MIDRANGE 10/2017 - page 37

37
10/2017 ·
MIDRANGE
MAGAZIN
PWReset.indd 1
03.09.2015 11:58:38
A N Z E I G E
Data-Warehouse- bzw. Storage-Bereich,
in dem der Speicherausfall genauso
schnell, beispielsweise über eine vir-
tuelle Maschine, kompensiert werden
muss. „Hochverfügbarkeit verlangt des-
halb auch eine sehr enge Zusammenar-
beit zwischen Netzwerk- und Big-Data-
Experten, wie es etwa die mip GmbH
seit Jahren in Projekten umsetzt.“
Bei den Komponenten kommt es
immer auf die Investitionsbereitschaft
der Unternehmen an. Teurer Dual-Port
oder günstigere Einzelkarte – am Ende
entscheiden meistens Geldbeutel und
Vernunft. Dazu Mair: „Deshalb muss
im Vorfeld jeder Netzwerkplanung die
Überlegung stehen: Wie lange darf mei-
ne IT ausfallen?“
Neben ungeplanten Stillständen
kommen jedoch Wartungsarbeiten zum
Austausch oder der Aktualisierung von
Komponenten viel häufiger vor. Wenn
sich hierfür das eigene Netzwerk an
einem Wochenende nicht einfach ab-
schalten lässt, muss eine ganz andere
Qualität an Hardware und Komponen-
ten gewählt werden, die sich im Betrieb
wechseln lässt. „Ich empfehle unseren
Kunden deshalb Netzwerkumgebun-
gen, die man für einen Wartungsfall
mindestens einmal pro Woche zwei
Stunden und einmal pro Monat acht
Stunden herunterfahren kann“, betont
er weiter.
Ein oft vergessenes Thema bei der
Ausfallsicherheit ist der redundante
Internetzugang. Um von Hochverfüg-
barkeit sprechen zu können, sind min-
destens zwei unterschiedliche Provider
und zwei getrennte Leitungen (einmal
Glasfaser und einmal Kupfer) oder ein
Alternativweg über die Funkstrecke
notwendig. Welche Möglichkeiten Un-
ternehmen hier zur Verfügung stehen,
hängt stark von deren Standort ab.
Die Anforderungen an Datenvolumen,
Equipment, Stör- und Laufzeiten etc. so-
wie die damit verbundenen Kosten sind
im Business-Bereich enorm gestiegen.
Trotzdem sind Letztere den Firmen oft
schwer vermittelbar.
„So wundert es auch nicht, dass die
Netz-Carrier kein wirkliches Interesse
daran haben, ihre Netze auszubauen“,
begründet Mair. „Das ist ein Problem,
denn wenn mein Notfallszenario bei ei-
nem Ausfall vorsieht, dass nicht mehr
im lokalen Netzwerk, sondern in der
Cloud weitergearbeitet werden soll,
dann muss auch genügend Bandbreite
vorhanden sein.“
Cloud als kritischer Teil der
Netzwerkverfügbarkeit
Die Cloud ist im Zusammenhang mit
der Ausfall- und IT-Sicherheit zudem
ein zweischneidiges Schwert. Mair:
„Neben ihren sicherlich vorhandenen
Vorteilen ist mein Hauptargument ge-
gen die Cloud, dass mit dem Umzug
meiner Daten diese automatisch einem
erhöhten Risiko für Cyber-Angriffe aus-
gesetzt werden. Cloud-Anbieter sind
natürlich für Cyber-Kriminelle ein viel
reizvolleres Angriffsziel.“
Ist beispielsweise ein eigener Ser-
ver-Standort teuer, empfiehlt er seinen
Kunden, auf einen kleineren, regiona-
len Provider zurückzugreifen, der Colo-
cation anbietet. Dort wird eine Private
Cloud mit einem Notfallrechenzentrum
eingerichtet – als Angriffsziel eher un-
interessant. Kritisch können auch die
SLAs der Provider sein, da sich auch die
Anbieter Wartungsfenster offenhalten,
um Patches und Updates einzuspielen.
Beim Thema „WLAN“ ist zu beob-
achten, dass Firmen meist einzelne,
unabhängige Access Points (AP) einge-
richtet haben. Dadurch lassen sie sich
nicht zentral managen und auch nicht
zentral kontrollieren, was sie anfällig
für Hacker-Angriffe macht. Auch der
4
Kategorisierung nach dem OSI-Modell (Open Sys-
tems Interconnection Model):
— Layer 1 (Physical Layer) beschäftigt sich primär mit
der physischen Infrastruktur und der Hardware-Re-
dundanz.
— Layer 2 (Data Link Layer) steht für die Sicherungs-
ebene, die eine geschützte Übertragung der Daten
gewährleisten soll.
— Layer 3 (Network Layer) ist die Vermittlungs-
schicht; sie schaltet Verbindungen über Leitungen
frei oder vermittelt Datenpakete an den richtigen
Empfänger.
saubere Zellenübergang von AP zu AP
wird erschwert, was zu einer schlech-
ten Übertragungsqualität oder sogar
zum Kommunikationsabbruch füh-
ren kann. Ausfallsicherheit bietet hier
ein zentraler, redundant ausgelegter
WLAN-Controller, über den sämtliche
APs laufen. Dieser kümmert sich so-
wohl um die IT-Security und das Mo-
nitoring als auch um das reibungslose
Hand-over von AP zu AP.
In den Bereichen IT-Sicherheit und
Netzwerkmanagement wird aktuell mit
adaptiven, eigenständig arbeitenden IT-
Systemen experimentiert, unter ande-
rem auch mit der Watson-Technologie
von IBM. Ziel dabei ist es, Echtzeitana-
lysen beispielsweise bei der Suche von
Netzwerkschwachstellen oder Sicher-
heitslücken einzusetzen.
Marian Spohn
ó
Û
1...,27,28,29,30,31,32,33,34,35,36 38,39,40,41,42,43,44,45,46,47,...52
Powered by FlippingBook