DER NETZWERK INSIDER - COMCONSULT

Die Seite wird erstellt Lisa Döring
 
WEITER LESEN
DER NETZWERK INSIDER - COMCONSULT
Der Netzwerk Insider                                                          Juni 2021

                                 Rechenzentrumsumzug:
                               gut geplant, weniger Stress
                                             von Hartmut Kell
Ein neues Rechenzentrum bzw. ein                                     dem man sich Zeit lassen kann. Eine
neuer Serverraum wurde gebaut und                                    genaue Planung und Hand-in-Hand-
steht zur Nutzung bereit. In vielen Fäl-                             Durchführung sind gefragt.
len geht es nicht um eine sukzessive
Besiedelung der Flächen mit völlig neu-                              Federführend wird dieses durch eine Or-
em Equipment, sondern darum, dass                                    ganisationseinheit / Abteilung durchge-
die Server und Switches aus einem be-                                führt, die für den Betrieb des Serverraums
stehenden Rechenzentrum in die neue                                  verantwortlich ist. Der nachfolgende Artikel
Serverfläche „wandern“, d.h. in die                                  gibt allgemeingültige Erfahrungen wieder,
neuen Racks. Der Großteil der Elektro-                               die im Rahmen der Fachplanung solcher
nik muss im alten Serverraum demon-                                  Umzüge bei kleineren bis mittleren Re-
tiert, dann transportiert und im neuen                               chenzentren gewonnen wurden. Er geht
Serverraum eingebaut und in Betrieb                                  insbesondere auf die Vorbereitung ein, die
genommen werden. Selbst für den Fall,                                wesentlich zu einem erfolgreichen Umzug
dass ein komplettes weiteres RZ mit ei-                              beiträgt.
ner Spiegelung als Redundanz exis-
tiert, wird der Umzug nichts sein, bei                                                         weiter ab Seite 7

                Braucht das Campus-Netz nun eine Fabric?
                                           von Dr. Johannes Dams
                                                  ab Seite 14

                                                   Geleit
          Internetzugang direkt oder über die Zentrale?
                                                  ab Seite 2

                                                 Standpunkt

                               Denunzianten wider Willen?
                                                  ab Seite 22

            Kostenloses Webinar der Woche                            TOP-Veranstaltung
  Effektiver und effizienter                                    Sonderveranstaltung
Schutz Ihrer Daten mit M365                                       Technologietage
                         auf Seite 21                                    ab Seite 23
DER NETZWERK INSIDER - COMCONSULT
Der Netzwerk Insider                                  Juni 2021                       Seite 2

                                                                Geleit

  Internetzugang direkt oder über die Zentrale?
Im Geleit vom März 2021 ging es um die                                                        WAN zwischen den Standorten der Or-
Notwendigkeit der Anpassung der Interne-                                                      ganisation wird mehr WAN-Kapazität
tanschlüsse von Organisationen an neue                                                        benötigt, und zwar sowohl in der Zentra-
Anforderungen. Im Folgenden möchte ich                                                        le als auch am Standort des Endgeräts.
auf die Frage eingehen, ob ein Standort                                                       WAN-Kapazität ist in der Regel wesent-
direkt mit dem Internet verbunden werden                                                      lich teurer als Internetkapazität. Back-
soll oder alle Standorte einer Organisation                                                   hauling ist auch im Falle der Nutzung ei-
über eine zentrale Lokation auf das Inter-                                                    nes Internet-VPN zwischen der Zentrale
net zugreifen sollen. Diese zweite Option                                                     und dem Standort des Endgeräts mit
wird Backhauling genannt.                                                                     einer Mehrbelastung verbunden, und
                                                                                              zwar am zentralen Internetübergang.
      Warum viele Organisationen                                                              Beim Download großer Datenmengen
         Backhauling nutzen                                                                   durch das Endgerät, z.B. bei Software-
                                                                                              Updates, wirkt sich dieser Nachteil be-
Viele Organisationen nutzen zentrale In-                                                      sonders aus.
ternetzugänge. Die Nutzung von Backhau-
ling geht in der Regel auf folgende Grün-                                                   • Backhauling erhöht die Latenz bei der
de zurück:                                                                                    Internetkommunikation. Die Übertra-
                                                                                              gung zwischen dem Endgerät und dem
• Einsparung der Kosten für eine Vielzahl     ling-Varianten sind:                            Internet erfolgt über den Umweg der
  von Internetzugängen                                                                        Zentrale. Folglich ist die Signallaufzeit
• Bessere Perimeter-Sicherheit durch ei-      • Nutzung des zentralen Internetan-             um die Latenz zwischen dem Endge-
  nen zentralen Internetzugang                  schlusses über ein privates Wide Area         rät und der Zentrale höher. Ob sich die-
                                                Network (WAN) wie zum Beispiel ein            se erhöhte Latenz auf die Performance
Die Perimeter-Sicherheit ist im Laufe der       WAN, das auf MPLS (Multi-Protocol La-         von Anwendungen auswirkt, hängt von
letzten 20 Jahre immer komplexer gewor-         bel Switching) basiert                        zwei Faktoren ab. Der erste Faktor ist
den. Viele Organisationen begnügen sich       • Verbindung zum zentralen Internetan-          die Latenz zwischen der Lokation des
nicht mit einem Firewall-System an der          schluss über ein internetbasiertes Virtu-     Endgeräts und dem zentralen Internet-
Grenze zwischen dem eigenen Netz und            al Private Network (VPN)                      anschluss in Relation zur Gesamtlatenz.
dem Internet. Das Wettrüsten zwischen                                                         Der zweite Faktor ist der Charakter der
Angreifern und Verteidigern im Bereich Cy-    Im zweiten Fall nutzt ein Standort zwar         Anwendung. Zeitkritische Anwendungen
bersicherheit machte die Ergänzung der        einen lokalen Internetanschluss, jedoch         sind zum Beispiel, aber nicht nur, Audio-
Firewalls um solche Funktionen wie Appli-     ausschließlich für den Aufbau eines VPN-        und Videokonferenzen.
cation Level Gateway (ALG) und Intrusi-       Tunnels zur Zentrale. Split Tunneling, d.h.
on Prevention System (IPS) notwendig. Mit     Internetkommunikation am VPN-Tunnel           • Auch wenn die Preisgabe der Lokati-
zunehmender Nutzung von Transport Lay-        vorbei, wird unterbunden. Was für einen         on des Endgeräts gegenüber dem Ser-
er Security (TLS) als Basis von Internet-     ganzen Standort gilt, kann auch für ein         ver im Internet dem Datenschutz nicht
kommunikation kann diese nicht ohne eine      mobiles bzw. Homeoffice-Endgerät gelten.        dienlich ist, gibt es Anwendungsfälle,
Entschlüsselung am Perimeter auf gefähr-      Ein mobiles Endgerät soll dabei im inter-       in denen man dies nicht nur akzeptiert,
liche Inhalte und Angriffsmuster untersucht   nen Netz ohne VPN und ansonsten immer           sondern wünscht. Eine einfache Bei-
werden. Diese Entschlüsselung macht den       über VPN kommunizieren. Dazu muss das           spielanwendung ist ein Routenplaner.
Perimeter noch komplexer.                     Endgerät zuverlässig erkennen, dass es          Backhauling erschwert die Nutzung sol-
                                              sich im internen Netz befindet und keinen       cher Anwendungen, die anhand der IP-
Eine immer komplexere Perimeter-Um-           VPN-Tunnel aufbauen muss. Diese Ent-            Adresse Rückschlüsse auf die Lokation
gebung erhöht die Gesamtkosten für den        scheidung möchte ein Administrator nicht        des Endgeräts bestimmen. Backhau-
Internetübergang. Um die teure Perime-        dem Benutzer des Endgeräts überlassen,          ling im Falle der Nutzung des zentra-
ter-Umgebung nur an einer Stelle aufzu-       sondern automatisieren. Eine solche Kon-        len Internetanschlusses durch ein sich
bauen, haben sich viele Firmen und Be-        figuration ist im Falle von mobilen Geräten     im Ausland befindliches Endgerät hat
hörden für Backhauling entschieden.           nicht trivial, aber möglich.                    zusätzliche Nachteile. Möglicherwei-
Hinzu kommt, dass eine Vielzahl von In-                                                       se wird das Endgerät am Zugriff auf be-
ternetanschlüssen aus der Sicht vieler Or-           Nachteile von Backhauling                stimmte Webseiten des Staates gehin-
ganisation den Betrieb der Sicherheits-                                                       dert, in dem es sich gerade befindet.
komponenten erschweren und damit das          Backhauling hat seine Nachteile, zum Bei-       Umgekehrt können beim Webzugriff In-
Niveau der IT-Sicherheit absenken würde.      spiel die folgenden:                            halte eingeblendet werden, die hinsicht-
                                                                                              lich Sprache und anderer lokaler Fak-
         Backhauling-Varianten                • Für Backhauling wird mehr Übertra-            toren nicht zur Lokation des Endgeräts
                                                gungskapazität im Netz benötigt. Ein          passen. Ferner kann Backhauling einen
Backhauling bedeutet, dass die Kommu-           Paket, das von einem Server im Internet       Verstoß gegen Gesetze und Verordnun-
nikation mit dem Internet immer nur über        ein Endgerät im internen Netz erreichen       gen des Staates darstellen, in dem sich
einen zentralen Internetanschluss erfolgt.      soll, belastet beim Erreichen der Zent-       das Endgerät befindet.
Es muss daher von jedem Standort aus            rale und bei Weiterleitung zum Stand-
eine „private“ Netzverbindung zur Zentra-       ort des Endgeräts die Ressourcen der        • Nicht bei allen Endgeräten kann Back-
le geben, über die auch die Internetkom-        externen Netzanbindungen der Zentra-          hauling konsequent durchgesetzt wer-
munikation geführt wird. Übliche Backhau-       le. Im Falle der Nutzung eines privaten       den. Einige Smartphones bauen nach
DER NETZWERK INSIDER - COMCONSULT
Der Netzwerk Insider                                        Juni 2021                        Seite 7

                                        Rechenzentrumsumzug: gut geplant, weniger Stress

Rechenzentrums-                                                                                       Hartmut Kell kann bis heute auf eine mehr als
                                                                                                      20-jährige Berufserfahrung in dem Bereich der
    umzug:                                                                                            Datenkommunikation bei lokalen Netzen ver-

  gut geplant,
                                                                                                      weisen. Als Leiter des Competence Center IT-
                                                                                                      Infrastrukturen der ComConsult GmbH hat er

 weniger Stress
                                                                                                      umfangreiche Praxiserfahrungen bei der Pla-
                                                                                                      nung, Projektüberwachung, Qualitätssicherung
                                                                                                      und Einmessung von Netzwerken gesammelt
          Fortsetzung von Seite 1                                                                     und vermittelt sein Fachwissen in Form von
                                                                                                      Publikationen und Seminaren.

Dabei liegt der Schwerpunkt auf Tätig-            wurde und bereitsteht. Bereitstehen heißt           reichende kleinere Blindplattenelemente
keiten, die bis zur physikalischen Ver-           dabei nicht nur, dass sie vorhanden ist, son-       bereitliegen, die im Laufe des Komponen-
schaltung der Komponenten (daten- und             dern auch, dass sie dokumentiert wurde.             teneinbaus die entstehenden Öffnungen
elektrotechnisch) notwendig sind – Konfi-                                                             passgenau schließen können.
guration und Tests der Komponenten blei-          Im Einzelnen bedeutet dies:
ben unberücksichtigt.                                                                                 Selbstverständlich wurden alle Racks –
                                                  Alle Racks stehen und sind befestigt, eine          inklusive der Kabelführungssysteme – in
Konkret betrachtet der Artikel drei Haupttä-      etwaige Kalt- oder Warmgangeinhausung               Form eines „Floor Layout“ und die 19“-Be-
tigkeiten in Zusammenhang mit dem Umzug:          wurde montiert und im Rahmen eines                  stückung in Form eines „Rack Layout“ im
                                                  Tests überprüft. Bedingt durch diesen Test          Grundriss dokumentiert. Das Floor Layout
• Aus- und Einbau von elektronischer              muss in vielen Fällen davon ausgegangen             liegt im Idealfall maßstabsgerecht in CAD-
  Hardware                                        werden, dass die gesamte 19“-Einbauflä-             Form vor, ein einfaches Schema wird für
• Stecken von IT-Anschlüssen                      che des Ganges verschlossen wurde und               den Umzug aber auch ausreichen. Ins-
• Stecken der elektrischen Anschlüsse             demzufolge erst wieder vor Einbau der               besondere die schematische Darstellung
                                                  Komponenten geöffnet werden muss. Im                gibt die Möglichkeit, die wichtigsten Rack-
 1. Voraussetzungen zur Vorbereitung              besten Fall ist diese Fläche mit modularen          Typen farblich zu kennzeichnen und Ver-
         der Umzugsplanung                        Blindplatten in unterschiedlichen Höhen-            sorgungsbereiche von Bereichsverteilern
                                                  einheiten verschlossen. Häufig erfolgt dies         hervorzuheben (im Bild unten: Middle-
Die beschriebenen Erfahrungen basieren            mithilfe von großen Plattenelementen, ggf.          of-Row-Racks). Eine solche Informati-
immer auf der Annahme, dass eine norm-            sogar mit großen, kostengünstigen Plexi-            on schnell ablesen zu können, kann beim
konforme, passive IT-Infrastruktur realisiert     glasplatten. Für den Umzug müssen aus-              Umzug hilfreich sein. (siehe Abbildung 1)

Abbildung 1: Beispiel Detaildarstellung bemaßtes CAD-Floor-Layout und schematisches Layout (rechts)
DER NETZWERK INSIDER - COMCONSULT
Der Netzwerk Insider                                 Juni 2021                          Seite 8

                                    Rechenzentrumsumzug: gut geplant, weniger Stress

Die Server- und Netzracks wurden mit ei-
ner ausreichenden Kommunikationsver-
kabelung ausgestattet, deren Ziel die
Vermeidung einer schrank- oder gar rei-
henübergreifenden      Verkabelung     mit
Patchkabeln ist. Die Erfahrung zeigt, dass
eine 100%-ige Vermeidung nie möglich ist
und man immer mit Patchkabeln rechnen
muss, die aus einem Rack herauszufüh-
ren sind.

Von großem Vorteil ist es, wenn unter-
schiedliche Kabelführungssysteme für fes-
tinstallierte Kabel und Patchkabel geplant
wurden. Eine einzige Trasse für beide Ka-
belarten sowie eine geschlossene Stan-
dardtrasse zur Verlegung von Patchkabeln
sind äußerst ungünstig. Das Ein- und Aus-
fädeln der Kabel wäre nur möglich, wenn
zuvor entsprechende Formstücke verwen-
det wurden. Alternativ dazu sind Gitterrin-
nen oder Kabelführungssysteme besser,
die speziell für eine Überkopfkabelverle-     Abbildung 2: Auszug aus einem Strangschema
gung in Rechenzentren entwickelt wurden
(z.B. Fiberrunner von Panduit).
                                              seitliche Kabelkämme oder auch Rangie-                     2. Vorbereitung
                                              rösen zur vertikalen Kabelführung vorhan-
Die Kommunikationsverkabelung wurde
                                              den, wird man nach einem Umzug von           Die Vorbereitung des Umzugs kann man
installiert, eingemessen, beschriftet und
                                              einer vorzeigbaren Beschaltung weit ent-     auf sechs Fragen fokussieren:
dokumentiert – mindestens in Form einer
                                              fernt sein. (siehe Abbildung 4)
Kabelspinne oder eines Strangschemas.
                                                                                           • Was muss umziehen?
Nur so können Patchlisten, die zu den
                                              Eine ausreichende Stromversorgung in         • Wo befindet sich die Komponente jetzt?
zentralen Umzugsdokumenten gehören,
                                              Form von PDUs (Steckdosenleisten) mit        • Wohin muss die Komponente?
erstellt werden. (siehe Abbildung 2)
                                              unterschiedlichen Anschlusstypen steht       • Was brauche ich zum Umzug und zur
                                              bereit.                                        Inbetriebnahme?
Eine zentrale Rolle sowohl bei der Instal-
                                                                                           • Wann erfolgt der Umzug der Kompo-
lation als auch bei der Nutzung der Ver-
                                              Da alle genannten Dokumentationsbe-            nenten?
kabelung übernimmt ein durchdachtes
                                              standteile Ergebnis der Revisionsdoku-       • Welches Risiko muss ich wie einkalku-
Beschriftungskonzept. Wurde ein sol-
                                              mentation sind, die vom Installationsun-       lieren?
ches nicht konsequent und einheitlich
                                              ternehmen vorgelegt wird, sind zunächst
„zu Ende“ gedacht und nicht einfach und
                                              keine Angaben zur Lage bzw. zum Monta-       Es bietet sich an, die Vorbereitung in zwei
verständlich aufgebaut, so ist mit einem
                                              geort der einzubauenden Server, Switches     Haupttätigkeiten aufzuteilen:
vermehrten Auftreten von Fehlpatchun-
                                              o.ä. enthalten. Diese Angaben müssen in
gen zu rechnen. Die Beschriftung an den
                                              der nächsten Planungsphase gemacht           1. Eine planende Vorbereitung, die in
Komponenten – insbesondere an den
                                              werden.                                         Form einer klassischen Planung durch
Rangierfeldern – muss deutlich lesbar
sein und alle wichtigen Informationen
enthalten. Im nachfolgenden Beispiel
wurde ein sehr gut lesbares Schild am
Rangierfeld montiert, welches die kom-
pletten Informationen zum Einbauplatz
des Rangierfeldes beinhaltet und Platz
für weitere Zusatzinformationen bietet
(im Beispiel: Information zur Lage des
Ziel-Rangierfeldes). Damit liegen dem
Umzugsteam die wichtigsten Informatio-
nen an jedem Rangierfeld vor, ohne um-
ständlich in eine weitere Bestandsdoku-
mentation schauen zu müssen. (siehe
Abbildung 3)

Neben der Kabelführung außerhalb der
Schränke spielt die Führung der Patchka-
bel innerhalb der Schränke zur Sicherstel-
lung einer aufgeräumten und fehlerfreien
Verschaltung der Komponenten eine gro-
ße Rolle. Sind hier keine geeigneten Ele-                                                  Abbildung 4: Rangierungen von unterschiedli-
mente wie horizontale 19“-Kabelführung,       Abbildung 3: Beschriftung Rangierfelder      chen Medien
DER NETZWERK INSIDER - COMCONSULT
Der Netzwerk Insider                                  Juni 2021                         Seite 14

                                          Braucht das Campus-Netz nun eine Fabric?

  Braucht das                                                                                Dr. Johannes Dams hat in den vergangenen
                                                                                             Jahren zahlreiche wissenschaftliche Artikel im
 Campus-Netz                                                                                 Bereich der theoretischen Informatik mit Bezug
                                                                                             zu Algorithmen für Funknetzwerke veröffentlicht.
nun eine Fabric?                                                                             Seit 2015 ist er als Berater bei der ComConsult
                                                                                             GmbH im Competence Center Netze tätig. Der
                                                                                             Fokus liegt hier unter anderem auf der Konzep-
         Fortsetzung von Seite 1                                                             tion und Planung in den Bereichen WLAN, IPv6
                                                                                             und weiteren Aspekten aktiver Netzwerktechnik.

Seit einiger Zeit werben immer mehr Her-           Anforderungen an die moderne              Kommunikationsfunktion immer wichtiger.
steller für SDNs, Fabrics oder Overlays                   Netzarchitektur                    Entsprechende Anforderungen beinhal-
im Campus-Netz. Diese Themen spielen                                                         ten neben einfachen Statistiken sogar die
in Netzprojekten eine zunehmende Rolle.        Als erstes sollte man sich klar werden, wa-   Möglichkeit zur Darstellung der Kommuni-
Für unsere Kunden sind hier durchaus re-       rum eine Anpassung bestehender Netzar-        kationspfade einzelner Anwendungen.
levante Fragen hinsichtlich eines moder-       chitekturen überhaupt Sinn ergeben kann.
nen Netzbetriebs zu beantworten. Daher         Ein Startpunkt ist die Betrachtung der An-               Was ist eine Fabric?
muss immer wieder betrachtet und beur-         forderungen an das Netz. Diese erhöhen
teilt werden, ob die entsprechenden Tech-      sich zunehmend durch die immer weiter         Zunächst muss klargestellt werden, was
nologien tatsächlich den gewünschten           steigende Anzahl an Endgeräten und neu-       mit einer Fabric- oder Overlay-Lösung ge-
Nutzen bringen.                                en Anwendungen.                               meint ist. Es gibt keine einheitliche Defi-
                                                                                             nition, und jeder Hersteller hat einen et-
Ob die sprichwörtliche Behauptung, dass        Moderne Netzarchitekturen müssen also         was anderen Blickwinkel auf das Thema.
„neue Besen gut kehren“, von einem Be-         neue Anforderungen abbilden können, fle-      Für uns bzw. in Kundenprojekten sind zwei
senverkäufer ins Leben gerufen wurde,          xibel aufgebaut sein und den betrieblichen    grundlegende Elemente wichtig: die Netz-
weiß ich zugegebenermaßen nicht. Denk-         Bedingungen entsprechen. Bei verschie-        architektur und das zugehörige Manage-
bar wäre das durchaus. Zumindest kann          denen Kunden sehen wir immer häufiger         ment. Insbesondere ersteres ist dabei für
man diesen Eindruck bezüglich neuer            den Bedarf, verschiedene Gewerke (Me-         die technischen Aspekte eines Overlay
Netztechnologien bekommen, wenn man            dientechnik, Büro-IT, Gebäudetechnik etc.)    ausschlaggebend.
sieht, wie neue technologische Ansätze         in ein Netz zu integrieren. Dies erhöht die
von Netzherstellern angepriesen und ver-       Komplexität des Netzbetriebs, welcher         Wenn wir uns als ersten Schritt mit der
marktet werden. Natürlich haben neue Be-       durch die technische Lösung entsprechend      Netzarchitektur befassen, müssen wir
sen mit ihren meist noch schönen und ge-       unterstützt werden soll.                      hierbei einige grundlegende Begriffe be-
raden Borsten tatsächlich einige Vorteile                                                    trachten. Zentral sind die Control Plane
beim Fegen. Auch alte Besen haben ihren        Die Anbindung verschiedener Gewerke und       (Steuerungsebene) und die Data Plane
Charme und Nutzen. Inwieweit sich dies         damit von Endgeräten oder Netzbereichen       (Nutzdatenebene).
beim Netzdesign ebenso verhält, ist abzu-      in der Verantwortung verschiedener Abtei-
warten. Klar ist, dass in beiden Fällen Vor-   lungen stellt insbesondere Anforderungen an   Bei der Control Plane handelt es sich
und Nachteile ersichtlich sind. Der Nutzer     die unterstützten Technologien, die Bereit-   um Funktionen und Protokolle zur Steu-
(oder Netzbetreiber) muss natürlich die für    stellung von Anschlüssen und logischen Net-   erung, wie Daten im Netz geleitet wer-
sich und seine Umgebung passende Lö-           zen und die Sicherheit und Netztrennung.      den sollen. In einem klassischen Netz
sung finden.                                                                                 kann dies beispielsweise durch Routing-
                                               Diese Funktionen müssen durch das loka-       Protokolle oder manuell konfigurierte sta-
Im Bereich der Netztechnik finden sich         le Campus-Netz bereitgestellt werden. Im      tische Routen abgebildet werden. Die
tatsächlich seit einigen Jahren recht häu-     selben Zuge wird die Automatisierung zur      Formate, die für die Datenweiterleitung
fig moderne Lösungen, bei denen die            Abbildung der Dynamik in Bezug auf die        genutzt werden, bilden die Data Pla-
Steuerung und das Management des Net-          Endgeräteanbindung im Netz immer wich-        ne. In der ISO/OSI-Hierarchie gibt es so-
zes durch zahlreiche neue Features an-         tiger. Der Anschluss neuer Endgeräte, die     wohl Steuerungsprotokolle als auch Da-
gereichert werden. Meist besteht die ein-      Bereitstellung logischer Netze und Anpas-     tenformate auf verschiedenen Schichten.
gesetzte Technologie im Netz hierbei aus       sungen sollen möglichst automatisch erfol-    Beispiel Ethernet: Die Data Plane nutzt
einer sogenannten Fabric-, SDN- oder           gen. Die Konfiguration neuer Komponen-        das Ethernet-Frame-Format, die Con-
Overlay-Lösung. Ob diese Lösung mit ih-        ten soll mit einem entsprechenden Zero        trol Plane Protokolle für Medienzugriffs-
rer angepriesenen Flexibilität jedem Kun-      Touch Provisioning umgesetzt werden. Ins-     verfahren. Und Beispiel IP: Auf der Data
den einen Nutzen bringt, ist nicht direkt      gesamt geht es also um eine betriebliche      Plane hat sich das Format des IP-Data-
klar. Es bietet sich also an, dieses Thema     Vereinfachung im Netz.                        gramms mit definiertem Header etabliert,
genauer anzuschauen und einige der Hin-                                                      auf der Control Plane die Arbeitsteilung
tergründe der verschiedenen Lösungen           Im modernen Netzbetrieb wird die Überwa-      zwischen Endgeräten und Routern bzw.
zu diskutieren.                                chung des Netzes neben der eigentlichen       Routing-Protokollen.
DER NETZWERK INSIDER - COMCONSULT
Der Netzwerk Insider                                    Juni 2021                      Seite 15

                                               Braucht das Campus-Netz nun eine Fabric?

In Fabrics kann die entsprechende Funk-            Für das Endgerät muss die Trennung zwi-         und somit die meisten Komponenten mit
tion der Control und Data Plane durchaus           schen Underlay und Overlay völlig transpa-      einer entsprechend einheitlichen Grund-
sehr unterschiedlich umgesetzt werden.             rent sein. Es sieht die in der Abbildung blau   konfiguration funktionieren können, wäh-
Für letztere werden im Prinzip zusätzli-           dargestellten Schichten als die genutzte        rend die Control Plane die Detail-Organi-
che Schichten in das ISO/OSI-Modell ein-           Netzhierarchie. Die weiteren Schichten der      sation übernimmt.
geführt, welche die geforderte Flexibilität        Data Plane und des Underlay (grün) sind
ermöglichen. Es werden neue Protokol-              für das Endgerät nicht sichtbar.                Als weiterer zentraler Punkt des zugehöri-
le etabliert, um die bereits existierenden                                                         gen Netzmanagements ist das Monitoring
Netzfunktionen zu ergänzen. Die von der            Die Control Plane steuert den Datenfluss        des Netzes zu sehen. Die angebotenen
Fabric-Lösung bereitgestellten Schichten           bzw. die dazu notwendige Konfiguration          Gesamtlösungen und das Marketing der
liegen dabei als weitere überlagernde Ebe-         der Komponenten. Dazu werden meist zu-          Hersteller legen einen besonderen Fokus
ne oberhalb der bisherigen Data Plane des          sätzliche Protokolle benötigt. Der grund-       auf diesen Aspekt. Unabhängig von der ei-
klassischen Netzes. Daher ergibt sich der          sätzliche Aufbau kann lösungsabhängig           gentlichen Fabric-Lösung bieten Herstel-
Begriff Overlay. Overlays bezeichnen somit         von Protokollen ähnlich dem klassischen         ler ein ganzes Set von Funktionen an, um
verschiedene logische Netze, die das ge-           Routing bis hin zu zentralisierten Ansät-       Kommunikationspfade einzelner Anwen-
meinsame physische Netz nutzen.                    zen mit sogenannten Controllern variie-         dungen zu analysieren und so die Fehler-
                                                   ren. Bspw. können die Komponenten Rou-          suche zu vereinfachen. Fehlerzustände
Analog wird der Begriff Underlay für die           ting-Tabellen untereinander austauschen,        lassen sich damit in Bezug auf die EAP/
Ebenen von der Verkabelung bis zu der im           oder eine zentrale Instanz übernimmt die-       RADIUS-Authentisierung klarer nachvoll-
physischen Netz verwendeten IP-Kommu-              se Koordination und stellt die notwendigen      ziehen. Auch wenn die eigentliche Über-
nikation genutzt.                                  Informationen bereit. Letzteres ist in Tei-     wachungsfunktion losgelöst von der Tech-
                                                   len vergleichbar mit dem Management der         nologie der Fabric ist, hat sie bei den
Das Overlay agiert in der Fabric regelmä-          WLAN-Access-Points durch einen WLAN-            meisten Anbietern doch einen bedeuten-
ßig wie eine einheitliche Instanz. In der          Controller.                                     den Anteil an der Gesamtlösung und da-
Endgerätekommunikation kann es als „ver-                                                           mit am Nutzen für den Kunden. Insbeson-
teilter Router“ abstrahiert werden, wie in         Eine weitere zentrale Funktion ist bei vie-     dere diese Sicht auf oder in das Netz wird
Abbildung 1 skizziert.                             len Lösungen der Control Plane das Zero         daher stark beworben. Dennoch wollen wir
                                                   Touch Provisioning (ZTP). Hierbei ist die       uns in diesem Artikel auf die Kommunikati-
In Abbildung 2 ist einerseits die Sicht des        grundsätzliche Idee, dass sich neue Kom-        onsebenen der Fabric konzentrieren.
Endgeräts auf das Netz dargestellt und an-         ponenten selbstständig mit dem Netz ver-
dererseits die Zuständigkeit der Control           binden, indem sie ihre Control Plane bzw.         Wie sehen die Ebenen nun im Detail
Plane. Durch die Fabric wird dem Endge-            ihren Controller finden und dort ihre Kon-                       aus?
rät damit ein Layer-2- bzw. Layer-3-Netz           figuration erhalten. Dies soll die Inbetrieb-
zur Verfügung gestellt. Diese bereitgestell-       nahme deutlich vereinfachen. Insgesamt          Um die Funktionsweise des Overlay ge-
ten Schichten sind als Overlay vom darun-          profitiert das ZTP davon, dass die eigent-      nauer zu verstehen, muss man sich von
terliegenden Underlay getrennt.                    liche Intelligenz in der Control Plane liegt    der oben beschriebenen abstrakten Sicht-
                                                                                                   weise lösen und in konkrete Protokoll-Bei-
                                                                                                   spiele der Produkte schauen. Die verschie-
                                                                                                   denen Varianten lassen sich nicht auf eine
                                                                                                   einzelne einfache Beschreibung herun-
                                                                                                   terbrechen. Die folgenden Erläuterungen
                                                                                                   können daher nur als Beispiele verstanden
                                                                                                   werden und haben keinen Anspruch auf
                                                                                                   Vollständigkeit. Der interessierte Leser sei
                                                                                                   auf entsprechende weiterführende Infor-
                                                                                                   mationen am Ende des Artikels verwiesen.
                                                                                                   Prinzipiell gelten für alle Lösungen, dass
                                                                                                   sie Kombinationen und herstellerspezifi-
                                                                                                   sche Abwandlungen der üblichen Stan-
                                                                                                   dards nutzen. Selbst wenn der Herstel-
                                                                                                   ler sich auf einen offenen Standard beruft,
                                                                                                   heißt das noch lange nicht, dass hierbei
                                                                                                   Produkte verschiedener Anbieter zueinan-
                                                                                                   der kompatibel sind. Wer sich für eine Fa-
                                                                                                   bric oder ein Overlay entscheidet, bindet
                                                                                                   sich damit auch für die Zukunft immer an
                                                                                                   eine herstellerspezifische Lösung.

                                                                                                   Ein Beispiel für eine solche Lösung ist Cis-
                                                                                                   co Software-Defined Access (Cisco SDA).
                                                                                                   In unseren Kundenprojekten wird deutlich,
                                                                                                   dass Cisco in der Lage ist, durch geeigne-
                                                                                                   tes Marketing Interesse an dem Produkt
                                                                                                   zu wecken. SDA basiert auf dem Protokoll
                                                                                                   LISP (Location/Identifier Separation Proto-
                                                                                                   col) und dem Tunnelformat VXLAN (Virtual
Abbildung 1: Das Overlay als "verteilter Switch"                                                   Extensible LAN).
DER NETZWERK INSIDER - COMCONSULT DER NETZWERK INSIDER - COMCONSULT DER NETZWERK INSIDER - COMCONSULT DER NETZWERK INSIDER - COMCONSULT
Sie können auch lesen