Fehlerbehebung im Netzwerk

So optimieren Sie Ihr Toolset

Seite: 2/2

Firmen zum Thema

SDN und IoT sind zwar spannend, doch sie sollten nicht von anderen Trends ablenken, die Unternehmensnetzwerke gerade viel stärker beeinflussen.
SDN und IoT sind zwar spannend, doch sie sollten nicht von anderen Trends ablenken, die Unternehmensnetzwerke gerade viel stärker beeinflussen.
( © xiaoliangge - Fotolia)

IPv6

Seit Jahren beschäftigt der anstehende Wechsel von IPv4 zu IPv6 die Fachwelt: dem Internet gehen die IPv4-Adressen aus, IPv4 ist nicht „zukunftssicher“, IPv6 soll die Verwaltung von Netzwerkservices erleichtern und so weiter. Trotz all der Diskussionen nutzt dennoch bisher nur ein kleiner Prozentsatz der internetfähigen Geräte IPv6-Adressen. Die Umstellung wird wahrscheinlich auch weiterhin so langsam verlaufen, was vor allen Dingen an den Kosten liegt.

Davon sollten sich Netzwerkadministratoren jedoch nicht täuschen lassen, denn es ist sehr wahrscheinlich, dass IPv6 in vielen Unternehmen bereits aktiv und betriebsbereit ist, auch wenn sie es nicht wissen. Dies führt zu „Schattennetzwerken“ nicht verwalteter IPv6-fähiger Geräte, die ernsthafte Sicherheitsrisiken verursachen können: IPv6-Pakete sind immer noch relativ unbekannt und wenig überwacht und Geräte, die IPv6-Adressen nutzen, können Schwachstellen enthalten, die nicht von den Netzwerkadministratoren bemerkt werden. Gleichzeitig können selbst bekannte IPv6-Adressen Netzwerke stärker belasten, da sie manchmal mehr – und unerwartete – Routen nutzen.

Um diese Herausforderungen von IPv6 zu meistern, sollten Netzwerkadministratoren zunächst das gesamte IP-Adressmanagement vereinfachen – sowohl für IPv4 als auch IPv6. So lassen sich Netzwerkkonflikte und -ausfälle verhindern, kritische Ressourcen überwachen, die Netzwerksicherheit gewährleisten und Berichte zu verschiedenen Parametern wie zum Beispiel dem IP-Adressstatus erstellen. Wichtig ist außerdem, alle Geräte zu identifizieren und zu dokumentieren, die aktuell IPv6 unterstützen, und zudem alle verwendeten IPv4-Adressen und alle zu vergebenden IPv6-Adressen zu erfassen.

Darüber hinaus sollten alle Geräte dokumentiert werden, die zur Ausweitung der IPv6-Unterstützung hinzugefügt oder ersetzt werden müssen. Zuletzt können Anwendungsfirewalls selbst die hinterhältigste Gerätekonversation aufspüren, das IP-Adressmanagement steuern und die Geräte auf IPv6 vorbereiten. Sie können auch den Datenverkehr der Geräte klassifizieren und segmentieren und eine effektive Servicequalität implementieren, sodass Spielraum für den wichtigen Geschäftsdatenverkehr bleibt. Zudem können sie natürlich eines ganz besonders: den Datenfluss überwachen.

VDI

Die größte Herausforderung, die sich Netzwerkingenieuren im Bereich der Virtual Desktop Infrastructure (VDI) stellt, ist die Änderung im Geschäftsdatenfluss: physische Rechner führen virtuelle Desktops aus, die jeweils Zugriff auf Server, E-Mail oder Anwendungen verlangen. Zudem wird bei den meisten Unternehmen, die VDI verwenden, ein Softphone-Client eingesetzt wird. Wenn nun Sprachdaten zu Desktopanwendungen hinzugefügt werden, kann es für Netzwerkadministratoren schwierig werden, einen fehlerfreien Datenfluss zu gewährleisten und den Datenverkehr für die virtuellen Desktops der Mitarbeiter zu verwalten.

Bei der Verwaltung einer VDI-Umgebung überschneidet sich die Netzwerküberwachung sowohl mit der Virtualisierungs- als auch mit der Anwendungsüberwachung. Für Netzwerktechniker ist es von Vorteil, zu wissen, ob die virtuellen Sitzungen der Benutzer problemlos und kontrolliert ausgeführt werden. Dabei können auch viele der Tools und Methoden für den Umgang mit BYOD hilfreich sein, insbesondere die End-to-End-Transparenz des Anwendungsstapels.

Wireless

Drahtlostechnologien sind bereits sehr ausgereift. Genau genommen ist niemand mehr dazu bereit, viel Geld auszugeben, um Arbeitsplätze in einem Büro mit Kabeln untereinander zu verbinden. Die geringen Kosten für Anschaffung und Verwaltung machen die Nutzung drahtloser Geräte zu einer Selbstverständlichkeit in nahezu jeder Umgebung, doch es können Probleme bezüglich der ausreichenden Signalstärke, der Verwaltung von IP-Adressen oder physischen Mobilitätskanälen auftreten. Außerdem kann die Drahtlosunterstützung schnell außer Kontrolle geraten, sodass große Drahtlosumgebungen ihre eigenen Probleme verursachen. Ein Kunde von SolarWinds, der den IT-Bereich einer großen Universität leitet, beschreibt seine Erfahrungen mit Drahtlosgeräten folgendermaßen:

Auf einmal überwachen Sie 187.000 Geräte. Es ist nicht wie in einem Büro, in dem die Benutzer nach relativ vorhersehbaren Mustern zwischen ihren Schreibtischen und ein oder zwei Konferenzräumen hin- und herlaufen. Ich habe Herden mit Tausenden von Studenten, die majestätisch über den Campus streifen, als wären es technologiegeladene Gnus, die die Serengeti durchqueren.

Um die Probleme rund um Drahtlostechnologien ein für alle Mal zu beheben, braucht man Tools wie das IP-Adressmanagement, Drahtlos-Heatmaps sowie die Überwachung von Nutzergeräten und überbeanspruchten Zugriffspunkten. Das Problem besteht darin, dass viele dieser Tools lange Zeit unerschwinglich teuer waren. Doch mittlerweile tun sich neue Optionen zur Implementierung dieser Technologien auf.

Leon Adato
Leon Adato
(Bild: SolarWinds)

Fazit

Netzwerktechniker sollten darüber nachdenken, wie und wann der Übergang zu SDN für ihr Unternehmen möglich ist. Sie sollten Planungen anstellen für den Umgang mit dem Internet der Dinge und der enormen Flutwelle an damit einhergehenden unterschiedlichsten verbundenen Geräten. Doch sie sollten auch die Probleme nicht vergessen, die ihre Netzwerke im Hier und Jetzt betreffen.

Viele haben sich bisher nur oberflächlich mit den netzwerkbezogenen Problemen auseinandergesetzt, die durch die Cloud, BYOD, IPv6, VDI und Drahtlosverbindungen entstehen. Die hier dargelegten Vorschläge machen es möglich, diesen Problemen auf den Grund zu gehen und die Netzwerke gründlich auf das vorzubereiten, was die Zukunft bringen wird.

Über den Autor

Leon Adato ist Head Geek bei SolarWinds.

(ID:44007880)