Aktueller Channel Fokus:

IT-Security

Den neuen Wildwuchs in den Griff bekommen

Netzwerke in der Welt der hybriden IT

| Autor / Redakteur: Leon Adato, Patrick Hubbard / Andreas Donner

Dem Wildwuchs zu Leibe rücken – nicht nur für das Grünordnungsamt urbaner Regionen ein Thema; auch die IT sollte sich damit beschäftigen!
Dem Wildwuchs zu Leibe rücken – nicht nur für das Grünordnungsamt urbaner Regionen ein Thema; auch die IT sollte sich damit beschäftigen! (Bild: © Otmar Smit - Fotolia)

Wildwuchs bei virtuellen Maschinen ist ein weithin bekanntes Problem, das mit bewährten Best Practices vermieden und behoben werden kann. Doch es gibt eine neue Art des Wildwuchses, der Netzwerkadministratoren Sorgen bereiten sollte: der Netzwerkwildwuchs.

Netzwerkwildwuchs ist ein Phänomen, das auf die wachsende Akzeptanz der Cloud und der daraus entstehenden hybriden IT zurückgeht. Dabei verbleiben einige Anwendungen und Infrastrukturkomponenten lokal, während andere in die Cloud übertragen werden. Doch wie verbreitet ist hybride IT?

Im SolarWinds IT Trends Report 2016 gab eine große Anzahl der befragten IT-Experten aus Deutschland (85 Prozent) an, dass der Einsatz von Cloud-Technologien für den langfristigen Geschäftserfolg ihres Unternehmens wichtig ist. 80 Prozent der Befragten gaben jedoch an, es sei unwahrscheinlich, dass jemals die gesamte Infrastruktur ihrer Organisation in die Cloud migriert werde. Die hybride IT ist also auf absehbare Zeit Realität.

Hybride IT und wachsende Netze

Gleichzeitig steigt die Anzahl der Netzwerke, auf die Unternehmen angewiesen sind, rapide und eventuell unkontrolliert an: Zusätzlich zu eigenen lokalen Netzwerken gibt es immer mehr Netzwerke in der Hand von Cloud- und Software-as-a-Service-Anbietern (SaaS), da zunehmend Infrastrukturkomponenten in die Cloud übertragen werden und Geschäftseinheiten eine steigende Zahl an SaaS-Anwendungen implementieren.

Letzten Endes sind jedoch immer noch die Netzwerktechniker dafür verantwortlich, die Leistung aller Netzwerkverbindungen sicherzustellen, auf die Unternehmen angewiesen sind – egal, ob es die eigenen Netzwerke sind oder nicht. Im Grunde sind Netzwerktechniker und -administratoren nun für die eigenen Netzwerke genauso verantwortlich, wie für die Netzwerke von Cloud- und SaaS-Anbietern und die Netzwerke der eigenen ISPs sowie die Netzwerke von deren ISPs.

Wenn sich IT-Experten diese Tatsache bewusst machen, wünschen sich einige möglicherweise die guten alten Zeiten zurück, in denen man abgesehen von WAN-Verbindungen und dem Internet das meiste, das außerhalb der eigenen vier Wände geschah, ignorieren konnte. Sicherlich, einige IT-Experten hatten mit mehreren Rechenzentren oder standortübergreifenden Daten und Anwendungen zu tun und mussten Daten über die wertvolle Bandbreite von Kabelverbindungen übertragen, doch wenn es zu schlimm wurde, konnten sie jederzeit darum bitten, dass eine Anwendungsinstanz verschoben oder gespiegelt wird.

Heute jedoch kommt es häufiger vor, dass Systeme absichtlich so gestaltet werden, dass große Datenmengen bei der Verarbeitung innerhalb des Netzwerks übertragen werden müssen. Diese Daten werden dabei noch nicht einmal über zuverlässige und sichere (wenn auch deutlich langsamere) Verbindungen wie Standleitungen oder teure WAN-Verbindungen zwischen den Standorten übertragen. Auch wenn viele SLAs auf „Bandbreite der Klasse T1“ verweisen (was in der heutigen Zeit zweifellos problematisch ist), werden Daten noch immer über das Internet ohne MPLS-Verbindung an Azure oder T1 zu Amazon übertragen.

Auswirkungen des Netzwerkwildwuchses

In der IT gibt es eine kleinere und differenzierte Variante der Maslowschen Bedürfnishierarchie. Ihre drei wichtigsten Erfolgsfaktoren sind – in dieser Reihenfolge – Verantwortung, Rechenschaft und Autorität. Jeder Netzwerkadministrator nimmt fraglos seine Verantwortung und Rechenschaftspflicht für die Leistung eines Netzwerks als gegeben an, doch Autorität und Kontrolle sind weniger selbstverständlich, vor allem in Zeiten der hybriden IT. Und ohne sie wird es zur Herausforderung, ein Netzwerk zu warten und seine Leistung zu gewährleisten.

Die schlimmstmögliche Auswirkung des Netzwerkwildwuchses besteht darin, dass cloudbasierte Anwendungen von mehreren Netzwerken abhängig sind, in die wir keinen Einblick haben und über die wir somit auch keine Kontrolle besitzen. Bei diesen Anwendungen kann es sich um etwas Einfaches wie eine Website oder einen Remote-Webdienst handeln, aber auch um hochkomplexe erfolgskritische cloudbasierte Anwendungen.

Der Netzwerkwildwuchs hat ebenfalls Auswirkungen auf lokale Umgebungen. Viele Organisationen entscheiden sich (zu Recht) dafür, kritische IT-Komponenten lokal zu behalten, anstatt sie außerhalb der Grenzen des Arbeitsplatzes der Cloud anzuvertrauen. Die Kerndatenbank ist ein gutes Beispiel für eine grundlegende IT-Funktion, die fast immer lokal verbleibt. Doch anschließend werden Microservices oder sogar vollständige Anwendungen entwickelt, die sich in der Cloud befinden und gleichzeitig auf Daten von besagter Kerndatenbank angewiesen sind.

Wenn es nicht möglich ist, die Kapazität, Leistung und Verfügbarkeit des Anbieternetzwerks zu überblicken und zu verwalten oder nachzuvollziehen, weshalb es zu Ausfallzeiten kommt, hat dies natürlich auch Auswirkungen auf diese Deployments, auch wenn sich alle Benutzer und Daten vor Ort befinden. Auch die lokalen Komponenten können davon beeinträchtigt werden, denn wenn Remoteverbindungen als Erstes angeforderte Daten von innerhalb der Firewall empfangen und dann verarbeiten, führt dies zu unerwartet langen Wartezeiten und offenen Threads.

Wildwuchs von Netzwerktools

Bei näherer Betrachtung sollte auch ein möglicher Wildwuchs von Netzwerktools nicht außer Acht gelassen werden. Je weiter wir in die Welt von Cloud, SaaS und hybrider IT vordringen, desto überflüssiger werden altbewährte Tools wie Traceroute, da ihr Zugriff auf die Netzwerke von Dienstanbietern üblicherweise blockiert wird.

Gleichzeitig bieten Cloud-Überwachungstools keinen Einblick in die Leistung der lokalen Infrastruktur – und das sollten sie nach Meinung mancher auch nicht. Somit wird die Umgebung gleichzeitig immer intransparenter und immer komplexer. Mit anderen Worten: Nichts ist schlimmer als Netzwerkwildwuchs, außer wenn die Tools, die ihm Einhalt gebieten sollten, im selben Tempo Wildwuchs betreiben. Denn dann sind wir an einem Punkt angelangt, an dem zu einem typischen Tag im Büro mehrere Monitore mit Dutzenden Anwendungsfenstern gehören und man immer öfter nächtelang auf Fenster zur Änderungskontrolle starrt und wertvolle Stunden damit verbringt, die Tools selbst zu patchen und zu warten. Letztendlich schränkt dies unsere Fähigkeit ein, den Wildwuchs in den Griff zu bekommen, und trägt zusätzlich zur Komplexität der Plattformen bei.

Den Netzwerkwildwuchs eindämmen

Auf dieser Grundlage sollten IT-Experten folgende Maßnahmen beachten, um die Auswirkungen von Netzwerkwildwuchs in Grenzen zu halten:

Sich über das Risiko von Netzwerkwildwuchs in der Umgebung informieren
Der erste Schritt, um den Netzwerkwildwuchs in den Griff zu bekommen, besteht darin, zuzugeben, dass er ein Problem darstellen könnte. Es ist wichtig herauszufinden, welche Cloud-Anbieter und SaaS-Anwendungen von der eigenen Organisation genutzt werden und wie sie genutzt werden. IT-Experten sollten feststellen welche Leistungsanforderungen an diese Anbieter bestehen und ob sie erfüllt werden. Zuletzt: Netzwerktechniker sollten sich eingestehen, dass sie nicht nur für ihre eigenen Netzwerke verantwortlich sind, sondern auch dafür, dass die Netzwerke der vom Unternehmen genutzten Cloud- und SaaS-Anbieter reibungslos funktionieren.

Die Kontrolle durch Transparenz zurückgewinnen
In Anbetracht der Bedürfnishierarchie aus Rechenschaft, Verantwortung und Autorität: WAN- und Cloud-Anbieter sowie SaaS-Anwendungsanbieter werden Ihnen aus vielen Gründen niemals die Autorität im Sinne der Kontrolle über ihre Netzwerke übergeben. Doch etwas anderes ist fast genauso gut wie Autorität: Transparenz.

Wenn man von außen Einblick in die Netzwerke der Anbieter hat, verfügt man über die Autorität (was in diesem Fall eher Glaubwürdigkeit als Kontrolle bedeutet), die man braucht, um sicherzustellen, dass die mangelhafte Leistung des Netzwerks eines Anbieters keine negativen Auswirkungen auf das eigene Unternehmen hat. Mittlerweile stehen neue Tools zur Verfügung, die IT-Experten eine visuelle Hop-basierte Überwachung von Netzwerkpfaden sowohl in den eigenen Netzwerken als auch in den Netzwerken der Dienste- und Cloud-Anbieter ermöglichen – und das über eine einzige zentrale Lösung (Stichwort: Wildwuchs von Netzwerktools). Mit solchen Tools können Netzwerkadministratoren einen Großteil der Autorität wiedergewinnen, die sie beim Übergang zur hybriden IT verloren haben.

Leon Adato.
Leon Adato. (Bild: SolarWinds)

Patrick Hubbard.
Patrick Hubbard. (Bild: SolarWinds)

Dank dieser Tools kann man auf einfache Weise die Ursache von Problemen in internen Netzwerken erkennen, die auf Fehlfunktionen oder Fehlkonfigurationen zurückgehen, und außerdem die Fehlerbehebung über das Internet bis hin zu den Netzwerken von Dienstanbietern erweitern. So können Netzwerkadministratoren auch im Netzwerk des Anbieters Geräte, Wartezeiten, Routenänderungen und Probleme überblicken. Diese Transparenz gibt der Kommunikation mit Dienstanbietern eine ganz neue Qualität. Wenn man dann das Helpdesk anruft, muss man nicht sagen: „Ich glaube, es könnte bei Ihnen ein Problem geben“, um als Antwort zu bekommen: „Nein, hier sieht alles gut aus“, sondern man kann direkt auf das Problem hinweisen und sagen: „Ich sehe, dass Gerät XYZ in Ihrem Netzwerk der Engpass ist; können Sie sich das mal näher ansehen – vielleicht muss das Gerät zurückgesetzt werden?“

Fazit

Die hybride IT ist die neue Realität und Netzwerkwildwuchs präsentiert sich IT-Experten als neue Herausforderung. Die Selbsterkenntnis, dass man selber möglicherweise ein Problem mit Netzwerkwildwuchs hat oder zumindest das Risiko dazu besteht, ist der erste Schritt zur Lösung. Wenn man die Autorität wiedergewinnt, die man an Cloud-Anbieter verloren hat, indem man einen transparenten Überblick über die eigenen Netzwerke erlangt, gewinnt man auch die Kontrolle über die gesamte Umgebung wieder – also alle Netzwerke, auf die das eigene Unternehmen angewiesen ist.

Über die Autoren

Leon Adato und Patrick Hubbard sind Head Geeks bei SolarWinds.

Kommentare werden geladen....

Sie wollen diesen Beitrag kommentieren? Schreiben Sie uns hier

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44509634 / Hardware)