DER NETZWERK INSIDER - COMCONSULT
←
→
Transkription von Seiteninhalten
Wenn Ihr Browser die Seite nicht korrekt rendert, bitte, lesen Sie den Inhalt der Seite unten
Der Netzwerk Insider Juni 2021 Rechenzentrumsumzug: gut geplant, weniger Stress von Hartmut Kell Ein neues Rechenzentrum bzw. ein dem man sich Zeit lassen kann. Eine neuer Serverraum wurde gebaut und genaue Planung und Hand-in-Hand- steht zur Nutzung bereit. In vielen Fäl- Durchführung sind gefragt. len geht es nicht um eine sukzessive Besiedelung der Flächen mit völlig neu- Federführend wird dieses durch eine Or- em Equipment, sondern darum, dass ganisationseinheit / Abteilung durchge- die Server und Switches aus einem be- führt, die für den Betrieb des Serverraums stehenden Rechenzentrum in die neue verantwortlich ist. Der nachfolgende Artikel Serverfläche „wandern“, d.h. in die gibt allgemeingültige Erfahrungen wieder, neuen Racks. Der Großteil der Elektro- die im Rahmen der Fachplanung solcher nik muss im alten Serverraum demon- Umzüge bei kleineren bis mittleren Re- tiert, dann transportiert und im neuen chenzentren gewonnen wurden. Er geht Serverraum eingebaut und in Betrieb insbesondere auf die Vorbereitung ein, die genommen werden. Selbst für den Fall, wesentlich zu einem erfolgreichen Umzug dass ein komplettes weiteres RZ mit ei- beiträgt. ner Spiegelung als Redundanz exis- tiert, wird der Umzug nichts sein, bei weiter ab Seite 7 Braucht das Campus-Netz nun eine Fabric? von Dr. Johannes Dams ab Seite 14 Geleit Internetzugang direkt oder über die Zentrale? ab Seite 2 Standpunkt Denunzianten wider Willen? ab Seite 22 Kostenloses Webinar der Woche TOP-Veranstaltung Effektiver und effizienter Sonderveranstaltung Schutz Ihrer Daten mit M365 Technologietage auf Seite 21 ab Seite 23
Der Netzwerk Insider Juni 2021 Seite 2 Geleit Internetzugang direkt oder über die Zentrale? Im Geleit vom März 2021 ging es um die WAN zwischen den Standorten der Or- Notwendigkeit der Anpassung der Interne- ganisation wird mehr WAN-Kapazität tanschlüsse von Organisationen an neue benötigt, und zwar sowohl in der Zentra- Anforderungen. Im Folgenden möchte ich le als auch am Standort des Endgeräts. auf die Frage eingehen, ob ein Standort WAN-Kapazität ist in der Regel wesent- direkt mit dem Internet verbunden werden lich teurer als Internetkapazität. Back- soll oder alle Standorte einer Organisation hauling ist auch im Falle der Nutzung ei- über eine zentrale Lokation auf das Inter- nes Internet-VPN zwischen der Zentrale net zugreifen sollen. Diese zweite Option und dem Standort des Endgeräts mit wird Backhauling genannt. einer Mehrbelastung verbunden, und zwar am zentralen Internetübergang. Warum viele Organisationen Beim Download großer Datenmengen Backhauling nutzen durch das Endgerät, z.B. bei Software- Updates, wirkt sich dieser Nachteil be- Viele Organisationen nutzen zentrale In- sonders aus. ternetzugänge. Die Nutzung von Backhau- ling geht in der Regel auf folgende Grün- • Backhauling erhöht die Latenz bei der de zurück: Internetkommunikation. Die Übertra- gung zwischen dem Endgerät und dem • Einsparung der Kosten für eine Vielzahl ling-Varianten sind: Internet erfolgt über den Umweg der von Internetzugängen Zentrale. Folglich ist die Signallaufzeit • Bessere Perimeter-Sicherheit durch ei- • Nutzung des zentralen Internetan- um die Latenz zwischen dem Endge- nen zentralen Internetzugang schlusses über ein privates Wide Area rät und der Zentrale höher. Ob sich die- Network (WAN) wie zum Beispiel ein se erhöhte Latenz auf die Performance Die Perimeter-Sicherheit ist im Laufe der WAN, das auf MPLS (Multi-Protocol La- von Anwendungen auswirkt, hängt von letzten 20 Jahre immer komplexer gewor- bel Switching) basiert zwei Faktoren ab. Der erste Faktor ist den. Viele Organisationen begnügen sich • Verbindung zum zentralen Internetan- die Latenz zwischen der Lokation des nicht mit einem Firewall-System an der schluss über ein internetbasiertes Virtu- Endgeräts und dem zentralen Internet- Grenze zwischen dem eigenen Netz und al Private Network (VPN) anschluss in Relation zur Gesamtlatenz. dem Internet. Das Wettrüsten zwischen Der zweite Faktor ist der Charakter der Angreifern und Verteidigern im Bereich Cy- Im zweiten Fall nutzt ein Standort zwar Anwendung. Zeitkritische Anwendungen bersicherheit machte die Ergänzung der einen lokalen Internetanschluss, jedoch sind zum Beispiel, aber nicht nur, Audio- Firewalls um solche Funktionen wie Appli- ausschließlich für den Aufbau eines VPN- und Videokonferenzen. cation Level Gateway (ALG) und Intrusi- Tunnels zur Zentrale. Split Tunneling, d.h. on Prevention System (IPS) notwendig. Mit Internetkommunikation am VPN-Tunnel • Auch wenn die Preisgabe der Lokati- zunehmender Nutzung von Transport Lay- vorbei, wird unterbunden. Was für einen on des Endgeräts gegenüber dem Ser- er Security (TLS) als Basis von Internet- ganzen Standort gilt, kann auch für ein ver im Internet dem Datenschutz nicht kommunikation kann diese nicht ohne eine mobiles bzw. Homeoffice-Endgerät gelten. dienlich ist, gibt es Anwendungsfälle, Entschlüsselung am Perimeter auf gefähr- Ein mobiles Endgerät soll dabei im inter- in denen man dies nicht nur akzeptiert, liche Inhalte und Angriffsmuster untersucht nen Netz ohne VPN und ansonsten immer sondern wünscht. Eine einfache Bei- werden. Diese Entschlüsselung macht den über VPN kommunizieren. Dazu muss das spielanwendung ist ein Routenplaner. Perimeter noch komplexer. Endgerät zuverlässig erkennen, dass es Backhauling erschwert die Nutzung sol- sich im internen Netz befindet und keinen cher Anwendungen, die anhand der IP- Eine immer komplexere Perimeter-Um- VPN-Tunnel aufbauen muss. Diese Ent- Adresse Rückschlüsse auf die Lokation gebung erhöht die Gesamtkosten für den scheidung möchte ein Administrator nicht des Endgeräts bestimmen. Backhau- Internetübergang. Um die teure Perime- dem Benutzer des Endgeräts überlassen, ling im Falle der Nutzung des zentra- ter-Umgebung nur an einer Stelle aufzu- sondern automatisieren. Eine solche Kon- len Internetanschlusses durch ein sich bauen, haben sich viele Firmen und Be- figuration ist im Falle von mobilen Geräten im Ausland befindliches Endgerät hat hörden für Backhauling entschieden. nicht trivial, aber möglich. zusätzliche Nachteile. Möglicherwei- Hinzu kommt, dass eine Vielzahl von In- se wird das Endgerät am Zugriff auf be- ternetanschlüssen aus der Sicht vieler Or- Nachteile von Backhauling stimmte Webseiten des Staates gehin- ganisation den Betrieb der Sicherheits- dert, in dem es sich gerade befindet. komponenten erschweren und damit das Backhauling hat seine Nachteile, zum Bei- Umgekehrt können beim Webzugriff In- Niveau der IT-Sicherheit absenken würde. spiel die folgenden: halte eingeblendet werden, die hinsicht- lich Sprache und anderer lokaler Fak- Backhauling-Varianten • Für Backhauling wird mehr Übertra- toren nicht zur Lokation des Endgeräts gungskapazität im Netz benötigt. Ein passen. Ferner kann Backhauling einen Backhauling bedeutet, dass die Kommu- Paket, das von einem Server im Internet Verstoß gegen Gesetze und Verordnun- nikation mit dem Internet immer nur über ein Endgerät im internen Netz erreichen gen des Staates darstellen, in dem sich einen zentralen Internetanschluss erfolgt. soll, belastet beim Erreichen der Zent- das Endgerät befindet. Es muss daher von jedem Standort aus rale und bei Weiterleitung zum Stand- eine „private“ Netzverbindung zur Zentra- ort des Endgeräts die Ressourcen der • Nicht bei allen Endgeräten kann Back- le geben, über die auch die Internetkom- externen Netzanbindungen der Zentra- hauling konsequent durchgesetzt wer- munikation geführt wird. Übliche Backhau- le. Im Falle der Nutzung eines privaten den. Einige Smartphones bauen nach
Der Netzwerk Insider Juni 2021 Seite 7 Rechenzentrumsumzug: gut geplant, weniger Stress Rechenzentrums- Hartmut Kell kann bis heute auf eine mehr als 20-jährige Berufserfahrung in dem Bereich der umzug: Datenkommunikation bei lokalen Netzen ver- gut geplant, weisen. Als Leiter des Competence Center IT- Infrastrukturen der ComConsult GmbH hat er weniger Stress umfangreiche Praxiserfahrungen bei der Pla- nung, Projektüberwachung, Qualitätssicherung und Einmessung von Netzwerken gesammelt Fortsetzung von Seite 1 und vermittelt sein Fachwissen in Form von Publikationen und Seminaren. Dabei liegt der Schwerpunkt auf Tätig- wurde und bereitsteht. Bereitstehen heißt reichende kleinere Blindplattenelemente keiten, die bis zur physikalischen Ver- dabei nicht nur, dass sie vorhanden ist, son- bereitliegen, die im Laufe des Komponen- schaltung der Komponenten (daten- und dern auch, dass sie dokumentiert wurde. teneinbaus die entstehenden Öffnungen elektrotechnisch) notwendig sind – Konfi- passgenau schließen können. guration und Tests der Komponenten blei- Im Einzelnen bedeutet dies: ben unberücksichtigt. Selbstverständlich wurden alle Racks – Alle Racks stehen und sind befestigt, eine inklusive der Kabelführungssysteme – in Konkret betrachtet der Artikel drei Haupttä- etwaige Kalt- oder Warmgangeinhausung Form eines „Floor Layout“ und die 19“-Be- tigkeiten in Zusammenhang mit dem Umzug: wurde montiert und im Rahmen eines stückung in Form eines „Rack Layout“ im Tests überprüft. Bedingt durch diesen Test Grundriss dokumentiert. Das Floor Layout • Aus- und Einbau von elektronischer muss in vielen Fällen davon ausgegangen liegt im Idealfall maßstabsgerecht in CAD- Hardware werden, dass die gesamte 19“-Einbauflä- Form vor, ein einfaches Schema wird für • Stecken von IT-Anschlüssen che des Ganges verschlossen wurde und den Umzug aber auch ausreichen. Ins- • Stecken der elektrischen Anschlüsse demzufolge erst wieder vor Einbau der besondere die schematische Darstellung Komponenten geöffnet werden muss. Im gibt die Möglichkeit, die wichtigsten Rack- 1. Voraussetzungen zur Vorbereitung besten Fall ist diese Fläche mit modularen Typen farblich zu kennzeichnen und Ver- der Umzugsplanung Blindplatten in unterschiedlichen Höhen- sorgungsbereiche von Bereichsverteilern einheiten verschlossen. Häufig erfolgt dies hervorzuheben (im Bild unten: Middle- Die beschriebenen Erfahrungen basieren mithilfe von großen Plattenelementen, ggf. of-Row-Racks). Eine solche Informati- immer auf der Annahme, dass eine norm- sogar mit großen, kostengünstigen Plexi- on schnell ablesen zu können, kann beim konforme, passive IT-Infrastruktur realisiert glasplatten. Für den Umzug müssen aus- Umzug hilfreich sein. (siehe Abbildung 1) Abbildung 1: Beispiel Detaildarstellung bemaßtes CAD-Floor-Layout und schematisches Layout (rechts)
Der Netzwerk Insider Juni 2021 Seite 8 Rechenzentrumsumzug: gut geplant, weniger Stress Die Server- und Netzracks wurden mit ei- ner ausreichenden Kommunikationsver- kabelung ausgestattet, deren Ziel die Vermeidung einer schrank- oder gar rei- henübergreifenden Verkabelung mit Patchkabeln ist. Die Erfahrung zeigt, dass eine 100%-ige Vermeidung nie möglich ist und man immer mit Patchkabeln rechnen muss, die aus einem Rack herauszufüh- ren sind. Von großem Vorteil ist es, wenn unter- schiedliche Kabelführungssysteme für fes- tinstallierte Kabel und Patchkabel geplant wurden. Eine einzige Trasse für beide Ka- belarten sowie eine geschlossene Stan- dardtrasse zur Verlegung von Patchkabeln sind äußerst ungünstig. Das Ein- und Aus- fädeln der Kabel wäre nur möglich, wenn zuvor entsprechende Formstücke verwen- det wurden. Alternativ dazu sind Gitterrin- nen oder Kabelführungssysteme besser, die speziell für eine Überkopfkabelverle- Abbildung 2: Auszug aus einem Strangschema gung in Rechenzentren entwickelt wurden (z.B. Fiberrunner von Panduit). seitliche Kabelkämme oder auch Rangie- 2. Vorbereitung rösen zur vertikalen Kabelführung vorhan- Die Kommunikationsverkabelung wurde den, wird man nach einem Umzug von Die Vorbereitung des Umzugs kann man installiert, eingemessen, beschriftet und einer vorzeigbaren Beschaltung weit ent- auf sechs Fragen fokussieren: dokumentiert – mindestens in Form einer fernt sein. (siehe Abbildung 4) Kabelspinne oder eines Strangschemas. • Was muss umziehen? Nur so können Patchlisten, die zu den Eine ausreichende Stromversorgung in • Wo befindet sich die Komponente jetzt? zentralen Umzugsdokumenten gehören, Form von PDUs (Steckdosenleisten) mit • Wohin muss die Komponente? erstellt werden. (siehe Abbildung 2) unterschiedlichen Anschlusstypen steht • Was brauche ich zum Umzug und zur bereit. Inbetriebnahme? Eine zentrale Rolle sowohl bei der Instal- • Wann erfolgt der Umzug der Kompo- lation als auch bei der Nutzung der Ver- Da alle genannten Dokumentationsbe- nenten? kabelung übernimmt ein durchdachtes standteile Ergebnis der Revisionsdoku- • Welches Risiko muss ich wie einkalku- Beschriftungskonzept. Wurde ein sol- mentation sind, die vom Installationsun- lieren? ches nicht konsequent und einheitlich ternehmen vorgelegt wird, sind zunächst „zu Ende“ gedacht und nicht einfach und keine Angaben zur Lage bzw. zum Monta- Es bietet sich an, die Vorbereitung in zwei verständlich aufgebaut, so ist mit einem geort der einzubauenden Server, Switches Haupttätigkeiten aufzuteilen: vermehrten Auftreten von Fehlpatchun- o.ä. enthalten. Diese Angaben müssen in gen zu rechnen. Die Beschriftung an den der nächsten Planungsphase gemacht 1. Eine planende Vorbereitung, die in Komponenten – insbesondere an den werden. Form einer klassischen Planung durch Rangierfeldern – muss deutlich lesbar sein und alle wichtigen Informationen enthalten. Im nachfolgenden Beispiel wurde ein sehr gut lesbares Schild am Rangierfeld montiert, welches die kom- pletten Informationen zum Einbauplatz des Rangierfeldes beinhaltet und Platz für weitere Zusatzinformationen bietet (im Beispiel: Information zur Lage des Ziel-Rangierfeldes). Damit liegen dem Umzugsteam die wichtigsten Informatio- nen an jedem Rangierfeld vor, ohne um- ständlich in eine weitere Bestandsdoku- mentation schauen zu müssen. (siehe Abbildung 3) Neben der Kabelführung außerhalb der Schränke spielt die Führung der Patchka- bel innerhalb der Schränke zur Sicherstel- lung einer aufgeräumten und fehlerfreien Verschaltung der Komponenten eine gro- ße Rolle. Sind hier keine geeigneten Ele- Abbildung 4: Rangierungen von unterschiedli- mente wie horizontale 19“-Kabelführung, Abbildung 3: Beschriftung Rangierfelder chen Medien
Der Netzwerk Insider Juni 2021 Seite 14 Braucht das Campus-Netz nun eine Fabric? Braucht das Dr. Johannes Dams hat in den vergangenen Jahren zahlreiche wissenschaftliche Artikel im Campus-Netz Bereich der theoretischen Informatik mit Bezug zu Algorithmen für Funknetzwerke veröffentlicht. nun eine Fabric? Seit 2015 ist er als Berater bei der ComConsult GmbH im Competence Center Netze tätig. Der Fokus liegt hier unter anderem auf der Konzep- Fortsetzung von Seite 1 tion und Planung in den Bereichen WLAN, IPv6 und weiteren Aspekten aktiver Netzwerktechnik. Seit einiger Zeit werben immer mehr Her- Anforderungen an die moderne Kommunikationsfunktion immer wichtiger. steller für SDNs, Fabrics oder Overlays Netzarchitektur Entsprechende Anforderungen beinhal- im Campus-Netz. Diese Themen spielen ten neben einfachen Statistiken sogar die in Netzprojekten eine zunehmende Rolle. Als erstes sollte man sich klar werden, wa- Möglichkeit zur Darstellung der Kommuni- Für unsere Kunden sind hier durchaus re- rum eine Anpassung bestehender Netzar- kationspfade einzelner Anwendungen. levante Fragen hinsichtlich eines moder- chitekturen überhaupt Sinn ergeben kann. nen Netzbetriebs zu beantworten. Daher Ein Startpunkt ist die Betrachtung der An- Was ist eine Fabric? muss immer wieder betrachtet und beur- forderungen an das Netz. Diese erhöhen teilt werden, ob die entsprechenden Tech- sich zunehmend durch die immer weiter Zunächst muss klargestellt werden, was nologien tatsächlich den gewünschten steigende Anzahl an Endgeräten und neu- mit einer Fabric- oder Overlay-Lösung ge- Nutzen bringen. en Anwendungen. meint ist. Es gibt keine einheitliche Defi- nition, und jeder Hersteller hat einen et- Ob die sprichwörtliche Behauptung, dass Moderne Netzarchitekturen müssen also was anderen Blickwinkel auf das Thema. „neue Besen gut kehren“, von einem Be- neue Anforderungen abbilden können, fle- Für uns bzw. in Kundenprojekten sind zwei senverkäufer ins Leben gerufen wurde, xibel aufgebaut sein und den betrieblichen grundlegende Elemente wichtig: die Netz- weiß ich zugegebenermaßen nicht. Denk- Bedingungen entsprechen. Bei verschie- architektur und das zugehörige Manage- bar wäre das durchaus. Zumindest kann denen Kunden sehen wir immer häufiger ment. Insbesondere ersteres ist dabei für man diesen Eindruck bezüglich neuer den Bedarf, verschiedene Gewerke (Me- die technischen Aspekte eines Overlay Netztechnologien bekommen, wenn man dientechnik, Büro-IT, Gebäudetechnik etc.) ausschlaggebend. sieht, wie neue technologische Ansätze in ein Netz zu integrieren. Dies erhöht die von Netzherstellern angepriesen und ver- Komplexität des Netzbetriebs, welcher Wenn wir uns als ersten Schritt mit der marktet werden. Natürlich haben neue Be- durch die technische Lösung entsprechend Netzarchitektur befassen, müssen wir sen mit ihren meist noch schönen und ge- unterstützt werden soll. hierbei einige grundlegende Begriffe be- raden Borsten tatsächlich einige Vorteile trachten. Zentral sind die Control Plane beim Fegen. Auch alte Besen haben ihren Die Anbindung verschiedener Gewerke und (Steuerungsebene) und die Data Plane Charme und Nutzen. Inwieweit sich dies damit von Endgeräten oder Netzbereichen (Nutzdatenebene). beim Netzdesign ebenso verhält, ist abzu- in der Verantwortung verschiedener Abtei- warten. Klar ist, dass in beiden Fällen Vor- lungen stellt insbesondere Anforderungen an Bei der Control Plane handelt es sich und Nachteile ersichtlich sind. Der Nutzer die unterstützten Technologien, die Bereit- um Funktionen und Protokolle zur Steu- (oder Netzbetreiber) muss natürlich die für stellung von Anschlüssen und logischen Net- erung, wie Daten im Netz geleitet wer- sich und seine Umgebung passende Lö- zen und die Sicherheit und Netztrennung. den sollen. In einem klassischen Netz sung finden. kann dies beispielsweise durch Routing- Diese Funktionen müssen durch das loka- Protokolle oder manuell konfigurierte sta- Im Bereich der Netztechnik finden sich le Campus-Netz bereitgestellt werden. Im tische Routen abgebildet werden. Die tatsächlich seit einigen Jahren recht häu- selben Zuge wird die Automatisierung zur Formate, die für die Datenweiterleitung fig moderne Lösungen, bei denen die Abbildung der Dynamik in Bezug auf die genutzt werden, bilden die Data Pla- Steuerung und das Management des Net- Endgeräteanbindung im Netz immer wich- ne. In der ISO/OSI-Hierarchie gibt es so- zes durch zahlreiche neue Features an- tiger. Der Anschluss neuer Endgeräte, die wohl Steuerungsprotokolle als auch Da- gereichert werden. Meist besteht die ein- Bereitstellung logischer Netze und Anpas- tenformate auf verschiedenen Schichten. gesetzte Technologie im Netz hierbei aus sungen sollen möglichst automatisch erfol- Beispiel Ethernet: Die Data Plane nutzt einer sogenannten Fabric-, SDN- oder gen. Die Konfiguration neuer Komponen- das Ethernet-Frame-Format, die Con- Overlay-Lösung. Ob diese Lösung mit ih- ten soll mit einem entsprechenden Zero trol Plane Protokolle für Medienzugriffs- rer angepriesenen Flexibilität jedem Kun- Touch Provisioning umgesetzt werden. Ins- verfahren. Und Beispiel IP: Auf der Data den einen Nutzen bringt, ist nicht direkt gesamt geht es also um eine betriebliche Plane hat sich das Format des IP-Data- klar. Es bietet sich also an, dieses Thema Vereinfachung im Netz. gramms mit definiertem Header etabliert, genauer anzuschauen und einige der Hin- auf der Control Plane die Arbeitsteilung tergründe der verschiedenen Lösungen Im modernen Netzbetrieb wird die Überwa- zwischen Endgeräten und Routern bzw. zu diskutieren. chung des Netzes neben der eigentlichen Routing-Protokollen.
Der Netzwerk Insider Juni 2021 Seite 15 Braucht das Campus-Netz nun eine Fabric? In Fabrics kann die entsprechende Funk- Für das Endgerät muss die Trennung zwi- und somit die meisten Komponenten mit tion der Control und Data Plane durchaus schen Underlay und Overlay völlig transpa- einer entsprechend einheitlichen Grund- sehr unterschiedlich umgesetzt werden. rent sein. Es sieht die in der Abbildung blau konfiguration funktionieren können, wäh- Für letztere werden im Prinzip zusätzli- dargestellten Schichten als die genutzte rend die Control Plane die Detail-Organi- che Schichten in das ISO/OSI-Modell ein- Netzhierarchie. Die weiteren Schichten der sation übernimmt. geführt, welche die geforderte Flexibilität Data Plane und des Underlay (grün) sind ermöglichen. Es werden neue Protokol- für das Endgerät nicht sichtbar. Als weiterer zentraler Punkt des zugehöri- le etabliert, um die bereits existierenden gen Netzmanagements ist das Monitoring Netzfunktionen zu ergänzen. Die von der Die Control Plane steuert den Datenfluss des Netzes zu sehen. Die angebotenen Fabric-Lösung bereitgestellten Schichten bzw. die dazu notwendige Konfiguration Gesamtlösungen und das Marketing der liegen dabei als weitere überlagernde Ebe- der Komponenten. Dazu werden meist zu- Hersteller legen einen besonderen Fokus ne oberhalb der bisherigen Data Plane des sätzliche Protokolle benötigt. Der grund- auf diesen Aspekt. Unabhängig von der ei- klassischen Netzes. Daher ergibt sich der sätzliche Aufbau kann lösungsabhängig gentlichen Fabric-Lösung bieten Herstel- Begriff Overlay. Overlays bezeichnen somit von Protokollen ähnlich dem klassischen ler ein ganzes Set von Funktionen an, um verschiedene logische Netze, die das ge- Routing bis hin zu zentralisierten Ansät- Kommunikationspfade einzelner Anwen- meinsame physische Netz nutzen. zen mit sogenannten Controllern variie- dungen zu analysieren und so die Fehler- ren. Bspw. können die Komponenten Rou- suche zu vereinfachen. Fehlerzustände Analog wird der Begriff Underlay für die ting-Tabellen untereinander austauschen, lassen sich damit in Bezug auf die EAP/ Ebenen von der Verkabelung bis zu der im oder eine zentrale Instanz übernimmt die- RADIUS-Authentisierung klarer nachvoll- physischen Netz verwendeten IP-Kommu- se Koordination und stellt die notwendigen ziehen. Auch wenn die eigentliche Über- nikation genutzt. Informationen bereit. Letzteres ist in Tei- wachungsfunktion losgelöst von der Tech- len vergleichbar mit dem Management der nologie der Fabric ist, hat sie bei den Das Overlay agiert in der Fabric regelmä- WLAN-Access-Points durch einen WLAN- meisten Anbietern doch einen bedeuten- ßig wie eine einheitliche Instanz. In der Controller. den Anteil an der Gesamtlösung und da- Endgerätekommunikation kann es als „ver- mit am Nutzen für den Kunden. Insbeson- teilter Router“ abstrahiert werden, wie in Eine weitere zentrale Funktion ist bei vie- dere diese Sicht auf oder in das Netz wird Abbildung 1 skizziert. len Lösungen der Control Plane das Zero daher stark beworben. Dennoch wollen wir Touch Provisioning (ZTP). Hierbei ist die uns in diesem Artikel auf die Kommunikati- In Abbildung 2 ist einerseits die Sicht des grundsätzliche Idee, dass sich neue Kom- onsebenen der Fabric konzentrieren. Endgeräts auf das Netz dargestellt und an- ponenten selbstständig mit dem Netz ver- dererseits die Zuständigkeit der Control binden, indem sie ihre Control Plane bzw. Wie sehen die Ebenen nun im Detail Plane. Durch die Fabric wird dem Endge- ihren Controller finden und dort ihre Kon- aus? rät damit ein Layer-2- bzw. Layer-3-Netz figuration erhalten. Dies soll die Inbetrieb- zur Verfügung gestellt. Diese bereitgestell- nahme deutlich vereinfachen. Insgesamt Um die Funktionsweise des Overlay ge- ten Schichten sind als Overlay vom darun- profitiert das ZTP davon, dass die eigent- nauer zu verstehen, muss man sich von terliegenden Underlay getrennt. liche Intelligenz in der Control Plane liegt der oben beschriebenen abstrakten Sicht- weise lösen und in konkrete Protokoll-Bei- spiele der Produkte schauen. Die verschie- denen Varianten lassen sich nicht auf eine einzelne einfache Beschreibung herun- terbrechen. Die folgenden Erläuterungen können daher nur als Beispiele verstanden werden und haben keinen Anspruch auf Vollständigkeit. Der interessierte Leser sei auf entsprechende weiterführende Infor- mationen am Ende des Artikels verwiesen. Prinzipiell gelten für alle Lösungen, dass sie Kombinationen und herstellerspezifi- sche Abwandlungen der üblichen Stan- dards nutzen. Selbst wenn der Herstel- ler sich auf einen offenen Standard beruft, heißt das noch lange nicht, dass hierbei Produkte verschiedener Anbieter zueinan- der kompatibel sind. Wer sich für eine Fa- bric oder ein Overlay entscheidet, bindet sich damit auch für die Zukunft immer an eine herstellerspezifische Lösung. Ein Beispiel für eine solche Lösung ist Cis- co Software-Defined Access (Cisco SDA). In unseren Kundenprojekten wird deutlich, dass Cisco in der Lage ist, durch geeigne- tes Marketing Interesse an dem Produkt zu wecken. SDA basiert auf dem Protokoll LISP (Location/Identifier Separation Proto- col) und dem Tunnelformat VXLAN (Virtual Abbildung 1: Das Overlay als "verteilter Switch" Extensible LAN).
Sie können auch lesen