrei- ein solches Ausschreibungsprojekt zu pla- Um sich hierüber einen Eindruck im Vor- bungsunterlagen, die zu erstellen sind. nen und zu initiieren. feld einer Beauftragung verschaffen und Außerdem will die Antwort auf diese Frage diese Leistungsfähigkeit bewerten zu kön- wohlüberlegt sein, denn die Migration bzw. Unterstellt man eine ernsthafte Wechsel- nen, kommt der Sorgfalt zur Vorbereitung Transition ist für den Kunden mit nicht zu bereitschaft des Kunden, erfolgt im nächs- und Durchführung einer Ausschreibung ei- unterschätzenden Aufwänden und damit ten Schritt eine ausführliche Ist-Analyse nes solchen WANs eine besondere Be- mit Bindung von eigenen Ressourcen ver- der bestehenden WAN-Infrastruktur. Dies deutung zu. bunden. Auch können erhebliche Risiken umfasst eine Auflistung sämtlicher Stand-
Der Netzwerk Insider August 2021 Seite 14 Ausschreibung von Weitverkehrsnetzen orte, inkl. der bestehenden Anschluss- • Netzwerktechnische Anforderungen an gabe eines Angebotes aufgefordert wer- bandbreiten, Anschlussvarianten (wie z.B. das WAN durch zentral bereitgestellte den sollen. Typischerweise wird diese Ent- singuläre oder redundante Erschließung, Anwendungen scheidung auf der Ebene des höheren ggf. mit knoten- und kantendisjunkter • Anforderungen an Bandbreiten und an- oder gar Top-Managements getroffen. In- Trassenführung), genauen postalischen dere typische Netzgüteparameter wie sofern ist eine Entscheidungsvorlage zu Adressen und Benennung von lokalen An- Paketverlustraten, Delay, Jitter, etc. erarbeiten, in der die Zusammensetzung sprechpartnern einschließlich E-Mail-Ad- • Kommunikationsbeziehungen der der Anbieterliste herzuleiten und hinrei- resse und Festnetzrufnummer. Standorte untereinander chend zu begründen ist. • Priorisierung bestimmter Verkehrsklas- Letzteres kann sich in der Praxis erfah- sen (QoS/CoS) Der nächste logische Schritt ist die Erstel- rungsgemäß als schwieriger herausstellen • Anbindung an Cloud-Dienste M365, MS lung der eigentlichen Ausschreibungsun- als es zunächst klingt. Doch dies muss im Azure, AWS, etc. terlagen, wobei dieser schon parallel zur Rahmen des Ausschreibungsverfahrens • Lokale Internetzugänge und deren Absi- Ausarbeitung der zuvor genannten Ent- ohnehin ermittelt werden, da die Provi- cherung (z.B. via Web-Proxies, o.ä.) scheidungsvorlage eingeleitet werden kann. der bzw. Anbieter diese Informationen zur • Verschlüsselung des Datenverkehrs im WAN Standortrecherche benötigen. Auf die Art der Dokumente und deren je- Doch auch bereits bestehende Planungen weiligen Inhalte soll unten näher einge- Des Weiteren sollte die Frage gestellt wer- von konkret zu erwartenden und bereits gangen werden. den: „Wo drückt der Schuh mit dem Be- absehbaren Projekten, die künftig poten- standsprovider?“. Daraus können wichti- ziellen Einfluss auf das WAN haben könn- Nach Veröffentlichung der Ausschrei- ge und notwendige Anforderungen für den ten, sollten hier berücksichtigt und ggf. mit bungsunterlagen liegt der Ball dann zu- nächsten Schritt abgeleitet werden, indem benachbarten Fachabteilungen abgeklärt nächst in der „Spielhälfte des Gegners“ beispielsweise Anforderungen an die Leis- werden. Dabei ist auch mit Hinblick auf – will heißen, dass man sich nunmehr in tungserbringung und/oder Technik konkre- die angestrebte Vertragslaufzeit ein Stück der eigentlichen Ausschreibungsphase be- tisiert werden, um eine Optimierung der Weitsicht gefragt. findet und die Anbieter damit beschäftigt bis dato erbrachten Leistung zu erzielen. sind, ihr Angebot auszuarbeiten. Hier gibt es sicherlich eine gewisse Un- Und damit kommt man zur nächsten und schärfe, woraus sich aber wiederum die Hierfür sollte man den Anbietern durch- wichtigsten Phase des Ausschreibungs- Anforderung an eine gewisse Flexibilität aus Zeit einräumen, da u.a. die Recherche prozesses – der Anforderungsanalyse. an das WAN-Design insgesamt ergibt. zu den Anschlussmöglichkeiten je nach Hier sollten sämtliche Anforderungen, die Standort aufwändig und zeitintensiv ist – sich aufgrund bekannter Umstände erge- Insbesondere nicht-öffentliche Auftrag- insbesondere, wenn es sich um einen Off- ben, gesammelt und zusammengefasst geber können nun die Anforderungen mit Net-Standort handelt - der Provider also werden. Das beinhaltet sowohl technische den (Standard-)Leistungsportfolios unter- auf einen lokalen Vorlieferanten angewie- Anforderungen als auch Anforderungen an schiedlicher Provider vergleichen und da- sen ist, oder gar Tiefbaumaßnahmen für den Provider hinsichtlich Leistungserbrin- mit eine Liste mit den Anbietern erstellen, die Erschließung des jeweiligen Standor- gung wie z.B.: die im Rahmen der Ausschreibung zur Ab- tes planen und kalkulieren muss. Abbildung 1: Typischer Projektablauf einer WAN-Ausschreibung
Sie können auch lesen