Seit ihrer Einführung hält der Siegeszug der Cloud auf allen Ebenen an: So soll sich laut Statista der Umsatz mit Public Cloud Services von 2021 auf 2025 verdoppeln. Doch ganz unten im Technologie-Stapel findet sich immer noch die klassische Infrastruktur.
Ein restauriertes Bollwerk (Bohlwerk) an der Festung Bourtange in den Niederlanden. Bezeichnend sind die eingerammten Pfähle für die Stützwand eines Erdkörpers. - Wer mag hier nur an klassische IT-Infrastruktur denken?
Mit den Software-basierten Ansätzen für Infrastruktur hielten auch neue Ideen für deren Installation und Verwaltung Einzug. Das Schlagwort hier lautet 'Automatisierung'; denn die Behandlung von Infrastruktur wie Software katalysierte einen kleinen Paradigmenwechsel: weg von proprietären Schnittstellen und Funktionen.
Nun ist die Verwendung von Industriestandards und -protokollen angesagt. An die Stelle von Mausklicks auf grafischen Oberflächen rücken programmierbare Schnittstellen. So lässt sich heute ein Rechner mittels Skript und ein paar Konfigurationszeilen definieren. Dies gilt auch analog für Datenspeicher und Netzwerk.
Auf diese Weise ergibt sich sogar eine gewisse Unabhängigkeit von den Hardware-Herstellern. Führt man diese Idee weiter, landet man schnell bei einem kompletten Rechenzentrum, das weitestgehend in Software definiert ist. Und tatsächlich ist das schon längst Wirklichkeit. Bei den Cloud-Dienstleistern lassen sich Rechner, Datenträger und Netzwerk quasi aus dem Nichts erzeugen. Automatisiert, reproduzierbar und transparent.
Chancen und Möglichkeiten
Ganz so einfach ist es am Ende aber doch nicht. Denn nun existiert eine Art neue Hersteller-Abhängigkeit, nämlich die Schnittstellen der Cloud-Dienstleister.
Zwar sind prinzipiell die Funktionsweisen sehr ähnlich, doch die tatsächlichen Befehle, Optionen und Argumente unterscheiden sich sehr stark. So benötigt die Definition eines Rechners in der „Azure“-Cloud per API andere Angaben als beispielsweise bei OpenStack. Das jedoch schmälert den Nutzen der neu gewonnenen Automatisierung. Schließlich muss man für jeden API-Satz eine dedizierte Sammlung von Skripten, Konfigurationen und Hilfswerkzeugen erstellen.
Doch es gibt eine Lösung: eine Art Abstraktionsschicht. Diese übersetzt die generischen Befehle und Argumente in die jeweils spezifische Syntax und Semantik der anzusteuernden API. Damit ist die neue Hersteller-Abhängigkeit adressiert und dem voll-automatisierten Software-definierten Rechenzentrum scheint nichts mehr im Wege zu stehen.
Das Hersteller-neutrale Ausrollen von Infrastruktur funktioniert über eine Abstraktionsschicht.
(Bild: Hashicorp)
Es braucht allerdings mehr als ein paar Rechner, Datenträger und ein Netzwerk für eine profitable Geschäftsanwendung. Insbesondere die Infrastruktur für den Datenverkehr ist von je her eine Herausforderung.
Das Netzwerk hat viele verschiedene Ausprägungen beziehungsweise Funktionen, darunter Lastverteilung, Filtern, Weiterleiten und IP-Adressen-Übersetzung. Die Liste an Funktionen lässt sich fast beliebig fortsetzen.
Die Komplexität eines Rechners oder Datenspeichers wird damit einfach überschritten. Auch hier kann Automatisierung helfen, doch muss der Ansatz deutlich weiter greifen.
Automatische Netze? Gar nicht so einfach.
Ein „ordentliches“ Netzwerk ist schon in klassischen Anwendungsarchitekturen nicht einfach: verschiedenste Funktionen, fast unzählige Protokolle für die Datenübertragung und viele Hersteller, deren Produkte nicht immer mit denen der Konkurrenz harmonieren. Mit dem Aufkommen von verteilten Applikationen oder gar Mikro-Diensten potenziert sich die Herausforderung im Bereich Netzwerk.
Letzteres ist inzwischen eine Art Klammer über die gesamte Infrastruktur. Es fasst diese zu einem funktionierenden Gesamtkonstrukt zusammen. Zugleich erfordern verteilte Anwendungen komplexe Abhängigkeiten zwischen den verschiedenen Netzwerk-Geräten. So benötigen Änderungen an einer Komponente, beispielsweise einem Router, zumeist Anpassungen an weiteren Geräten der Infrastruktur.
So ist das Netzwerk trotz Software-definierter Ansätze und vielfältiger Automatisierungsmöglichkeiten noch immer eine erhebliche Herausforderung, insbesondere große Netzwerke auf Knopfdruck zu implementieren oder neu zu konfigurieren.
Netzwerkautomatisierung muss über Herstellergrenzen hinweg funktionieren.
(Bild: Hashicorp)
Es gibt verschiedene Lösung zur Automatisierung von Netzwerk-Infrastrukturen und -konfigurationen. Was müssen diese leisten?
Da sind zunächst die bekannten Aufgaben: das Eliminieren von manuellen Arbeiten, die schnelle Implementierung von Änderungen und die Verwendung von Vorlagen und Schablonen. Dies unterscheidet sich nicht von der Automatisierung von Rechnern oder Datenträgern.
Auf Netzwerk-Seite gibt es aber noch weitere Herausforderungen. Der Anspruch auf Robustheit und Stabilität ist weitaus größer. Zudem soll das Netzwerk und sein Aufbau für die eigentlichen Applikationen „sichtbar“ oder gar veränderbar sein. Beispiel: Der Umzug eines Web-Servers oder einer Datenbank soll im Idealfall auch gleich die notwendigen Anpassungen von Firewalls, Load-Balancern und/oder Routern erledigen.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Diese komplexen und umfangreichen Aufgaben lassen sich nur mit Automatisierung lösen. Software-definierte Ansätze und API-basiertes Denken sind dabei wesentliche Fundamente. Sie sind aber erst der Anfang. Software und Werkzeuge sind beispielsweise „nur“ Hilfsmittel für die Umsetzung eines Konzeptes oder eines Plans.
Neue Vertraulichkeiten
Das Netzwerk spielte eigentlich schon immer eine wesentliche und fundamentale Rolle im Bereich IT-Sicherheit. Das ist auch immer noch so – nur fand auch hier ein Paradigmenwechsel statt; denn Firewalls reichen heute nicht mehr aus.
In diesem Zusammenhang fällt sofort der Begriff „Zero Trust“. Dabei gilt es nicht, niemanden zu vertrauen.
Nein, die Anforderungen haben sich geändert. Es reicht nicht mehr, eine bestimmte IP-Adresse zu haben oder einen gewissen Platz in der Netzwerk-Topologie zu beanspruchen. Das Vertrauensverhältnis hat sich in die Anwendungsschicht verlagert. Es geht also um Identitäten und deren Nachweis und Beziehungen.
Identitäten spielen bei „Zero Trust“ eine große Rolle; denn die Quellen können verteilt und heterogen sein.
(Bild: Hashicorp)
Das erfordert eine Infrastruktur und natürlich eine gehörige Portion an Automatisierung. Dabei spielt das Netzwerk eine tragende Rolle, und dies gleich im doppelten Sinn:
einmal als Basis für die Verteilung der notwendigen Informationen,
zum anderen unterstützen Netzwerk-Funktionen „Zero Trust“ auch an sich.
Beispielsweise können X.509-Zertifikate oder ähnliche Schlüssel zum Nachweis von Identitäten und der Etablierung von Vertrauensverhältnissen dienen. Das funktioniert nur, wenn auch hier ein gewisses Maß an Automatisierung vorhanden ist.
Anders gesagt: Klassische PKI-Ansätze (Public Key Infrastructure) mit ihrem hierarchischen Aufbau verlieren an Gewicht. Stattdessen kommen „gegenseitig vertraute“ Zertifikate zum Einsatz. Diese eher dezentrale Herangehensweise ist ohne Automatisierung eigentlich nicht zu meistern.
Worauf es ankommt
Automatisierung sollte inzwischen komplett als gesetzt gelten. Dabei ist das Einsatzgebiet oder der Bereich fast egal.
Konzentriert sich die Automatisierung auf die Infrastruktur, dann ist klar, dass das Netzwerk eine Art Sonderrolle spielt. Mit dem Einzug von Software-basierten Ansätzen ist diese sehr stark gewachsen. Dazu kommen noch grundlegende Paradigmenwechsel im Bereich IT-Sicherheit.
Die gute Nachricht: Die grundlegenden Ansätze sind nicht wirklich neu. Es gibt auch hinreichend ausgereifte Software-Angebote, welche die neuen Aufgaben unterstützen. Dennoch ist Netzwerk-Automatisierung die letzte große Herausforderung dieser Tage im Infrastruktur-Bereich schaffbar – wenn nicht unterschätzt.
Sebastian Weiss ist Area Vice President in der Region Deutschland, Österreich und Schweiz bei Hashicorp.
(Bild: Hashicorp)
*Über den AutorDer versierte Open-Source und Cloud-Experte Sebastian Weiss setzt seinen Fokus auf die Zusammenarbeit mit Technologiepartnern, Systemintegratoren und Resellern in Deutschland, Österreich und der Schweiz (DACH). Nach einem Bachelor of Science in Wirtschafsinformatik war Sebastian Weiss in mehreren Vertriebsfunktionen tätig, etwa bei Red Hat, Mirantis, Google Cloud und Microsoft, wo er den Ausbau der Geschäfte in DACH und Europa mitgestaltete.