Fehlerbehebung im Netzwerk So optimieren Sie Ihr Toolset

Autor / Redakteur: Leon Adato / Dipl.-Ing. (FH) Andreas Donner

Software-Defined Networking (SDN) und das Internet der Dinge (Internet of Things; IoT) sind zentrale Technologietrends, die die Zukunft der Netzwerke bestimmen werden. Genau aus diesem Grund erhalten sie derzeit auch den Löwenanteil an Aufmerksamkeit innerhalb der Branche. Dennoch sollte man dabei nicht die Themen aus den Augen verlieren, die für Unternehmensnetze aktuell noch viel drängender sind!

Firmen zum Thema

SDN und IoT sind zwar spannend, doch sie sollten nicht von anderen Trends ablenken, die Unternehmensnetzwerke gerade viel stärker beeinflussen.
SDN und IoT sind zwar spannend, doch sie sollten nicht von anderen Trends ablenken, die Unternehmensnetzwerke gerade viel stärker beeinflussen.
(Bild: xiaoliangge - Fotolia.com)

Wenn wir einen Schritt zurücktreten und den Blick öffnen, wird offensichtlich, dass es neben SDN und IoT viel konkrete Probleme gibt, die Unternehmensnetzwerke im Hier und Jetzt beeinträchtigen und die für einen reibungslosen Geschäftsbetrieb behoben werden müssen. Zu diesen wichtigen Trends, die Unternehmen heute immer noch vor bisher nicht vollständig gelöste Probleme stellen, gehören insbesondere die Cloud, Bring Your Own Device (BYOD), IPv6, Virtual Desktop Infrastructure (VDI) und Drahtlosverbindungen.

Im Folgenden wollen wir darstellen, welche Herausforderungen durch diese Trends entstehen und auf welche Weise Netzwerkingenieure ihnen begegnen können.

Cloud

Die Cloud stellt Netzwerkingenieure von heute vor drei Hauptprobleme. Das erste ist die Sicherheit. Netzwerkingenieure können schnell dem Denkfehler verfallen, dass die Tatsache, dass sie nicht direkt für die Sicherheit eines Cloud-Dienstanbieters verantwortlich sind, auch bedeuten würde, dass sie nicht mehr verantwortlich gemacht werden können, falls während der Übertragung zu oder von einem Cloud-Anbieter die Sicherheit ihres Unternehmensdatenverkehrs verletzt wird. Doch diese Annahme wäre grundfalsch.

Das berührt auch die zweite netzwerkbezogene Herausforderung der Cloud: die fehlende Transparenz des Datenverkehrs und der Datenbewegungen, sobald die Daten die Firewall verlassen haben. Nicht zu wissen, wie Datenverkehr von einem Cloud-Anbieter weitergeleitet und optimiert wird, beeinträchtigt sowohl die Sicherheit als auch die Netzwerkleistung.

Die dritte wichtige Herausforderung für Netzwerke durch die Cloud betrifft die Bandbreite. Es ist schon schwierig genug, die Bandbreitenanforderungen bekannter Cloud-Dienste einzuplanen. So drosselt beispielsweise Microsoft Office 365 die Menge der E-Mail-Daten, die beim Umstieg auf cloudbasierte E-Mail-Dienste gleichzeitig migriert werden können. Wenn Sie also drei (oder 300) Terabyte an E-Mail-Daten haben, wird die Migration nicht an einem Wochenende erledigt sein. Noch schwieriger ist es, das Unbekannte einzuplanen: die Nutzung von Onlinespeichern, Filesharing und anderen cloudbasierten Diensten durch Endbenutzer ohne das Wissen der IT. Dies hat natürlich auch Auswirkungen auf die Sicherheit – kostenlose und „Freemium“-Cloud-Dienste sind genauso zu einem Aspekt des Phänomens der Schatten-IT geworden wie alles andere auch.

Leider gibt es keine Universallösung, um diese Herausforderungen zu meistern. Im Bereich der Sicherheit sollten sich IT-Experten jedoch genau darüber im Klaren sein, welche Risiken die größte Relevanz haben, welche Richtlinien des Unternehmens befolgt werden müssen und welche Compliance-Zertifizierungen für die Datensicherheit erforderlich sind. Anschließend müssen sie gemeinsam mit ihrem Cloud-Dienstanbieter einen Plan zur Erfüllung dieser Anforderungen erstellen.

Dies kann auch beinhalten, die Definition der „Netzwerkgrenzen“ zu ändern und Tools hinzuzufügen, die eine bessere Einsicht in die neuen Bereiche verschaffen, beispielsweise zum Erfassen von Sicherheitsprotokollen für auf das Internet ausgerichtete WAN-Verbindungen. Im Bereich der Leistung ist die Simulation des Benutzererlebnisses eine empfehlenswerte Vorgehensweise. Auch NetFlow und Deep Packet Inspection können in einigen Situationen hilfreich sein.

Um die Bandbreiten- und Sicherheits-Probleme nicht autorisierter Cloud-Dienste zu bewältigen, besteht natürlich die Möglichkeit, bestimmte Dienste unternehmensweit zu blockieren. Administratoren sollten jedoch sicherstellen, dass die Unternehmensleitung zustimmt und alternative Dienste angeboten werden – schließlich gibt es einen Grund dafür, dass Enduser „Schatten“-Cloud-Dienste überhaupt nutzen.

BYOD

Dass Mitarbeiter persönliche Geräte ihrer Wahl in gewissem Umfang mit dem Netzwerk des Unternehmens verbinden können, ist mittlerweile keine optionale Vergünstigung mehr, sondern wird von den Angestellten in Unternehmen jeder Größe erwartet. In den letzten Jahren ist die Beliebtheit von BYOD weiter gewachsen und stellt IT-Abteilungen vor eine ganze Reihe neuer Herausforderungen.

Jetzt müssen Netzwerkadministratoren bei jedem Mitarbeiter mindestens zwei – wenn nicht mehr – Geräte berücksichtigen, die mit den Netzwerken und Systemen des Unternehmens verbunden sind. Damit vervielfachen sich die Probleme in puncto Sicherheit, Komplexität des Netzwerks insgesamt und Verbindungsvolumen und -dichte. Die Folge ist, dass bereits komplexe Netzwerkumgebungen unter noch mehr Druck geraten, da Benutzer sowohl innerhalb als auch von außerhalb der Firewallgrenzen auf Dienste zugreifen und Ressourcen überbeanspruchen, die möglicherweise von vornherein nicht ausreichend bereitgestellt wurden.

Um diese Herausforderungen zu bewältigen, benötigen Netzwerktechniker sowohl Tools zur Paketinspektion als auch Bandbreiten- und SNMP-Überwachungslösungen. Außerdem ist es wichtig, die IP-Adressen von Geräten zu verwalten und die Ressourcen zu überwachen, auf die diese Geräte zugreifen, um sicherzustellen, dass Anwendungen schnell und effizient betrieben werden und um gleichzeitig Anomalien zu erkennen, die auf eine Datensicherheitsverletzung hinweisen könnten. Idealerweise sollte ein ganzheitlicher Überblick über all diese Ressourcen, die auch als Anwendungsstapel (Application Stack) bezeichnet werden, erlangt werden.

weiter mit IPv6, VDI und Wireless

SDN und IoT sind zwar spannend, doch sie sollten nicht von anderen Trends ablenken, die Unternehmensnetzwerke gerade viel stärker beeinflussen.
SDN und IoT sind zwar spannend, doch sie sollten nicht von anderen Trends ablenken, die Unternehmensnetzwerke gerade viel stärker beeinflussen.
( © xiaoliangge - Fotolia)

IPv6

Seit Jahren beschäftigt der anstehende Wechsel von IPv4 zu IPv6 die Fachwelt: dem Internet gehen die IPv4-Adressen aus, IPv4 ist nicht „zukunftssicher“, IPv6 soll die Verwaltung von Netzwerkservices erleichtern und so weiter. Trotz all der Diskussionen nutzt dennoch bisher nur ein kleiner Prozentsatz der internetfähigen Geräte IPv6-Adressen. Die Umstellung wird wahrscheinlich auch weiterhin so langsam verlaufen, was vor allen Dingen an den Kosten liegt.

Davon sollten sich Netzwerkadministratoren jedoch nicht täuschen lassen, denn es ist sehr wahrscheinlich, dass IPv6 in vielen Unternehmen bereits aktiv und betriebsbereit ist, auch wenn sie es nicht wissen. Dies führt zu „Schattennetzwerken“ nicht verwalteter IPv6-fähiger Geräte, die ernsthafte Sicherheitsrisiken verursachen können: IPv6-Pakete sind immer noch relativ unbekannt und wenig überwacht und Geräte, die IPv6-Adressen nutzen, können Schwachstellen enthalten, die nicht von den Netzwerkadministratoren bemerkt werden. Gleichzeitig können selbst bekannte IPv6-Adressen Netzwerke stärker belasten, da sie manchmal mehr – und unerwartete – Routen nutzen.

Um diese Herausforderungen von IPv6 zu meistern, sollten Netzwerkadministratoren zunächst das gesamte IP-Adressmanagement vereinfachen – sowohl für IPv4 als auch IPv6. So lassen sich Netzwerkkonflikte und -ausfälle verhindern, kritische Ressourcen überwachen, die Netzwerksicherheit gewährleisten und Berichte zu verschiedenen Parametern wie zum Beispiel dem IP-Adressstatus erstellen. Wichtig ist außerdem, alle Geräte zu identifizieren und zu dokumentieren, die aktuell IPv6 unterstützen, und zudem alle verwendeten IPv4-Adressen und alle zu vergebenden IPv6-Adressen zu erfassen.

Darüber hinaus sollten alle Geräte dokumentiert werden, die zur Ausweitung der IPv6-Unterstützung hinzugefügt oder ersetzt werden müssen. Zuletzt können Anwendungsfirewalls selbst die hinterhältigste Gerätekonversation aufspüren, das IP-Adressmanagement steuern und die Geräte auf IPv6 vorbereiten. Sie können auch den Datenverkehr der Geräte klassifizieren und segmentieren und eine effektive Servicequalität implementieren, sodass Spielraum für den wichtigen Geschäftsdatenverkehr bleibt. Zudem können sie natürlich eines ganz besonders: den Datenfluss überwachen.

VDI

Die größte Herausforderung, die sich Netzwerkingenieuren im Bereich der Virtual Desktop Infrastructure (VDI) stellt, ist die Änderung im Geschäftsdatenfluss: physische Rechner führen virtuelle Desktops aus, die jeweils Zugriff auf Server, E-Mail oder Anwendungen verlangen. Zudem wird bei den meisten Unternehmen, die VDI verwenden, ein Softphone-Client eingesetzt wird. Wenn nun Sprachdaten zu Desktopanwendungen hinzugefügt werden, kann es für Netzwerkadministratoren schwierig werden, einen fehlerfreien Datenfluss zu gewährleisten und den Datenverkehr für die virtuellen Desktops der Mitarbeiter zu verwalten.

Bei der Verwaltung einer VDI-Umgebung überschneidet sich die Netzwerküberwachung sowohl mit der Virtualisierungs- als auch mit der Anwendungsüberwachung. Für Netzwerktechniker ist es von Vorteil, zu wissen, ob die virtuellen Sitzungen der Benutzer problemlos und kontrolliert ausgeführt werden. Dabei können auch viele der Tools und Methoden für den Umgang mit BYOD hilfreich sein, insbesondere die End-to-End-Transparenz des Anwendungsstapels.

Wireless

Drahtlostechnologien sind bereits sehr ausgereift. Genau genommen ist niemand mehr dazu bereit, viel Geld auszugeben, um Arbeitsplätze in einem Büro mit Kabeln untereinander zu verbinden. Die geringen Kosten für Anschaffung und Verwaltung machen die Nutzung drahtloser Geräte zu einer Selbstverständlichkeit in nahezu jeder Umgebung, doch es können Probleme bezüglich der ausreichenden Signalstärke, der Verwaltung von IP-Adressen oder physischen Mobilitätskanälen auftreten. Außerdem kann die Drahtlosunterstützung schnell außer Kontrolle geraten, sodass große Drahtlosumgebungen ihre eigenen Probleme verursachen. Ein Kunde von SolarWinds, der den IT-Bereich einer großen Universität leitet, beschreibt seine Erfahrungen mit Drahtlosgeräten folgendermaßen:

Auf einmal überwachen Sie 187.000 Geräte. Es ist nicht wie in einem Büro, in dem die Benutzer nach relativ vorhersehbaren Mustern zwischen ihren Schreibtischen und ein oder zwei Konferenzräumen hin- und herlaufen. Ich habe Herden mit Tausenden von Studenten, die majestätisch über den Campus streifen, als wären es technologiegeladene Gnus, die die Serengeti durchqueren.

Um die Probleme rund um Drahtlostechnologien ein für alle Mal zu beheben, braucht man Tools wie das IP-Adressmanagement, Drahtlos-Heatmaps sowie die Überwachung von Nutzergeräten und überbeanspruchten Zugriffspunkten. Das Problem besteht darin, dass viele dieser Tools lange Zeit unerschwinglich teuer waren. Doch mittlerweile tun sich neue Optionen zur Implementierung dieser Technologien auf.

Leon Adato
Leon Adato
(Bild: SolarWinds)

Fazit

Netzwerktechniker sollten darüber nachdenken, wie und wann der Übergang zu SDN für ihr Unternehmen möglich ist. Sie sollten Planungen anstellen für den Umgang mit dem Internet der Dinge und der enormen Flutwelle an damit einhergehenden unterschiedlichsten verbundenen Geräten. Doch sie sollten auch die Probleme nicht vergessen, die ihre Netzwerke im Hier und Jetzt betreffen.

Viele haben sich bisher nur oberflächlich mit den netzwerkbezogenen Problemen auseinandergesetzt, die durch die Cloud, BYOD, IPv6, VDI und Drahtlosverbindungen entstehen. Die hier dargelegten Vorschläge machen es möglich, diesen Problemen auf den Grund zu gehen und die Netzwerke gründlich auf das vorzubereiten, was die Zukunft bringen wird.

Über den Autor

Leon Adato ist Head Geek bei SolarWinds.

(ID:44007880)