DER NETZWERK INSIDER - COMCONSULT
←
→
Transkription von Seiteninhalten
Wenn Ihr Browser die Seite nicht korrekt rendert, bitte, lesen Sie den Inhalt der Seite unten
Der Netzwerk Insider März 2021 WLAN bis zum Endgerät, oder doch besser Ethernet? von Michael Schneiders und Dr. Joachim Wetzlar Nein – nicht schon wieder: Die Fra- Wer aber schaltet den WLAN-Adapter ge, ob man Endgeräte herkömmlich aus, wenn der Laptop am Ethernet hängt? mit Ethernet oder besser (und eben- Oder braucht man das mit modernen Be- so herkömmlich) mit WLAN anbinden triebssystemen gar nicht? Was passiert sollte, wurde zur Genüge diskutiert, eigentlich, wenn WLAN und Ethernet am nicht zuletzt in dieser Zeitschrift. Es ist selben Laptop aktiv sind? Diese Fragen der Streit um „des Kaisers Bart“. Wie erörtern wir im folgenden Artikel. dem auch sei, im Büro finden wir heu- te meist den Zwitter. Endgeräte – hier weiter ab Seite 4 also typischerweise Laptops – befinden sich an der Docking Station und nut- zen deren Ethernet-Verbindung. Sobald der Mitarbeiter in die Besprechung, den Huddle Room oder sonst wohin geht und seinen Laptop mitnimmt, ist dieser über WLAN verbunden. On-Premises-Cloud von Martin Egerter ab Seite 16 Geleit Unsere Internetanschlüsse sind nicht mehr zeitgemäß ab Seite 2 Standpunkt Brauchen wir eine Zero-Trust-Strategie? ab Seite 20 Kostenloses Webinar der Woche Aktuelle Veranstaltung MDM – mehr als nur Sommerschule – einfache Verwaltung von Neueste Trends der Endgeräten IT-Infrastruktur auf Seite 13 ab Seite 11
Der Netzwerk Insider März 2021 Seite 2 Geleit Unsere Internetanschlüsse sind nicht mehr zeitgemäß In meinem Geleit vom November 2020 • Viele Organisationen, die „kantendisjunkt“ • Ein Internet Service Provider (ISP) kann sprach ich davon, dass ohne das Internet mit dem Internet verbunden sind, den- in der Regel ein Zusatzpaket namens „Mi- die im Großen und Ganzen gelungene Um- ken nicht daran, dass eine Netzverbin- tigation Service“ als Schutz vor DDoS-An- stellung der Arbeitswelt auf Pandemiebedin- dung auch „knotendisjunkt“ sein muss. So griffen anbieten. Dieses Zusatzpaket ist gungen nicht gelungen wäre. Das Internet gibt es entweder im eigenen Netz oder im oft ungefähr so teuer wie der Internetan- ist seit dem Beginn der Pandemie zu einer Netz des Providers häufig eine Kompo- schluss selbst, lohnt sich aber spätestens noch kritischeren Infrastruktur geworden. Es nente, bei deren Ausfall die Internetkom- mit der Abwehr des nächsten DDoS-An- hat nicht nur die Verlagerung der Arbeits- munikation unterbrochen wird. Im eigenen griffs. Die „letzte Meile“ ist immer der Fla- plätze der „Knowledge Workers“ in Home- Netz kann es eine Firewall oder ein Rou- schenhals bei einem WAN- oder Interne- offices ermöglicht, sondern auch deren In- ter sein, im Netz des Providers ein Router tanschluss. Im Netz des Providers sind teraktion mit den „Frontline Workers“, die oder ein Peering Point mit einem anderen die Übertragungskapazitäten wesent- weiterhin an ihren Arbeitsplätzen dafür sorg- Provider. Wenn 80% der Heimarbeitsplät- lich höher als auf der Anschlussleitung ei- ten, dass die Räder nicht stillstehen. ze eines Unternehmens Internetdienste nes einzelnen Kunden. Wird dieser Kun- des Providers A nutzen und die Zentra- de Opfer eines DDoS-Angriffs, bricht fast Gemessen an der Bedeutung der kritischen le des Unternehmens Services des Pro- immer die letzte Meile unter Last zusam- Infrastruktur für alle Unternehmen und Behör- viders B, sind 80% der Heimarbeitsplät- men. Der betroffene ISP-Kunde kann da- den ist in vielen Fällen der Internetanschluss ze vom reibungslosen Funktionieren des gegen nichts unternehmen, auch wenn er dieser Organisationen nicht mehr zeitgemäß. Peering-Verhältnisses zwischen Provider den Angriff erkannt und näher eingegrenzt Unsere Internetanschlüsse wurden in den A und Provider B abhängig. hat. Die Pakete der Angreifer kommen meisten Fällen in einer Zeit geplant, in der aus dem Internet und müssen am ande- man dem Internetanschluss nicht die Bedeu- Die oben genannten Szenarien sind aus ren Ende der letzten Meile abgefangen tung zugemessen hat, die er heute hat. dem wirklichen Leben und keine theore- werden. Das muss der ISP tun, entwe- tisch erdachten Schreckgespenster. Tatsa- der proaktiv oder auf Zuruf. Die Provider Und so häufen sich leider Situationen, in de- che ist, dass die Vorkehrungen der meisten nutzen dazu verschiedene Verfahren, von nen die Internetkommunikation einer Orga- Unternehmen gegen solche Risiken unzu- der einfachen Filterung bis zur komplexen nisation ausfällt oder nur bedingt möglich reichend sind. Man vergleiche die täglichen Mustererkennung. In einigen Fällen wird ist. Die Ursache solcher Ausfälle ist fast im- Kosten eines Internetanschlusses mit den der Internetverkehr des Kunden, der das mer ein sogenannter Single Point of Failure. Kosten eines Tages Ausfall der Internetkom- DDoS-Schutzpaket bestellt hat, über eine Irgendwo im eigenen Netz der Organisation munikation. Dazwischen liegen oft viele Zeh- auf den DDoS Mitigation Service speziali- oder im Provider-Netz gibt es eine Ressour- nerpotenzen. Viel mehr als 1000 Euro pro sierte Cloud geführt. Dort werden Angriffe ce, bei deren Ausfall die Kommunikation der Tag bezahlt kaum ein Unternehmen für ei- erkannt und gar nicht mehr bis zur Inter- betroffenen Standorte mit dem Unterneh- nen Internetanschluss der höchsten Stufe netleitung des Kunden durchgelassen. men unterbrochen oder beeinträchtigt ist. Es an Leistung und Ausfallsicherheit. Die Unter- • Ein weiterer Schlüssel zu ausfallsicheren häufen sich ebenfalls Angriffe auf die Inter- nehmen, die so viel bezahlen, erleiden mög- Internetanschlüssen ist Diversifizierung. netanschlüsse von Unternehmen und Be- licherweise einen Schaden in Höhe von hun- Es gilt heute mehr denn je, beim Internet- hörden. Nie war es so leicht wie heute, gan- derttausenden Euro, wenn sie einen ganzen anschluss Single Points of Failure zu ver- ze Organisationen mit einem Angriff über Tag lang vom Internet abgeschnitten sind. meiden. Zwei Internetleitungen, die zur In- das Internet lahmzulegen. frastruktur desselben Providers führen, Auch im Kleinen funktioniert der Vergleich: reichen nicht, um allen Ausfallszenarien Woran kränkeln Internetzugänge? Mein DSL-Anschluss zuhause kostet ca. zu begegnen. Es muss nicht die gesamte 1,50 Euro pro Tag. Wenn dieser Internet- Infrastruktur eines Providers ausfallen, da- Ich möchte die im Titel dieses Geleits aufge- anschluss nicht funktioniert und ich als Do- mit für dessen Kunden ein großer Scha- stellte These näher begründen: zent eines Online-Kurses ausfalle, entsteht den entsteht. Für einen massiven Aus- • Wir wissen, dass mit Distributed Denial ein Schaden in Höhe von tausenden Euro. fall, den ein Kunde zu spüren bekommt, of Service (DDoS) bösartiger Internetver- Deshalb ist mein Endgerät an Seminarta- reicht oft nur ein Problem in einem Teilbe- kehr weit jenseits von 100 Gigabit pro Se- gen immer doppelt mit dem Internet ver- reich der Internetplattform eines ISP. Oben kunde generiert werden kann. Viele Orga- bunden, über DSL und LTE. Die beiden An- habe ich das Beispiel des Peerings zu ei- nisationen sind darauf nicht vorbereitet, schlüsse zusammen kosten ca. 3,00 Euro nem anderen Provider genannt. Ein ande- dass sie Opfer eines solchen gezielten am Tag. Angesichts der denkbaren Schäden res Beispiel ist der Ausfall des DNS-Diens- Angriffs werden können. Es ist so wie bei durch den Ausfall eines singulären Internet- tes eines Providers. Diversität schützt vor jedem Schadensereignis: Solange ein sol- anschlusses eine durchaus vertretbare Ver- solchen Szenarien. Ist ein Unternehmen cher Schaden nicht eingetreten ist, glaubt dopplung der Internetkosten. über die Plattformen von mindestens zwei die Mehrheit, auch in Zukunft davon ver- unabhängigen Providern mit dem Internet schont zu bleiben. Und so sind die aller- Es gibt Luft nach oben verbunden, ist es besser gegen Ausfälle meisten Internetanschlüsse vor DDoS-An- bei einem Provider geschützt. griffen nicht geschützt. Es gibt jede Menge Luft nach oben, was • Diversität ist oft auch angesichts des zu- • Der Großteil der Internetanschlüsse ist unsere Investition in Internetanschlüsse nehmenden Bedarfs an leistungsfähiger nicht redundant ausgeführt. Sie hängen betrifft. Wir können die Wahrscheinlichkeit Internetkommunikation erforderlich. Dabei von einem einzigen Kabel ab. Wird das des Ausfalls unserer Internetkommunikati- meine ich mit Leistungsfähigkeit nicht nur Kabel zum Beispiel infolge von Bauarbei- on mit einigen Maßnahmen reduzieren. die Bitrate. Das auch, aber genauso wich- ten unterbrochen, war es das mit der In- tig wie die Übertragungskapazität ist die ternetkommunikation. Ein paar Beispiele: Minimierung der Latenz. Auf dem Weg zu
Der Netzwerk Insider März 2021 Seite 4 WLAN bis zum Endgerät, oder doch besser Ethernet? WLAN bis zum Endgerät, oder doch besser Ethernet? Fortsetzung von Seite 1 Michael Schneiders kann bis heute auf eine mehr Dr. Joachim Wetzlar ist seit mehr als 25 Jahren als 10-jährige Berufserfahrung in dem Bereich Senior Consultant der ComConsult GmbH und der Datenkommunikation bei lokalen Netzen leitet dort das Competence Center „Tests und verweisen. Als Mitarbeiter des Competence Cen- Analysen“. Er verfügt über einen erheblichen ter Implementierung + Betrieb der ComConsult Erfahrungsschatz im praktischen Umgang mit GmbH hat er umfangreiche Praxiserfahrungen Netzkomponenten und Serversystemen. Seine bei der Planung, Projektüberwachung, Qualitäts- tiefen Detailkenntnisse der Kommunikations- sicherung und Implementierung von LAN- und Protokolle und entsprechender Messtechnik WLAN-Infrastrukturen gesammelt. haben ihn in den zurückliegenden Jahren zahl- reiche komplexe Fehlersituationen erfolgreich lösen lassen. Weiterhin führt er als Projektleiter und Senior Consultant regelmäßig Netzwerk- WLAN- und RZ-Redesigns durch. Kennen Sie dieses lustige kleine Sym- Auch wenn Ihr Computer über beide Me- der Rechner gerade über Ethernet und bol bei Windows unten rechts in der Tas- dien verbunden ist, wird immer nur ei- WLAN verfügt. kleiste? Sieht irgendwie aus wie ein Bild- nes dieser Symbole angezeigt. Woher schirm, an dem links oben eine Maus wissen Sie also, ob beide Verbindun- Stattdessen können Sie auch die Routen klebt. Abbildung 1 zeigt dieses Symbol gen bestehen? Schauen Sie in den Ein- aus dem Betriebssystem abfragen. Mittels vergrößert auf der rechten Seite. Wahr- stellungen unter „Netzwerk und Internet“ eines PowerShell-Befehls lässt sich die et- scheinlich soll es einen überdimensiona- nach (Abbildung 2). Hier sehen Sie, dass was längliche Ausgabe filtern, wie in Abbil- len RJ45-Stecker darstellen. Es bedeutet, dass der Computer über Ethernet kommu- niziert. Das linke Symbol dagegen zeigt eine Verbindung über WLAN an, ziemlich unmissverständlich, wie wir finden. Natür- lich gibt es auch noch ein entsprechendes Symbol für die Mobilfunkverbindung, auch unmissverständlich. Das soll jedoch hier nicht weiter betrachtet werden. Abbildung 1: Welche Verbindung wird genutzt? Abbildung 2: In den Einstellungen unter „Status“ erkennt man mehrere Verbindungen
Der Netzwerk Insider März 2021 Seite 5 WLAN bis zum Endgerät, oder doch besser Ethernet? dung 3 dargestellt. Im Beispiel erkennen Tatsache, dass sich im WLAN meist meh- • Im Nachbarzimmer befindet sich ein WLAN Sie tatsächlich zwei Einträge für Default rere Kollegen denselben Kanal auf der Access Point. Der Laptop ist an dem vom Gateways. Sie weisen auf denselben Rou- Luftschnittstelle teilen, erkennt Windows AP abgestrahlten WLAN assoziiert. ter (10.1.2.1), und die Interface-Adressen eine Bitrate größer 100 Mbit/s. Es würde stammen aus demselben Subnetz. Bei also gar nichts nützen, wenn die Kollegen • Die Tür zwischen den Räumen lässt vielen unserer Kunden stammten die Ad- ihren Laptop ans Ethernet anschlössen, sich schließen. Dadurch sinkt die Sig- ressen jedoch aus unterschiedlichen Sub- denn WLAN hätte nach wie vor die besse- nalstärke am WLAN-Adapter des Lap- netzen. re Metrik (z.B. 30 gegenüber 35). tops so weit ab, dass dieser auf ein Mo- dulation and Coding Scheme (MCS) mit geringerer Bitrate umschaltet. Zunächst haben wir mittels der Win- dows „NetShell“ die Parameter der aktu- ellen WLAN-Verbindung abgerufen. Abbil- dung 5 zeigt, dass der Laptop mit MCS 9 Abbildung 3: PowerShell-Befehl zum Anzeigen der Default-Routen bei 80 MHz Kanalbandbreite und 2 Spatial Streams angebunden ist, also 866 Mbit/s Unterschiede gibt es in der letzten Spal- Uns hat interessiert, ob für die Ermittlung brutto. Laut Tabelle 1 ergibt sich somit te, der sogenannten Metrik. Kleinere Me- der Metrik die theoretisch mögliche oder eine Metrik von 30. Auf der anderen Seite trik bedeutet höhere Routen-Präferenz. In die tatsächliche Bitrate maßgeblich ist. Wir ist der Laptop mit Fast Ethernet im Netz, diesem Fall wird der Computer seine Pa- haben dazu folgendes Testszenario aufge- was eine Metrik von 35 ergibt. kete über die Schnittstelle mit der Adresse baut (vgl. Abbildung 4): 10.1.2.101 versenden. Das ist die Ether- Wir wollten nun wissen, was passiert, net-Schnittstelle. • Der Laptop steht auf einem Schreibtisch wenn die Tür geschlossen wird. In diesem im Arbeitszimmer. Er ist über Fast Ether- Fall ergab die Abfrage gemäß Abbildung Wie wird nun die Metrik bestimmt? Mi- net mit einem Layer-2-Switch verbunden. 5 eine Bitrate von 180 Mbit/s, d.h. MCS 4 crosoft veröffentlicht hierzu einen Artikel in [1]. Demnach ergibt sich die Metrik aus der Bitrate des jeweiligen Adapters. In Ta- belle 1 finden Sie die Werte für Bitraten zwischen 4 Mbit/s und 2 Gbit/s. Tatsäch- lich sind darunter und darüber noch weite- re Werte definiert, die Sie in [1] nachschla- gen können. Bitrate in Mbit/s Metrik Metrik bei bei Ethernet WLAN und anderen Adaptern 4 – 10 65 55 10 – 20 60 55 20 – 50 55 45 50 – 80 50 45 Abbildung 4: Testaufbau 80 – 150 45 35 150 – 200 40 35 200 – 500 35 25 500 – 2000 30 25 > 2000 25 20 Tabelle 1: Metriken bei WLAN und Ethernet (Auszug aus [1]) Nehmen wir als Beispiel das Büro bei ComConsult. Dort ist ein Ethernet-Endge- rät normalerweise mit 100 Mbit/s angebun- den, also Fast Ethernet. Nur Power-User, z.B. die Kollegen unserer CAD-Abtei- lung, erhalten einen Anschluss mit Giga- bit-Ethernet. Das führt dazu, dass viele un- serer Kollegen grundsätzlich über WLAN arbeiten, denn dort wird flächendeckend IEEE 802.11ac angeboten. Ungeachtet der Abbildung 5: Parameter der WLAN-Verbindung
Der Netzwerk Insider März 2021 Seite 16 On-Premises-Cloud On-Premises- Martin Egerter befasst sich bei der ComConsult GmbH seit 2010 im Bereich Applikationen Cloud vor allem in Projekten mit Microsoft-Servern und bei der Anbindung diverser Applikationen. Zudem ist Herr Egerter bereits in zahlreichen Fortsetzung von Seite 1 Schulungsmaßnahmen als Seminarleiter, Trainer oder Dozent aufgetreten. Sein Vortragsstil und seine Erklärungskompe-tenz haben ihn dabei stets ausgezeichnet. Er leitete einschlägige Projekte aus den Bereichen Systems & Professional Ser- vices, prozessorientierte und technische Beratung, Consulting für Microsoft-Produkte und -Projekte, Terminalservices und System Management, Management-Beratung, bei mittelständischen und Großunternehmen. Nachdem die ersten Cloud-Angebote etwa le jedem geläufig sind und deren Definiti- stand lässt sich sicherlich auch damit be- Mitte der 2000er Jahre am Markt erschie- on als Lerninhalt bei der Ausbildung eines gründen, dass das Vertrauen in die Cloud- nen sind, waren viele Unternehmen ge- IT-Berufes zum Standardrepertoire gehört. Anbieter hinsichtlich der Einhaltung von genüber diesen Angeboten trotz der ge- Doch was ist eine On-Premises-Cloud? gesetzlichen Vorschriften bezüglich Da- priesenen Vorteile zunächst skeptisch Einfach nur ein neuer Name für alten Wein tenschutz gestiegen ist. eingestellt. in neuen Schläuchen? So kommt es, dass z.B. einer unserer Zu Beginn des „Cloud-Zeitalters“ existier- Was zunächst wie ein Widerspruch in Kunden seine gesamte IT-Landschaft vor- ten neben der allgemeinen und grund- sich selbst klingt, kann dazu beitragen, behaltlos auf den Prüfstand gestellt hat. sätzlichen Skepsis oftmals auch Beden- dass Anwendungen (oder auf Neudeutsch Ziel dieses Projektes war es, so viele IT- ken hinsichtlich des Datenschutzes oder „Workloads“), die bislang aus bestimm- Services wie möglich in die Cloud zu ver- der technischen Hürden, die es zu über- ten Gründen als nicht cloudfähig bewer- lagern, um damit bis dato eigenbetriebe- winden galt. tet wurden, dennoch in die Cloud verlagert ne IT-Systeme abzubauen und dadurch werden können. die freiwerdenden Flächen im RZ und den Doch in der Zwischenzeit hat sich das dislozierten Technikräumen einer neuen deutlich verändert, sodass nicht nur junge Doch eins nach dem anderen. Nutzung zuführen zu können sowie gleich- und moderne Start-Up-Unternehmen, son- zeitig die eigenen Kosten für die IT zu mi- dern zunehmend auch Unternehmen aus Mit dem Begriff Cloud verbindet man in nimieren. allen Branchen derartige Angebote nut- der Regel, dass IT-Services irgendwo auf zen, oder zumindest deren Einführung in der Welt in einem externen Rechenzent- Ein sehr aufwändiges Unterfangen, das Erwägung ziehen. rum bereitgestellt werden, Anwender die- sich am Ende jedoch gelohnt hat. So wur- se Services je nach Bedarf abrufen und den rund 60 - 70% der IT-Systeme und Schnell hat sich ebenfalls der Begriff „Hy- man nur für die tatsächliche Nutzung be- IT-Verfahren identifiziert, die in den kom- brid Cloud“ etabliert, unter dem im We- zahlen muss. Außerdem sagt man der menden Jahren und im Laufe ihres Le- sentlichen die gleichzeitige Nutzung von Cloud nach, dass deren Leistungs- und benszyklus‘ sukzessive zu entsprechenden IT-Services aus dem eigenen RZ und aus Rechenkapazität schier unendlich ist und Cloud-Servicemodellen (IaaS, PaaS, SaaS) der Cloud zu verstehen ist. Doch letztend- sich punktuell den jeweiligen Anforderun- ausgelagert werden. Bei dieser Betrach- lich handelt es sich dabei um zwei von- gen der Nutzer anpassen kann. Amazon tung wurden nicht nur datenschutzrechtli- einander unabhängige Welten, die kein hat mit der Gründung des Tochterunter- che Aspekte berücksichtigt, sondern auch einheitliches Management oder sonstige nehmens „Amazon Web Services“ (AWS) kommerzielle Abschätzungen gemacht. Gemeinsamkeiten miteinander vereinen. im August 2006 und der Einführung des Demnach verspricht die Auslagerung der Angebotes „Elastic Compute Cloud“ den IT-Services nach Abschluss der Transition Seit geraumer Zeit stellen die drei gro- Begriff „elastisch“ als ein wesentliches eine signifikante Kostenreduktion. ßen Cloud-Anbieter jedoch Lösungen be- Charakteristikum der Cloud geprägt. reit, die diese Gemeinsamkeiten zwischen Am Rande, aber nicht unwichtig, ist zu er- der Private und der Public Cloud herstel- Doch trotz der vielversprechenden Argu- wähnen, dass die Grundlage für eine so len und eine Brücke zwischen diesen bei- mente, die für die Nutzung von Cloud Ser- hohe „Trefferquote“ die Bereitschaft zu ei- den Welten bauen sollen. vices sprechen, wie etwa Erhöhung der nem hohen Maß an Standardisierung der Flexibilität, „Pay as you go“, Skalierbar- internen Prozesse war. Der folgende Artikel befasst sich mit die- keit und all die anderen bekannten Argu- sen Lösungen, stellt sie vor und führt in mente waren viele unserer Kunden zu- Doch was hat das alles nun mit dem Be- diesem Zusammenhang den Begriff „On- nächst sehr skeptisch gegenüber dem griff On-Premises-Cloud zu tun? Premises-Cloud“ ein. neuen Servicekonzept eingestellt. Unsere Projekterfahrung zeigt jedoch, dass sich Eine ganze Reihe von IT-Services wur- On-Premises-Cloud dies in den letzten Jahren deutlich verän- de als nichtauslagerungsfähig eingestuft, dert hat und immer mehr unserer Kunden weil datenschutzrechtliche und/oder tech- Public, Private und Hybrid Cloud sind Be- die Cloud als festen Bestandteil in ihre nische Argumente wie z.B. Paketlaufzei- griffe, die in der IT-Branche mittlerwei- IT-Infrastruktur integrieren. Dieser Um- ten, etc. dagegen sprachen. Deshalb wur-
Der Netzwerk Insider März 2021 Seite 17 On-Premises-Cloud de beschlossen, diese Services weiterhin Obwohl die genannten Lösungen das bei handelt es sich um modular aufgebau- in klassischer Manier On-Premises, d.h. gleiche Ziel verfolgen und vergleichbare te Racks, die mit Servern, Storage und auf eigener Infrastruktur im eigenen Re- Funktionen bieten, existieren im Detail ge- Netzkomponenten ausgestattet sind und chenzentrum und mit eigenem IT-Personal wisse Unterschiede, die hier gegenüber- im Kunden-RZ installiert und mit einer zu betreiben, auch wenn in diesem kon- gestellt werden sollen. Die folgende Abbil- AWS-Region verbunden werden. kreten Fall der Wunsch und der Wille zur dung gibt hierzu einen Überblick. Auslagerung dieser Services in die Cloud Management bestand. Nachfolgend ein etwas ausführlicherer Überblick der jeweiligen Spezifika. Wie zuvor erwähnt, setzt AWS Outposts Und hier kommt die On-Premises-Cloud zwingend die von AWS bereitgestellte ins Spiel. Hardware-Optionen Hardware voraus. Dieser Nachteil wird je- doch – je nach Sichtweise – durch das zu- Die großen Cloud-Anbieter stellen für die Alle drei Lösungen unterstützen unter- gehörige Management-Modell kompen- Lösung dieser Herausforderung mit Azu- schiedliche Optionen für die Hardware, die siert, da die komplette Installation des re Stack von Microsoft, Outposts von AWS OnPrem erforderlich ist. Systems und das Management der Hyb- und Anthos von Google jeweils eine Lö- rid-Cloud-Infrastruktur vollständig durch sung bereit, die die Clouds der jeweiligen Google Anthos unterstützt eine Vielzahl AWS erbracht werden. Anbieter in das Kunden-Rechenzentrum von Hardware-Plattformen und ist mit den bringen und sich nahtlos in die dortige Inf- meisten Server-Plattformen kompatibel, Im Gegensatz dazu obliegt das Hardware- rastruktur integrieren. sodass die Lösung entweder auf vorhan- Management bei Google Anthos und den dener Hardware oder auf vergleichsweise beiden Varianten von Azure Stack – Azure Doch ist das nicht das, was man klas- günstigen Standard-Servern implementiert Stack Hub und Azure Stack HCI – jeweils sischerweise unter einer Hybrid Cloud werden kann. dem Anwender. versteht, also die Integration einer pri- vaten Cloud in die Angebote der Public- Im Gegensatz dazu wird Azure Stack aus- Unterstützte Cloud Services Cloud-Anbieter? Die Antwort ist ein kla- schließlich auf Server-Hardware unter- res „Jein“. stützt, die durch Microsoft für diesen An- Hier dürfte wohl der größte Unterschied wendungsfall zertifiziert ist. Hier geht es zwischen den drei Angeboten liegen. Ja in dem Sinne, dass diese Lösungen lo- in der Regel um Data-Center-Komponen- kale IT-Ressourcen mit denen der Pub- ten, die speziell für Azure Stack konzipiert Obwohl AWS Outposts und Azure Stack lic Cloud verbinden. Nein, dahingehend, sind. eine große Vielzahl ihrer jeweiligen Servi- dass sie u.a. die Administration und das Azure Stack Edge ist ein ergänzendes ces aus dem Portfolio ihrer Cloud-Angebo- Management von Cloud- und On-Premi- „Hardware-as-a-Service”-Angebot, das für te, wie z.B. cloudbasierte VMs und Daten- ses-Ressourcen vereinheitlichen und das die Datenverarbeitung am Edge ausgelegt banken, in das Kunden-RZ bringen, bietet Management der On-Premises-Hardware ist. Hierbei handelt es sich um Appliances, Azure Stack ein etwas breiteres Angebot. zumindest teilweise durch den Cloud-An- auf denen VMs und Containeranwendun- Beispiel hierfür ist der Dienst Azure Func- bieter erfolgt. gen ausgeführt werden können. Sie sind tions – Microsoft’s Dienst für das Server- in unterschiedlichen Ausführungen verfüg- less Computing. AWS Lamda - das Pen- Der Unterschied zu einer „herkömmli- bar, wie z.B. 19“-Rackmontage, „rugge- dant von AWS – wird auf Outposts nicht chen“ Hybrid Cloud besteht demnach da- dized“ in robuster Bauform für den Einsatz unterstützt. rin, dass nun eine tiefe Integration der On- in entsprechenden Umgebungen und als Premises Services mit der Cloud auf Basis „Mini“-Version mit Akkubetrieb für den mo- Deutlich hiervon unterscheidet sich eines einheitlichen Managements, einheit- bilen Einsatz. Google Anthos. Die Grundlage für die- licher Programmierschnittstellen (APIs) se Lösung basiert auf Kubernetes und und zentralisierten Monitorings zur Or- AWS Outposts hingegen setzt ausschließ- bildet damit eine Ebene für ein zentrali- chestrierung der Workloads in der Hybrid lich auf eine eigens hierfür entwickelte siertes Deployment und einheitliche Ver- Cloud möglich ist – sozusagen die Hybrid Hardware-Plattform, die von AWS vertrie- waltung von Workloads über heteroge- Cloud 2.0, wenn man so will. ben, installiert und administriert wird. Da- ne (Cloud-)Infrastrukturen hinweg. Auf dieser Basis können OnPrem-Infrastruk- turen mit Cloud-Angeboten auch un- terschiedlicher Anbieter integriert und verwaltet werden. Das bedeutet, dass Google Anthos die Google Cloud Plat- form (GCP) im Gegensatz zu Azure und AWS nicht in diesem Sinne in das Kun- den-RZ bringt, sondern auf Basis von Kubernetes die Integration unterschied- lichster Infrastrukturen erreicht. Unterstützung von Multi-Cloud-Ange- boten und Anbieter-Unabhängigkeit Da Google Anthos im Kern auf Kuberne- tes basiert, kann diese Lösung gleichzei- tig unterschiedliche Cloud-Angebote un- terstützen und ist damit nicht zwingend an Abbildung 1: Überblick über die verschiedenen Sepzifika die Google Cloud Platform gebunden.
Sie können auch lesen