DER NETZWERK INSIDER - COMCONSULT

Die Seite wird erstellt Horst-Peter Haupt
 
WEITER LESEN
DER NETZWERK INSIDER - COMCONSULT
Der Netzwerk Insider                                                       März 2021

                                  WLAN bis zum Endgerät,
                                 oder doch besser Ethernet?
                           von Michael Schneiders und Dr. Joachim Wetzlar
Nein – nicht schon wieder: Die Fra-                                     Wer aber schaltet den WLAN-Adapter
ge, ob man Endgeräte herkömmlich                                        aus, wenn der Laptop am Ethernet hängt?
mit Ethernet oder besser (und eben-                                     Oder braucht man das mit modernen Be-
so herkömmlich) mit WLAN anbinden                                       triebssystemen gar nicht? Was passiert
sollte, wurde zur Genüge diskutiert,                                    eigentlich, wenn WLAN und Ethernet am
nicht zuletzt in dieser Zeitschrift. Es ist                             selben Laptop aktiv sind? Diese Fragen
der Streit um „des Kaisers Bart“. Wie                                   erörtern wir im folgenden Artikel.
dem auch sei, im Büro finden wir heu-
te meist den Zwitter. Endgeräte – hier                                                         weiter ab Seite 4
also typischerweise Laptops – befinden
sich an der Docking Station und nut-
zen deren Ethernet-Verbindung. Sobald
der Mitarbeiter in die Besprechung, den
Huddle Room oder sonst wohin geht
und seinen Laptop mitnimmt, ist dieser
über WLAN verbunden.

                                              On-Premises-Cloud
                                                von Martin Egerter
                                                     ab Seite 16

                                                       Geleit
Unsere Internetanschlüsse sind nicht mehr zeitgemäß
                                                      ab Seite 2

                                                    Standpunkt

                 Brauchen wir eine Zero-Trust-Strategie?
                                                     ab Seite 20

             Kostenloses Webinar der Woche                            Aktuelle Veranstaltung
      MDM – mehr als nur                                            Sommerschule –
   einfache Verwaltung von                                         Neueste Trends der
         Endgeräten                                                  IT-Infrastruktur
                           auf Seite 13                                     ab Seite 11
DER NETZWERK INSIDER - COMCONSULT
Der Netzwerk Insider                                     März 2021                          Seite 2

                                                                   Geleit

                               Unsere Internetanschlüsse
                               sind nicht mehr zeitgemäß
In meinem Geleit vom November 2020               • Viele Organisationen, die „kantendisjunkt“    • Ein Internet Service Provider (ISP) kann
sprach ich davon, dass ohne das Internet           mit dem Internet verbunden sind, den-           in der Regel ein Zusatzpaket namens „Mi-
die im Großen und Ganzen gelungene Um-             ken nicht daran, dass eine Netzverbin-          tigation Service“ als Schutz vor DDoS-An-
stellung der Arbeitswelt auf Pandemiebedin-        dung auch „knotendisjunkt“ sein muss. So        griffen anbieten. Dieses Zusatzpaket ist
gungen nicht gelungen wäre. Das Internet           gibt es entweder im eigenen Netz oder im        oft ungefähr so teuer wie der Internetan-
ist seit dem Beginn der Pandemie zu einer          Netz des Providers häufig eine Kompo-           schluss selbst, lohnt sich aber spätestens
noch kritischeren Infrastruktur geworden. Es       nente, bei deren Ausfall die Internetkom-       mit der Abwehr des nächsten DDoS-An-
hat nicht nur die Verlagerung der Arbeits-         munikation unterbrochen wird. Im eigenen        griffs. Die „letzte Meile“ ist immer der Fla-
plätze der „Knowledge Workers“ in Home-            Netz kann es eine Firewall oder ein Rou-        schenhals bei einem WAN- oder Interne-
offices ermöglicht, sondern auch deren In-         ter sein, im Netz des Providers ein Router      tanschluss. Im Netz des Providers sind
teraktion mit den „Frontline Workers“, die         oder ein Peering Point mit einem anderen        die Übertragungskapazitäten wesent-
weiterhin an ihren Arbeitsplätzen dafür sorg-      Provider. Wenn 80% der Heimarbeitsplät-         lich höher als auf der Anschlussleitung ei-
ten, dass die Räder nicht stillstehen.             ze eines Unternehmens Internetdienste           nes einzelnen Kunden. Wird dieser Kun-
                                                   des Providers A nutzen und die Zentra-          de Opfer eines DDoS-Angriffs, bricht fast
Gemessen an der Bedeutung der kritischen           le des Unternehmens Services des Pro-           immer die letzte Meile unter Last zusam-
Infrastruktur für alle Unternehmen und Behör-      viders B, sind 80% der Heimarbeitsplät-         men. Der betroffene ISP-Kunde kann da-
den ist in vielen Fällen der Internetanschluss     ze vom reibungslosen Funktionieren des          gegen nichts unternehmen, auch wenn er
dieser Organisationen nicht mehr zeitgemäß.        Peering-Verhältnisses zwischen Provider         den Angriff erkannt und näher eingegrenzt
Unsere Internetanschlüsse wurden in den            A und Provider B abhängig.                      hat. Die Pakete der Angreifer kommen
meisten Fällen in einer Zeit geplant, in der                                                       aus dem Internet und müssen am ande-
man dem Internetanschluss nicht die Bedeu-       Die oben genannten Szenarien sind aus             ren Ende der letzten Meile abgefangen
tung zugemessen hat, die er heute hat.           dem wirklichen Leben und keine theore-            werden. Das muss der ISP tun, entwe-
                                                 tisch erdachten Schreckgespenster. Tatsa-         der proaktiv oder auf Zuruf. Die Provider
Und so häufen sich leider Situationen, in de-    che ist, dass die Vorkehrungen der meisten        nutzen dazu verschiedene Verfahren, von
nen die Internetkommunikation einer Orga-        Unternehmen gegen solche Risiken unzu-            der einfachen Filterung bis zur komplexen
nisation ausfällt oder nur bedingt möglich       reichend sind. Man vergleiche die täglichen       Mustererkennung. In einigen Fällen wird
ist. Die Ursache solcher Ausfälle ist fast im-   Kosten eines Internetanschlusses mit den          der Internetverkehr des Kunden, der das
mer ein sogenannter Single Point of Failure.     Kosten eines Tages Ausfall der Internetkom-       DDoS-Schutzpaket bestellt hat, über eine
Irgendwo im eigenen Netz der Organisation        munikation. Dazwischen liegen oft viele Zeh-      auf den DDoS Mitigation Service speziali-
oder im Provider-Netz gibt es eine Ressour-      nerpotenzen. Viel mehr als 1000 Euro pro          sierte Cloud geführt. Dort werden Angriffe
ce, bei deren Ausfall die Kommunikation der      Tag bezahlt kaum ein Unternehmen für ei-          erkannt und gar nicht mehr bis zur Inter-
betroffenen Standorte mit dem Unterneh-          nen Internetanschluss der höchsten Stufe          netleitung des Kunden durchgelassen.
men unterbrochen oder beeinträchtigt ist. Es     an Leistung und Ausfallsicherheit. Die Unter-   • Ein weiterer Schlüssel zu ausfallsicheren
häufen sich ebenfalls Angriffe auf die Inter-    nehmen, die so viel bezahlen, erleiden mög-       Internetanschlüssen ist Diversifizierung.
netanschlüsse von Unternehmen und Be-            licherweise einen Schaden in Höhe von hun-        Es gilt heute mehr denn je, beim Internet-
hörden. Nie war es so leicht wie heute, gan-     derttausenden Euro, wenn sie einen ganzen         anschluss Single Points of Failure zu ver-
ze Organisationen mit einem Angriff über         Tag lang vom Internet abgeschnitten sind.         meiden. Zwei Internetleitungen, die zur In-
das Internet lahmzulegen.                                                                          frastruktur desselben Providers führen,
                                                 Auch im Kleinen funktioniert der Vergleich:       reichen nicht, um allen Ausfallszenarien
    Woran kränkeln Internetzugänge?              Mein DSL-Anschluss zuhause kostet ca.             zu begegnen. Es muss nicht die gesamte
                                                 1,50 Euro pro Tag. Wenn dieser Internet-          Infrastruktur eines Providers ausfallen, da-
Ich möchte die im Titel dieses Geleits aufge-    anschluss nicht funktioniert und ich als Do-      mit für dessen Kunden ein großer Scha-
stellte These näher begründen:                   zent eines Online-Kurses ausfalle, entsteht       den entsteht. Für einen massiven Aus-
• Wir wissen, dass mit Distributed Denial        ein Schaden in Höhe von tausenden Euro.           fall, den ein Kunde zu spüren bekommt,
  of Service (DDoS) bösartiger Internetver-      Deshalb ist mein Endgerät an Seminarta-           reicht oft nur ein Problem in einem Teilbe-
  kehr weit jenseits von 100 Gigabit pro Se-     gen immer doppelt mit dem Internet ver-           reich der Internetplattform eines ISP. Oben
  kunde generiert werden kann. Viele Orga-       bunden, über DSL und LTE. Die beiden An-          habe ich das Beispiel des Peerings zu ei-
  nisationen sind darauf nicht vorbereitet,      schlüsse zusammen kosten ca. 3,00 Euro            nem anderen Provider genannt. Ein ande-
  dass sie Opfer eines solchen gezielten         am Tag. Angesichts der denkbaren Schäden          res Beispiel ist der Ausfall des DNS-Diens-
  Angriffs werden können. Es ist so wie bei      durch den Ausfall eines singulären Internet-      tes eines Providers. Diversität schützt vor
  jedem Schadensereignis: Solange ein sol-       anschlusses eine durchaus vertretbare Ver-        solchen Szenarien. Ist ein Unternehmen
  cher Schaden nicht eingetreten ist, glaubt     dopplung der Internetkosten.                      über die Plattformen von mindestens zwei
  die Mehrheit, auch in Zukunft davon ver-                                                         unabhängigen Providern mit dem Internet
  schont zu bleiben. Und so sind die aller-                Es gibt Luft nach oben                  verbunden, ist es besser gegen Ausfälle
  meisten Internetanschlüsse vor DDoS-An-                                                          bei einem Provider geschützt.
  griffen nicht geschützt.                       Es gibt jede Menge Luft nach oben, was          • Diversität ist oft auch angesichts des zu-
• Der Großteil der Internetanschlüsse ist        unsere Investition in Internetanschlüsse          nehmenden Bedarfs an leistungsfähiger
  nicht redundant ausgeführt. Sie hängen         betrifft. Wir können die Wahrscheinlichkeit       Internetkommunikation erforderlich. Dabei
  von einem einzigen Kabel ab. Wird das          des Ausfalls unserer Internetkommunikati-         meine ich mit Leistungsfähigkeit nicht nur
  Kabel zum Beispiel infolge von Bauarbei-       on mit einigen Maßnahmen reduzieren.              die Bitrate. Das auch, aber genauso wich-
  ten unterbrochen, war es das mit der In-                                                         tig wie die Übertragungskapazität ist die
  ternetkommunikation.                           Ein paar Beispiele:                               Minimierung der Latenz. Auf dem Weg zu
DER NETZWERK INSIDER - COMCONSULT
Der Netzwerk Insider                                     März 2021                            Seite 4

                                      WLAN bis zum Endgerät, oder doch besser Ethernet?

   WLAN bis zum
   Endgerät, oder
    doch besser
     Ethernet?
          Fortsetzung von Seite 1

                                               Michael Schneiders kann bis heute auf eine mehr   Dr. Joachim Wetzlar ist seit mehr als 25 Jahren
                                               als 10-jährige Berufserfahrung in dem Bereich     Senior Consultant der ComConsult GmbH und
                                               der Datenkommunikation bei lokalen Netzen         leitet dort das Competence Center „Tests und
                                               verweisen. Als Mitarbeiter des Competence Cen-    Analysen“. Er verfügt über einen erheblichen
                                               ter Implementierung + Betrieb der ComConsult      Erfahrungsschatz im praktischen Umgang mit
                                               GmbH hat er umfangreiche Praxiserfahrungen        Netzkomponenten und Serversystemen. Seine
                                               bei der Planung, Projektüberwachung, Qualitäts-   tiefen Detailkenntnisse der Kommunikations-
                                               sicherung und Implementierung von LAN- und        Protokolle und entsprechender Messtechnik
                                               WLAN-Infrastrukturen gesammelt.                   haben ihn in den zurückliegenden Jahren zahl-
                                                                                                 reiche komplexe Fehlersituationen erfolgreich
                                                                                                 lösen lassen. Weiterhin führt er als Projektleiter
                                                                                                 und Senior Consultant regelmäßig Netzwerk-
                                                                                                 WLAN- und RZ-Redesigns durch.

Kennen Sie dieses lustige kleine Sym-          Auch wenn Ihr Computer über beide Me-             der Rechner gerade über Ethernet und
bol bei Windows unten rechts in der Tas-       dien verbunden ist, wird immer nur ei-            WLAN verfügt.
kleiste? Sieht irgendwie aus wie ein Bild-     nes dieser Symbole angezeigt. Woher
schirm, an dem links oben eine Maus            wissen Sie also, ob beide Verbindun-              Stattdessen können Sie auch die Routen
klebt. Abbildung 1 zeigt dieses Symbol         gen bestehen? Schauen Sie in den Ein-             aus dem Betriebssystem abfragen. Mittels
vergrößert auf der rechten Seite. Wahr-        stellungen unter „Netzwerk und Internet“          eines PowerShell-Befehls lässt sich die et-
scheinlich soll es einen überdimensiona-       nach (Abbildung 2). Hier sehen Sie, dass          was längliche Ausgabe filtern, wie in Abbil-
len RJ45-Stecker darstellen. Es bedeutet,
dass der Computer über Ethernet kommu-
niziert. Das linke Symbol dagegen zeigt
eine Verbindung über WLAN an, ziemlich
unmissverständlich, wie wir finden. Natür-
lich gibt es auch noch ein entsprechendes
Symbol für die Mobilfunkverbindung, auch
unmissverständlich. Das soll jedoch hier
nicht weiter betrachtet werden.

Abbildung 1: Welche Verbindung wird genutzt?   Abbildung 2: In den Einstellungen unter „Status“ erkennt man mehrere Verbindungen
DER NETZWERK INSIDER - COMCONSULT
Der Netzwerk Insider                                    März 2021                      Seite 5

                                     WLAN bis zum Endgerät, oder doch besser Ethernet?

dung 3 dargestellt. Im Beispiel erkennen         Tatsache, dass sich im WLAN meist meh-         • Im Nachbarzimmer befindet sich ein WLAN
Sie tatsächlich zwei Einträge für Default        rere Kollegen denselben Kanal auf der            Access Point. Der Laptop ist an dem vom
Gateways. Sie weisen auf denselben Rou-          Luftschnittstelle teilen, erkennt Windows        AP abgestrahlten WLAN assoziiert.
ter (10.1.2.1), und die Interface-Adressen       eine Bitrate größer 100 Mbit/s. Es würde
stammen aus demselben Subnetz. Bei               also gar nichts nützen, wenn die Kollegen      • Die Tür zwischen den Räumen lässt
vielen unserer Kunden stammten die Ad-           ihren Laptop ans Ethernet anschlössen,           sich schließen. Dadurch sinkt die Sig-
ressen jedoch aus unterschiedlichen Sub-         denn WLAN hätte nach wie vor die besse-          nalstärke am WLAN-Adapter des Lap-
netzen.                                          re Metrik (z.B. 30 gegenüber 35).                tops so weit ab, dass dieser auf ein Mo-
                                                                                                  dulation and Coding Scheme (MCS) mit
                                                                                                  geringerer Bitrate umschaltet.

                                                                                                Zunächst haben wir mittels der Win-
                                                                                                dows „NetShell“ die Parameter der aktu-
                                                                                                ellen WLAN-Verbindung abgerufen. Abbil-
                                                                                                dung 5 zeigt, dass der Laptop mit MCS 9
Abbildung 3: PowerShell-Befehl zum Anzeigen der Default-Routen                                  bei 80 MHz Kanalbandbreite und 2 Spatial
                                                                                                Streams angebunden ist, also 866 Mbit/s
Unterschiede gibt es in der letzten Spal-        Uns hat interessiert, ob für die Ermittlung    brutto. Laut Tabelle 1 ergibt sich somit
te, der sogenannten Metrik. Kleinere Me-         der Metrik die theoretisch mögliche oder       eine Metrik von 30. Auf der anderen Seite
trik bedeutet höhere Routen-Präferenz. In        die tatsächliche Bitrate maßgeblich ist. Wir   ist der Laptop mit Fast Ethernet im Netz,
diesem Fall wird der Computer seine Pa-          haben dazu folgendes Testszenario aufge-       was eine Metrik von 35 ergibt.
kete über die Schnittstelle mit der Adresse      baut (vgl. Abbildung 4):
10.1.2.101 versenden. Das ist die Ether-                                                        Wir wollten nun wissen, was passiert,
net-Schnittstelle.                               • Der Laptop steht auf einem Schreibtisch      wenn die Tür geschlossen wird. In diesem
                                                   im Arbeitszimmer. Er ist über Fast Ether-    Fall ergab die Abfrage gemäß Abbildung
Wie wird nun die Metrik bestimmt? Mi-              net mit einem Layer-2-Switch verbunden.      5 eine Bitrate von 180 Mbit/s, d.h. MCS 4
crosoft veröffentlicht hierzu einen Artikel
in [1]. Demnach ergibt sich die Metrik aus
der Bitrate des jeweiligen Adapters. In Ta-
belle 1 finden Sie die Werte für Bitraten
zwischen 4 Mbit/s und 2 Gbit/s. Tatsäch-
lich sind darunter und darüber noch weite-
re Werte definiert, die Sie in [1] nachschla-
gen können.

 Bitrate in Mbit/s   Metrik    Metrik bei
                     bei       Ethernet
                     WLAN      und
                               anderen
                               Adaptern

 4 – 10              65        55
 10 – 20             60        55
 20 – 50             55        45
 50 – 80             50        45                Abbildung 4: Testaufbau
 80 – 150            45        35
 150 – 200           40        35
 200 – 500           35        25
 500 – 2000          30        25
 > 2000              25        20
Tabelle 1: Metriken bei WLAN und Ethernet
(Auszug aus [1])
Nehmen wir als Beispiel das Büro bei
ComConsult. Dort ist ein Ethernet-Endge-
rät normalerweise mit 100 Mbit/s angebun-
den, also Fast Ethernet. Nur Power-User,
z.B. die Kollegen unserer CAD-Abtei-
lung, erhalten einen Anschluss mit Giga-
bit-Ethernet. Das führt dazu, dass viele un-
serer Kollegen grundsätzlich über WLAN
arbeiten, denn dort wird flächendeckend
IEEE 802.11ac angeboten. Ungeachtet der          Abbildung 5: Parameter der WLAN-Verbindung
DER NETZWERK INSIDER - COMCONSULT
Der Netzwerk Insider                                  März 2021                          Seite 16

                                                       On-Premises-Cloud

     On-Premises-                                                                          Martin Egerter befasst sich bei der ComConsult
                                                                                           GmbH seit 2010 im Bereich Applikationen
        Cloud                                                                              vor allem in Projekten mit Microsoft-Servern
                                                                                           und bei der Anbindung diverser Applikationen.
                                                                                           Zudem ist Herr Egerter bereits in zahlreichen
         Fortsetzung von Seite 1                                                           Schulungsmaßnahmen als Seminarleiter, Trainer
                                                                                           oder Dozent aufgetreten. Sein Vortragsstil und
                                                                                           seine Erklärungskompe-tenz haben ihn dabei stets
                                                                                           ausgezeichnet. Er leitete einschlägige Projekte
                                                                                           aus den Bereichen Systems & Professional Ser-
                                                                                           vices, prozessorientierte und technische Beratung,
                                                                                           Consulting für Microsoft-Produkte und -Projekte,
                                                                                           Terminalservices und System Management,
                                                                                           Management-Beratung, bei mittelständischen und
                                                                                           Großunternehmen.

Nachdem die ersten Cloud-Angebote etwa        le jedem geläufig sind und deren Definiti-   stand lässt sich sicherlich auch damit be-
Mitte der 2000er Jahre am Markt erschie-      on als Lerninhalt bei der Ausbildung eines   gründen, dass das Vertrauen in die Cloud-
nen sind, waren viele Unternehmen ge-         IT-Berufes zum Standardrepertoire gehört.    Anbieter hinsichtlich der Einhaltung von
genüber diesen Angeboten trotz der ge-        Doch was ist eine On-Premises-Cloud?         gesetzlichen Vorschriften bezüglich Da-
priesenen Vorteile zunächst skeptisch         Einfach nur ein neuer Name für alten Wein    tenschutz gestiegen ist.
eingestellt.                                  in neuen Schläuchen?
                                                                                           So kommt es, dass z.B. einer unserer
Zu Beginn des „Cloud-Zeitalters“ existier-    Was zunächst wie ein Widerspruch in          Kunden seine gesamte IT-Landschaft vor-
ten neben der allgemeinen und grund-          sich selbst klingt, kann dazu beitragen,     behaltlos auf den Prüfstand gestellt hat.
sätzlichen Skepsis oftmals auch Beden-        dass Anwendungen (oder auf Neudeutsch        Ziel dieses Projektes war es, so viele IT-
ken hinsichtlich des Datenschutzes oder       „Workloads“), die bislang aus bestimm-       Services wie möglich in die Cloud zu ver-
der technischen Hürden, die es zu über-       ten Gründen als nicht cloudfähig bewer-      lagern, um damit bis dato eigenbetriebe-
winden galt.                                  tet wurden, dennoch in die Cloud verlagert   ne IT-Systeme abzubauen und dadurch
                                              werden können.                               die freiwerdenden Flächen im RZ und den
Doch in der Zwischenzeit hat sich das                                                      dislozierten Technikräumen einer neuen
deutlich verändert, sodass nicht nur junge    Doch eins nach dem anderen.                  Nutzung zuführen zu können sowie gleich-
und moderne Start-Up-Unternehmen, son-                                                     zeitig die eigenen Kosten für die IT zu mi-
dern zunehmend auch Unternehmen aus           Mit dem Begriff Cloud verbindet man in       nimieren.
allen Branchen derartige Angebote nut-        der Regel, dass IT-Services irgendwo auf
zen, oder zumindest deren Einführung in       der Welt in einem externen Rechenzent-       Ein sehr aufwändiges Unterfangen, das
Erwägung ziehen.                              rum bereitgestellt werden, Anwender die-     sich am Ende jedoch gelohnt hat. So wur-
                                              se Services je nach Bedarf abrufen und       den rund 60 - 70% der IT-Systeme und
Schnell hat sich ebenfalls der Begriff „Hy-   man nur für die tatsächliche Nutzung be-     IT-Verfahren identifiziert, die in den kom-
brid Cloud“ etabliert, unter dem im We-       zahlen muss. Außerdem sagt man der           menden Jahren und im Laufe ihres Le-
sentlichen die gleichzeitige Nutzung von      Cloud nach, dass deren Leistungs- und        benszyklus‘ sukzessive zu entsprechenden
IT-Services aus dem eigenen RZ und aus        Rechenkapazität schier unendlich ist und     Cloud-Servicemodellen (IaaS, PaaS, SaaS)
der Cloud zu verstehen ist. Doch letztend-    sich punktuell den jeweiligen Anforderun-    ausgelagert werden. Bei dieser Betrach-
lich handelt es sich dabei um zwei von-       gen der Nutzer anpassen kann. Amazon         tung wurden nicht nur datenschutzrechtli-
einander unabhängige Welten, die kein         hat mit der Gründung des Tochterunter-       che Aspekte berücksichtigt, sondern auch
einheitliches Management oder sonstige        nehmens „Amazon Web Services“ (AWS)          kommerzielle Abschätzungen gemacht.
Gemeinsamkeiten miteinander vereinen.         im August 2006 und der Einführung des        Demnach verspricht die Auslagerung der
                                              Angebotes „Elastic Compute Cloud“ den        IT-Services nach Abschluss der Transition
Seit geraumer Zeit stellen die drei gro-      Begriff „elastisch“ als ein wesentliches     eine signifikante Kostenreduktion.
ßen Cloud-Anbieter jedoch Lösungen be-        Charakteristikum der Cloud geprägt.
reit, die diese Gemeinsamkeiten zwischen                                                   Am Rande, aber nicht unwichtig, ist zu er-
der Private und der Public Cloud herstel-     Doch trotz der vielversprechenden Argu-      wähnen, dass die Grundlage für eine so
len und eine Brücke zwischen diesen bei-      mente, die für die Nutzung von Cloud Ser-    hohe „Trefferquote“ die Bereitschaft zu ei-
den Welten bauen sollen.                      vices sprechen, wie etwa Erhöhung der        nem hohen Maß an Standardisierung der
                                              Flexibilität, „Pay as you go“, Skalierbar-   internen Prozesse war.
Der folgende Artikel befasst sich mit die-    keit und all die anderen bekannten Argu-
sen Lösungen, stellt sie vor und führt in     mente waren viele unserer Kunden zu-         Doch was hat das alles nun mit dem Be-
diesem Zusammenhang den Begriff „On-          nächst sehr skeptisch gegenüber dem          griff On-Premises-Cloud zu tun?
Premises-Cloud“ ein.                          neuen Servicekonzept eingestellt. Unsere
                                              Projekterfahrung zeigt jedoch, dass sich     Eine ganze Reihe von IT-Services wur-
          On-Premises-Cloud                   dies in den letzten Jahren deutlich verän-   de als nichtauslagerungsfähig eingestuft,
                                              dert hat und immer mehr unserer Kunden       weil datenschutzrechtliche und/oder tech-
Public, Private und Hybrid Cloud sind Be-     die Cloud als festen Bestandteil in ihre     nische Argumente wie z.B. Paketlaufzei-
griffe, die in der IT-Branche mittlerwei-     IT-Infrastruktur integrieren. Dieser Um-     ten, etc. dagegen sprachen. Deshalb wur-
DER NETZWERK INSIDER - COMCONSULT
Der Netzwerk Insider                                     März 2021                     Seite 17

                                                            On-Premises-Cloud

de beschlossen, diese Services weiterhin           Obwohl die genannten Lösungen das              bei handelt es sich um modular aufgebau-
in klassischer Manier On-Premises, d.h.            gleiche Ziel verfolgen und vergleichbare       te Racks, die mit Servern, Storage und
auf eigener Infrastruktur im eigenen Re-           Funktionen bieten, existieren im Detail ge-    Netzkomponenten ausgestattet sind und
chenzentrum und mit eigenem IT-Personal            wisse Unterschiede, die hier gegenüber-        im Kunden-RZ installiert und mit einer
zu betreiben, auch wenn in diesem kon-             gestellt werden sollen. Die folgende Abbil-    AWS-Region verbunden werden.
kreten Fall der Wunsch und der Wille zur           dung gibt hierzu einen Überblick.
Auslagerung dieser Services in die Cloud                                                                        Management
bestand.                                           Nachfolgend ein etwas ausführlicherer
                                                   Überblick der jeweiligen Spezifika.            Wie zuvor erwähnt, setzt AWS Outposts
Und hier kommt die On-Premises-Cloud                                                              zwingend die von AWS bereitgestellte
ins Spiel.                                                    Hardware-Optionen                   Hardware voraus. Dieser Nachteil wird je-
                                                                                                  doch – je nach Sichtweise – durch das zu-
Die großen Cloud-Anbieter stellen für die          Alle drei Lösungen unterstützen unter-         gehörige Management-Modell kompen-
Lösung dieser Herausforderung mit Azu-             schiedliche Optionen für die Hardware, die     siert, da die komplette Installation des
re Stack von Microsoft, Outposts von AWS           OnPrem erforderlich ist.                       Systems und das Management der Hyb-
und Anthos von Google jeweils eine Lö-                                                            rid-Cloud-Infrastruktur vollständig durch
sung bereit, die die Clouds der jeweiligen         Google Anthos unterstützt eine Vielzahl        AWS erbracht werden.
Anbieter in das Kunden-Rechenzentrum               von Hardware-Plattformen und ist mit den
bringen und sich nahtlos in die dortige Inf-       meisten Server-Plattformen kompatibel,         Im Gegensatz dazu obliegt das Hardware-
rastruktur integrieren.                            sodass die Lösung entweder auf vorhan-         Management bei Google Anthos und den
                                                   dener Hardware oder auf vergleichsweise        beiden Varianten von Azure Stack – Azure
Doch ist das nicht das, was man klas-              günstigen Standard-Servern implementiert       Stack Hub und Azure Stack HCI – jeweils
sischerweise unter einer Hybrid Cloud              werden kann.                                   dem Anwender.
versteht, also die Integration einer pri-
vaten Cloud in die Angebote der Public-            Im Gegensatz dazu wird Azure Stack aus-              Unterstützte Cloud Services
Cloud-Anbieter? Die Antwort ist ein kla-           schließlich auf Server-Hardware unter-
res „Jein“.                                        stützt, die durch Microsoft für diesen An-     Hier dürfte wohl der größte Unterschied
                                                   wendungsfall zertifiziert ist. Hier geht es    zwischen den drei Angeboten liegen.
Ja in dem Sinne, dass diese Lösungen lo-           in der Regel um Data-Center-Komponen-
kale IT-Ressourcen mit denen der Pub-              ten, die speziell für Azure Stack konzipiert   Obwohl AWS Outposts und Azure Stack
lic Cloud verbinden. Nein, dahingehend,            sind.                                          eine große Vielzahl ihrer jeweiligen Servi-
dass sie u.a. die Administration und das           Azure Stack Edge ist ein ergänzendes           ces aus dem Portfolio ihrer Cloud-Angebo-
Management von Cloud- und On-Premi-                „Hardware-as-a-Service”-Angebot, das für       te, wie z.B. cloudbasierte VMs und Daten-
ses-Ressourcen vereinheitlichen und das            die Datenverarbeitung am Edge ausgelegt        banken, in das Kunden-RZ bringen, bietet
Management der On-Premises-Hardware                ist. Hierbei handelt es sich um Appliances,    Azure Stack ein etwas breiteres Angebot.
zumindest teilweise durch den Cloud-An-            auf denen VMs und Containeranwendun-           Beispiel hierfür ist der Dienst Azure Func-
bieter erfolgt.                                    gen ausgeführt werden können. Sie sind         tions – Microsoft’s Dienst für das Server-
                                                   in unterschiedlichen Ausführungen verfüg-      less Computing. AWS Lamda - das Pen-
Der Unterschied zu einer „herkömmli-               bar, wie z.B. 19“-Rackmontage, „rugge-         dant von AWS – wird auf Outposts nicht
chen“ Hybrid Cloud besteht demnach da-             dized“ in robuster Bauform für den Einsatz     unterstützt.
rin, dass nun eine tiefe Integration der On-       in entsprechenden Umgebungen und als
Premises Services mit der Cloud auf Basis          „Mini“-Version mit Akkubetrieb für den mo-     Deutlich hiervon unterscheidet sich
eines einheitlichen Managements, einheit-          bilen Einsatz.                                 Google Anthos. Die Grundlage für die-
licher Programmierschnittstellen (APIs)                                                           se Lösung basiert auf Kubernetes und
und zentralisierten Monitorings zur Or-            AWS Outposts hingegen setzt ausschließ-        bildet damit eine Ebene für ein zentrali-
chestrierung der Workloads in der Hybrid           lich auf eine eigens hierfür entwickelte       siertes Deployment und einheitliche Ver-
Cloud möglich ist – sozusagen die Hybrid           Hardware-Plattform, die von AWS vertrie-       waltung von Workloads über heteroge-
Cloud 2.0, wenn man so will.                       ben, installiert und administriert wird. Da-   ne (Cloud-)Infrastrukturen hinweg. Auf
                                                                                                  dieser Basis können OnPrem-Infrastruk-
                                                                                                  turen mit Cloud-Angeboten auch un-
                                                                                                  terschiedlicher Anbieter integriert und
                                                                                                  verwaltet werden. Das bedeutet, dass
                                                                                                  Google Anthos die Google Cloud Plat-
                                                                                                  form (GCP) im Gegensatz zu Azure und
                                                                                                  AWS nicht in diesem Sinne in das Kun-
                                                                                                  den-RZ bringt, sondern auf Basis von
                                                                                                  Kubernetes die Integration unterschied-
                                                                                                  lichster Infrastrukturen erreicht.

                                                                                                   Unterstützung von Multi-Cloud-Ange-
                                                                                                    boten und Anbieter-Unabhängigkeit

                                                                                                  Da Google Anthos im Kern auf Kuberne-
                                                                                                  tes basiert, kann diese Lösung gleichzei-
                                                                                                  tig unterschiedliche Cloud-Angebote un-
                                                                                                  terstützen und ist damit nicht zwingend an
Abbildung 1: Überblick über die verschiedenen Sepzifika                                           die Google Cloud Platform gebunden.
DER NETZWERK INSIDER - COMCONSULT DER NETZWERK INSIDER - COMCONSULT DER NETZWERK INSIDER - COMCONSULT
Sie können auch lesen