Netzwerke in der AWS-Cloud


Schaut man sich den gerade veröffentlichten Gartner Quadranten für IaaS-Cloud Services an, könnte einem der Gedanke kommen, dass Amazon Gartner gekauft hat. So einsam weit oben rechts findet man AWS im „Magic Quadrant“, dass man Microsoft, das es immerhin in denselben Quadranten geschafft hat, fast übersieht. Mit IaaS ist bei beiden aber schon lange keine reine Servermiete mehr gemeint. Vielmehr umfasst das Angebot von Amazon, Microsoft, Google und Konsorten die komplette Infrastruktur eines Rechenzentrums, ergänzt um weitere Mehrwertdienste und das an Standorten rund um den Globus. Jeder Standort ist dabei redundant ausgelegt. Zu dieser virtualisierten Rechenzentrumsstruktur gehört naturbedingt ein Netzwerk. Denn all die Dienste und Server, die in der Cloud betrieben werden, müssen natürlich miteinander kommunizieren. Will man die Cloud mit dem eigenen Netz verbinden oder betreibt man Cloud-Lösungen an mehreren Standorten bzw. nutzt Dienste, die nicht weltweit an jedem Standort verfügbar sind, so kommen weitere Aufgaben bei der Netzwerkgestaltung hinzu. Es ist also höchste Zeit, sich dieses Themas auch als Netzwerker anzunehmen.

Ist BGP das bessere IGP?


In den letzten Jahren haben wir sehr oft über neue Layer 2 Verfahren gesprochen und geschrieben. Viele dieser neuen Möglichkeiten wie TRILL, SPB oder MC-LAG schienen ideal, um im Rechenzentrum die überkommenen Mechanismen des Spanning Tree oder der Link Aggregation abzulösen.

iPad Pro: endlich tauglich für den Unternehmenseinsatz?


Apple positioniert das iPad seit Jahren als Laptop-Killer und als das ideale Gerät für mobile Anwendungen. Die typischen Kunden sehen das ganz unterschiedlich, das Spektrum reicht von untauglich bis hin zu perfekt. Woran kann das liegen? Und wie sieht die Zukunft aus? Apple hat gerade eine neue Version von IOS zusammen mit einer deutlich überarbeiteten Hardware angekündigt. Kommt damit der endgültige Durchbruch?

Muss man Gebäude abschirmen?


Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat vor einigen Jahren eine technische Richtlinie mit dem Titel „Elektromagnetische Schirmung von Gebäuden“ (BSI TR-03209) veröffentlicht. Darin finden sich neben allerlei theoretischen Grundlagen zur Wellenausbreitung und deren Schirmung insbesondere auch umfangreiche Messreihen zur Dämpfung verschiedenster Baumaterialien (im Teil 2). Sie können sich vorstellen, dass ich die Lektüre sehr interessant fand.

Die 5G – Evolution: Teil 2 – Die zehn tragenden technologischen Säulen von 5G


Beim Übergang von einer Mobilfunkgeneration zur nächsten kann man eine relativ übersichtliche Menge von Technologien identifizieren, die sozusagen den Unterschied ausmachen. LTE hat sich durch Carrier Aggregation, hochdichte HetNets und die zusätzliche Nutzung lizenzfreier Bereiche zu LTE Advanced weiterentwickelt. Diese Technologien stecken in weiterentwickelter Form auch in 5G. Allerdings kommt man damit längst nicht aus. In diesem Teil der Reihe wird der Versuch unternommen, die zehn tragenden technologischen Säulen von 5G übersichtlich darzustellen. Auf Details werden wir dabei verzichten müssen, das ist aber unproblematisch, weil viele noch gar nicht feststehen. Stattdessen kommen wir am Ende des Artikels zu bereits heute verfügbaren technischen Komponenten, die ganz klar belegen, dass die angestrebten Ziele auch erreichbar sind.

Cisco vs. Microsoft – Wer hat die bessere UCC-Lösung?


„Cisco vs. Microsoft“ – der Vergleich der beiden marktführenden Lösungen hat derzeit im Beratungsgeschäft zum Thema Unified Communications & Collaboration einen sehr hohen Stellenwert. Der Grund hierfür ist klar: beide Hersteller drängen in die Cloud – mit neuen Diensten und Funktionen, aber auch mit kommerziellen Modellen. Diese machen die Nutzung von Cloud Services auch für Kunden attraktiv, die bis dato in Hinblick auf die Cloud mit vorsichtiger Zurückhaltung agiert haben. Entscheidungen der Vergangenheit werden damit in Frage gestellt, was für Zündstoff in den Unternehmen und IT-Abteilungen sorgt. Im Folgenden soll daher der Frage nachgegangen werden, was die Entscheidungskriterien für oder gegen die Lösungen der jeweiligen Anbieter sind.

Verkabelungs-Planung für neue Gebäude: der Turmbau von Babel?


Wir brauchen neue Planungsansätze für IT-Infrastrukturen in Gebäuden. Zum einen haben wir eine immer stärkere Überlappung zwischen Gewerken, zum anderen ist die zukünftige Nutzung eines Gebäudes immer offener. Eine Anwendungs-neutrale Verkabelung in Kombination mit Funk-Netzwerken sind das Fundament aller zukünftigen IT-Infrastrukturen. Und in beiden Bereichen ist das Ziel eine Lösung zu finden, die dann 20 Jahre oder mehr genutzt werden kann, mit immer mehr Fragezeichen zu versehen. Zu einem Zeitpunkt, zu dem wir nicht mit Sicherheit sagen können wie der Büroarbeitsplatz der Zukunft überhaupt aussehen wird, scheint ein Nutzungshorizont von 10 bis 20 Jahren eher verwegen zu sein. Gibt es Auswege aus diesem Dilemma?

Wenn der Virenschutz zum Virus mutiert


Die üblichen Angriffe, mit denen wir tagtäglich zu kämpfen haben, folgen oft einem einheitlichen Muster, bei dem der Virenschutz eine ganz entscheidende Rolle spielt: Es beginnt z.B. mit einer E-Mail, die einen Anhang (z.B. eine PDF-Datei) enthält, in dem auf trickreiche Art und Weise ein ausführbarer Code verborgen ist . Wenn der Nutzer den Anhang öffnet, wird der Code ausgeführt und infiziert den PC des Nutzers.

„UCaaS Lite“: Können die Cloud-Anbieter mit ihren On-Premises Kollegen konkurrieren?


Cloud-Dienstleistungen der unterschiedlichsten Art sind mittlerweile sowohl im Alltag als auch im beruflichen Umfeld als Alternative zu On-Premises Lösungen angekommen. Die Nutzung von Everything as a Service (XaaS) ist heute kein Wunschdenken mehr, sondern in vielen Fällen bereits gelebte Realität. Warum sollte ein Unternehmen also im Bereich der Kommunikation und Kollaboration, zwei der essentiellen Grundsteine im Businessalltag, auf den Luxus, den ein Full-Managed-Cloud-Service mit sich bringt, verzichten? Dieser Frage folgend, etablierten sich bereits einige der großen Anbieter mit „Unified Communications as a Service“ (UCaaS) Leistungen am Markt (z.B. Microsoft, Cisco, Avaya).

Abwehr zielgerichteter Angriffe – die Paradedisziplin der Informationssicherheit


Zielgerichtete Angriffe, im Englischen Advanced Persistent Threats (APTs), zur Spionage und Sabotage der IT von Unternehmen, Behörden, politischen Institutionen und insbesondere auch kritischer Infrastrukturen (KRITIS) haben seit mehreren Jahren eine kontinuierliche Präsenz in den Statistiken zu Informationssicherheitsvorfällen. Von APTs geht ein erhebliches Gefährdungspotential aus, und es ist sogar schon vorgekommen, dass am Ende einer Abwehrschlacht eine Komplettsanierung der IT anstand, wie der Angriff auf den Deutschen Bundestag vom Juni 2015 eindrucksvoll gezeigt hat.

Verdrängt BGP OSPF? Stehen wir vor einem signifikanten Design-Wandel in unseren Netzwerken?


Diese Frage hat explosiven Charakter. Sie beinhaltet nicht weniger als eine Abkehr von einem Netzwerk-Design, das nun seit mehr als 15 Jahren unsere Unternehmen und Behörden prägt. Und nicht nur das. Die Frage ist gleichzeitig verbunden mit einer komplett anderen Produktauswahl: es geht also nicht um den Austausch von Software. OSPF kommt noch aus der Zeit der großen (und teuren) Modularen Switches im Kern unserer Netzwerke. BGP kommt einher mit einem Parallel-Design aus Nicht-Modularen, relativ einfachen und preiswerten Switches, dafür dann aber in größerer Zahl.

Ist Windows für Produktionsumgebungen geeignet?


So ein Unsinn, was soll diese Frage? Selbstverständlich ist es das. Windows findet sich fast überall und also auch in Systemen der industriellen Produktion, zur Prozessvisualisierung, zum Messen, Steuern und Regeln, usw. So rüstet z.B. ein bekannter Deutscher Hersteller von Hochfrequenzmesstechnik seine Produkte mit Windows aus, oft in einer „Embedded Version“. Interessanterweise setzt ausgerechnet ein amerikanischer Hersteller solcher Geräte auf LINUX, aber das nur am Rande. Mir geht es um etwas anderes.

Die 5G – Evolution: Teil 1 – Das 5G-Ökosystem, Anwendungsfelder und Standardisierungsprozess


5G ist eine transformative Technologie mit weitreichender Bedeutung für ein großes Spektrum von Anwendungsbereichen. Man kann durchaus sagen, dass nicht nur Menschen, sondern auch alle Geräte, bei denen das sinnvoll ist, eine aufgabenorientierte Mobilfunkanbindung bekommen werden.

Bluetooth Beacons – Möglichkeiten und Potentiale


Bluetooth hat sich in den letzten Jahren rasant verbreitet und nahezu jeder Mensch trägt ein Bluetooth fähiges Gerät in Form eines Smartphones oder Tablets bei sich, das diesen Standard unterstützt. Hier bieten Beacons (zu Deutsch: Signalfeuer oder Leuchtturm), basierend auf Bluetooth Low Energy (BLE), eine Vielzahl interessanter Möglichkeiten in der Interaktion zwischen Mensch und Infrastruktur.

WLAN wird immer wichtiger, kann es das überhaupt leisten?


In einem seiner letzten Vorträge als Chief Scientist von Baidu zeigte sich Dr. Andrew Ng, seines Zeichens vermutlich der weltweit führende Experte für Künstliche Intelligenz, völlig überrascht ob der Frage, dass es noch Leute gibt, die einen “normalen” Desktop-Computer haben. In seiner Welt dominieren die Laptops und generell Mobilgeräte. Mit dieser Sichtweise ist er nicht alleine. Die Hersteller von WLAN-Access Points und Netzwerk-Komponenten berichten weltweit über einen Trend hin zum WLAN-Zugang. Natürlich gibt es weiterhin Kabel-gebundene Desktops, aber man muss ernsthaft die Frage stellen, welchen Stellenwert diese in fünf Jahren haben werden. Natürlich braucht ein WLAN auch Kabel, MESH-Lösungen gelten im professionellen Markt weiterhin als unbrauchbar, aber diese Kabel liegen an völlig anderen Stellen. Das wirft die interessante Frage auf, wie man denn für ein Neugebäude vorgehen würde.

Im Dschungel vernetzter Cloud-Anbieter und Cloud-Services


Wir kennen es vom ganz alltäglichen Outsourcing: Es wird eine Dienstleistung ausgeschrieben und ein Anbieter bietet zusammen mit einem Subunternehmer an. Dieser könnte natürlich seinerseits auf die Dienste eines anderen Unterauftragnehmers zurückgreifen. Mit dem Effekt, dass ggf. ein recht großes Geflecht an beteiligten Dienstleistern entsteht, welches im schlimmsten Fall für den Auftraggeber unsichtbar ist. Natürlich berücksichtigt man so etwas in der Ausschreibung ganz genau und legt beispielsweise die Anzahl von Subunternehmen und insbesondere die Tiefe und Breite des möglichen Geflechts, d.h. die Frage, ob und wie ein Subunternehmer seinerseits auf Subunternehmer zurückgreifen darf, sehr genau fest.

Das RZ-Netz der Zukunft – Teil 2: 25/50/100 GbE-Switching und die 100G-Transformation


Nach den einführenden Überlegungen im Teil 1 kommen wir heute zunächst zur Technik. Hier ist 100 GbE und die sich daraus „natürlich“ ergebenden Datenraten 25 und 50 GbE für die nächsten Jahre das Maß aller Dinge in den meisten Rechenzentren, ob privat betrieben oder Hyperscaler. Die Technik ist schon deutlich anders als bei den 10/40 GbE-Vorgängern und man sollte sie verstehen, bevor man sie bewertet. Kern sind die 100G Switch-ASICS, die in den aktuellen Modellen führender Hersteller verbaut werden.

Internet of Things – die vierte industrielle Revolution Teil 4


Dieser Teil der Serie „Internet of Things“ beschreibt die aktuell abzusehende IoT Roadmap und aktuelle Trends im Internet of Things Markt.

5. Internet of Things: Roadmap und Trends
Während in der ersten Dekade dieses Jahrhunderts schnellere Logistik und Kosteneinsparungen in den Bereichen Überwachung, Sicherheit, Gesundheitswesen, Transport und Lebensmittelsicherheit Treiber für den IoT-Markt waren, wendet sich die zweite Dekade 2010 bis 2020 der globalen Lokalisierung von Menschen und Dingen über Geosignale, der remote Steuerung vernetzter Objekte über effiziente Elektronik sowie Software-Agenten in großen zusammengeschlossenen Sensor-Netzen zu, wie die Übersicht in Abbildung 5.1 zeigt. Ein einzelnes solches Bot-Netz kann 50.000 und mehr Objekte umfassen.

Aktuelle Diskussionen im ComConsult Research Team: Netzwerk-Sicherheit und VXlan


Unsere in diesem Jahr recht intensiven Vorbereitungsarbeiten für das Netzwerk-Forum neigen sich dem Ende zu. Wie immer werden wir die Ergebnisse exklusiv auf der Veranstaltung vorstellen und mit den Teilnehmern diskutieren.

Aus den laufenden Diskussionen möchte ich nur zwei herausgreifen, die sich beide mit extrem wichtigen Themen befassen:

  • Netzwerk-Sicherheit
  • die Umsetzung von VXlan

Ein Zertifikat für WLAN Clients?


Sie erinnern sich an meinen vergangenen Standpunkt? Darin berichtete ich über ein fahrerloses Transportfahrzeug (FTF), das sich im WLAN außergewöhnlich verhielt. Unter anderem stellte ich fest, dass der WLAN-Adapter des FTF andere Bitraten verwendete, als von den Access Points vorgegeben. Nun werden Sie sagen: Wofür gibt es die Wi-Fi Alliance? Die ist schließlich dafür da, die Interoperabilität von WLAN-Komponenten zu testen. Solange ich Access Points und Endgeräte einsetze, die von der Wi-Fi Alliance zertifiziert sind, sollte es doch keine Probleme geben, oder?