Overlays in der Analyse – Teil 1: EVPN vs. SPBM


Schaut man sich den gerade veröffentlichten Gartner Quadranten für IaaS-Cloud Services an, könnte einem der Gedanke kommen, dass Amazon Gartner gekauft hat. So einsam weit oben rechts findet man AWS im „Magic Quadrant“, dass man Microsoft, das es immerhin in denselben Quadranten geschafft hat, fast übersieht. Mit IaaS ist bei beiden aber schon lange keine reine Servermiete mehr gemeint. Vielmehr umfasst das Angebot von Amazon, Microsoft, Google und Konsorten die komplette Infrastruktur eines Rechenzentrums, ergänzt um weitere Mehrwertdienste und das an Standorten rund um den Globus. Jeder Standort ist dabei redundant ausgelegt. Zu dieser virtualisierten Rechenzentrumsstruktur gehört naturbedingt ein Netzwerk. Denn all die Dienste und Server, die in der Cloud betrieben werden, müssen natürlich miteinander kommunizieren. Will man die Cloud mit dem eigenen Netz verbinden oder betreibt man Cloud-Lösungen an mehreren Standorten bzw. nutzt Dienste, die nicht weltweit an jedem Standort verfügbar sind, so kommen weitere Aufgaben bei der Netzwerkgestaltung hinzu. Es ist also höchste Zeit, sich dieses Themas auch als Netzwerker anzunehmen.

Archiv
1 Kommentar »

Assessment von Microsoft Office 365 – Anforderungen und Konsequenzen für die IT

  • Grundlagen: Lizenzmodelle, Anbindung an die Microsoft Cloud, Integration des Active Directory
  • Anforderungen an die Netzinfrastruktur: WAN-Anbindung, Tools zur Überprüfung der Netzqualität, Netzdesigns zur Anbindung von Niederlassungen, Tuning Möglichkeiten
  • Erfahrungen aus Kundenprojekten


Kommentieren »

Sonderveranstaltung


Das PSTN stirbt: Die neue Kommunikation mit SIP/IP 09.10.2017 in Bremen


Die Deutsche Telekom hat angekündigt, bis 2018 das klassische PSTN-Netz, respektive analoge und ISDN-Anschlüsse abzuschalten. Dies betrifft alle Unternehmen, die weltweit kommunizieren wollen und müssen. Diese Sonderveranstaltung analysiert, wie der Wechsel von PSTN auf All-IP im Unternehmen verläuft. Sie zeigt auf, welche Funktionalität heute erreicht werden kann und mit welchem Aufwand für Anpassung und Fehlersuche zu rechnen ist.
Zur Veranstaltung»

Microsoft Office 365: Erfolgreiche Nutzung und Anforderungen an IT-Infrastrukturen

  • Grundlagenentscheidungen
    • Nutzung der Office-365-Suite: Wer – Was – Wie;
      Lizenzmodelle
    • Anbindung an die Microsoft Cloud: Single Tenant vs. Multiple Tenants
    • Integration des Active Directory
    • Single Sign On
  • Anforderungen an die IT-Infrastruktur
    • WAN-Anbindung: Bandbreite, Laufzeit, Übertragungsquali-
      tät
    • Tools zur Überprüfung der Netzqualität
    • Netzdesigns zur Anbindung von Niederlassungen
    • User Experience
    • Tuning Möglichkeiten
  • Erfahrungen auf Kundenprojekten


Kommentieren »

Das Software-Defined Data Center – Der Paradigmenwechsel in der IT

  • Was bedeutet „Software-Defined“?
  • NFV statt OpenFlow: Die Virtualisierung des Netzwerks
  • Virtualisierung von Sicherheitsfunktionen
  • Unterstützung von Anwendungen: Die Anwendung definiert ihre Umgebung
  • Integration von Cloud- und Fog-Computing
  • SDDC = Private Cloud?
  • Wie ändern sich Berufsbilder?


Kommentieren »

SDN in Unternehmensnetzen

SDN weckt immer noch so viele Emotionen wie kaum ein anderes Netzwerkthema in den letzten Jahrzenten. Je nach Sichtweise wird die Technologie zum Heilsbringer, zur Spinnerei technologiegläubiger Akademiker oder gar zum Jobvernichter hochstilisiert

Bei so großen Unterschieden in der Bewertung und Argumentation lohnt es sich in der Regel, mal kurz durchzuatmen, einen Schritt zurückzutreten und mit einem etwas größerem Abstand die Materie zu betrachten. Dies ist das Ziel dieses Artikels.

Weiterlesen »

Archiv, Klassiker
Kommentieren »

SDN in Unternehmensnetzen


SDN weckt immer noch so viele Emotionen wie kaum ein anderes Netzwerkthema in den letzten Jahrzenten. Je nach Sichtweise wird die Technologie zum Heilsbringer, zur Spinnerei technologiegläubiger Akademiker oder gar zum Jobvernichter hochstilisiert

Bei so großen Unterschieden in der Bewertung und Argumentation lohnt es sich in der Regel, mal kurz durchzuatmen, einen Schritt zurückzutreten und mit einem etwas größerem Abstand die Materie zu betrachten. Dies ist das Ziel dieses Artikels.

Archiv
Kommentieren »

Authentifizierung und Single Sign On in Cloud-Umgebungen

Die Flut an Cloud-Angeboten nimmt täglich zu und es ist heutzutage nicht nur im privaten Umfeld kaum vorstellbar ohne Software oder Infrastruktur-Produkte aus der Cloud auszukommen. Die Nutzung von Software im Allgemeinen muss aber einfach und intuitiv sein, und dies gilt im Besonderen für Aspekte, die vom Benutzer als eher lästige Randerscheinungen wahrgenommen werden. Hierzu zählt an erster Stelle der Anmeldevorgang.

Hinzu kommt, dass kaum ein Anwender dazu in der Lage ist, sich ohne zusätzliche Hilfsmittel eine Vielzahl verschiedener Passwörter in der nötigen Komplexität zu merken – und das gängige Hilfsmittel hierfür ist nach wie vor der Zettel in der oberen Schreibtischschublade.
Weiterlesen »

Archiv, Cloud Computing, Data Center, Web-Techniken
Kommentieren »

RZ-Kopplung: Georedundanz für Rechenzentren

08.11.2017 in Düsseldorf 2.490,-- € netto


Die gestiegene Bedeutung von zentralen IT-Systemen für Unternehmen und gesetzliche Vorgaben erfordern geo-redundante Standorte von Rechenzentren. Für die Bereitstellung und den Betrieb der Rechenzentrums-Kopplung wird besonderes Know-how und strategische Planung benötigt. In diesem Seminar werden die aktuellsten Technologien und Anforderungen vorgestellt und ein optimales Gesamtkonzept beschrieben. 

Das Software-Defined Data Center – Der Paradigmenwechsel in der IT

  • Begriffsbestimmung: Was bedeutet Software-Defined?
  • Virtualisierung plus SDN = Private Cloud?
  • Technische und organisatorische Anforderungen und Erwartungen:
    • Virtualisierung von Sicherheitsfunktionen
    • Integration von Cloud- und Fog-Computing
    • Unterstützung für Anwendungen
    • Organisatorische Anpassungen in der IT


Kommentieren »

Cloud Computing: Einsatz im Unternehmen

  • Anspruch vs. Marketing: Was ist Cloud Computing eigentlich?
  • Cloud-Produkte im Unternehmenseinsatz:
    • Nutzbarkeit: Cloud-Produkte sind „anders“
    • Anforderungen an die Netzwerke und die Infrastruktur
    • Wo liegen Nutzungsgrenzen und typische Probleme
  • Erfahrungen aus konkreten Projekten


Kommentieren »

Klassische und moderne Netzwerkkonzepte

  • Was zeichnet klassische, dienstneutrale Netze aus?
  • Wo sind ihre Grenzen?
  • Was bringt die Virtualisierung?
  • Wie funktionieren Overlay-Netzwerke?

Klassische und moderne Netzwerkkonzepte
Video ansehen »

Data Center, LAN, Virtualisierung
Kommentieren »

Vertragsgestaltung und rechtssichere Organisation von Cloud Services

09.10. - 10.10.2017 in Bremen 1.590,-- € netto


Dieses Seminar erklärt, was Sie bei der Vertragsgestaltung mit Cloud Service Anbietern oder deren Resellern (z.B. für Microsoft oder Amazon Cloud Dienste) alles beachten müssen.

Strukturwandel / Technologiewandel im RZ

Cloud Computing ist vermutliche der größte Entwicklungsschritt in der gesamten IT seit Einführung des PCs – und Cloud Computing hat auch das Potenzial zu einem tiefgreifenden Strukturwandel in unseren Rechenzentren. Trotzdem ist vielen Führungskräften und Entscheidungsträgern die Reichweite und die Geschwindigkeit, mit der diese Welle auf uns zu rollt, nicht klar.
Weiterlesen »

Data Center, LAN, Virtualisierung
Kommentieren »

Virtualisierung als Schlüsseltechnologie für Private Clouds

  • SDN und NV
  • Produkte für das SDDC: NSX kontra ACI
  • Automatisierung: für wen wirklich sinnvoll?


Kommentieren »

VMware NSX – Anfang oder Ende einer Entwicklung?


In der Netzwerkbranche wird seit längerem mit vielen Emotionen über Sinn und Unsinn von Software in Netzwerken diskutiert – und gemeint ist natürlich nicht die Firmware von Switches, Routern und Firewalls. Begonnen wurde diese Diskussion im Grunde vor über 10 Jahren als sich die Erkenntnis verbreitete, dass das ursprüngliche Entwicklerspielzeug „Virtuelle Maschine“ produktiv genutzt werden kann, aber leider nur mit einem Stückchen Software funktioniert, das die Konnektivität zwischen den virtuellen Maschinen untereinander und mit der Außenwelt realisiert – einem virtuellen Switch…

Netzwerk Insider monatlich erhalten

Falls Ihnen als registrierter User diese Ausgabe des Netzwerk-Insiders nicht mehr vorliegt, senden wir Ihnen diese gerne auf Anfrage zu: Insider anfordern
Wenn Sie zukünfitg auch den Netzwerk Insider kostenfrei beziehen wollen, dann müssen Sie sich nur registrieren. Sie erhalten dann aktuelle Informationen und den Netzwerk Insider als PDF-Dokument per E-Mail zugesandt. Zur Registrierung

Archiv
Kommentieren »

Crashkurs IT-Recht für Nichtjuristen

08.11.2017 in Düsseldorf 1.090,-- € netto


Basis-Kenntnisse im IT-Recht sind ein Muss für jeden Projektleiter oder Entscheider. Dieser Crash-Kurs bringt Sie in einem Tag auf den Stand des notwendigen Wissens: Vertragsrecht, Datenschutz, Lizenzrecht, Compliance, IT-Sicherheit und Haftung.

Die Rolle von Ethernet Fabrics in virtualisierten Umgebungen

Der aktuelle Gartner Report „Emergence of Ethernet Fabric Will Push Users to Rethink Their Data Center Physical Switch Networks“ (16. Okt. 2013) beginnt mit dem Satz, Netzwerk-Profis sollten sich (endlich) auf den Weg zu höherer Effizienz und Automatisierung in ihren RZ-Netzen machen, und kommt schließlich zu dem Schluss, dass Netzwerke in Rechenzentren mit Ethernet Fabrics besser als mit allen anderen Optionen vereinfacht und automatisiert werden können.

Weiterlesen »

LAN, Virtualisierung
4 Kommentare »

Intelligente Dienste – Dumme Netzwerke: Konzepte und Technologien

  • Ausgangslage: Schnelle Installation und Aktivierung von Anwendungen im Netzwerk
  • Die Schnittstelle zum Netzwerk: was nach der Server-Virtualisierung fehlt, typische Probleme
  • Die technischen Alternativen
    • Overlay-Konzepte und Protokolle am Beispiel VMware NSX
    • Dienst-Erkennung und Unterstützung im Netzwerk am Beispiel Avaya SPB
    • Application-Aware Networks am Beispiel Cisco
    • SDN
  • Bewertung:
    • welche Probleme werden womit gelöst?
    • welcher Hersteller hat die Nase vorn?
    • wie sollte eine gute Lösung wirklich aussehen?


Kommentieren »

Kommunizieren Sie noch oder verschlüsseln Sie schon?

Die jüngsten Enthüllungen über das Gebaren amerikanischer und britischer Geheimdienste hat mal wieder das Thema Datenverschlüsselung und insbesondere E-Mail-Verschlüsselung auf der Tagesordnung ganz nach oben gesetzt. Laut einer aktuellen Umfrage des GfK Vereins sorgen sich knapp 70 % der Deutschen um die Sicherheit ihrer persönlichen Daten, gleichzeitig verschlüsseln aber nur 5 % ihren E-Mail-Verkehr, weltweit wird geschätzt, dass lediglich ca. 3 % des E-Mail-Verkehrs verschlüsselt übertragen werden.

Beruht dieses Verhalten tatsächlich nur auf Bequemlichkeit und Unwissenheit („Das ist Neuland.“) wie man immer wieder lesen kann? Immerhin nutzen doch laut der Umfrage über 70 % der Befragten einen Virenscanner und ca. 60 % eine Firewall! Das „Neuland“-Argument zieht hier nicht wirklich. Also habe ich beschlossen, einen Selbstversuch zu starten und meinen E-Mail-Verkehr ab sofort zu verschlüsseln.
Weiterlesen »

Endgeräte, IT-Sicherheit, UC
7 Kommentare »

Netzzugangskontrolle: Technik, Planung und Betrieb

09.10. - 11.10.2017 in Bremen 1.890,-- € netto


Dieses Seminar vermittelt den aktuellen Stand der Technik der Netzzugangskontrolle (Network Access Control, NAC) und zeigt die Möglichkeiten aber auch die Grenzen für den Aufbau einer professionellen NAC-Lösung auf. Schwerpunkt bildet die detaillierte Betrachtung der Standards IEEE 802.1X, EAP und RADIUS. Dabei wird mit IEEE 802.1X in der Fassung von 2010 und mit IEEE 802.1AE (MACsec) auch auf neueste Entwicklungen eingegangen.

Wireless Things

Das ComConsult Wireless Forum 2013 wagte zum Ende der Veranstaltung in der vergangenen Woche einen Blick über den Tellerrand der ansonsten auf die Unternehmens-IT ausgerichteten Themen: In zwei Vorträgen von Heinrich Merz von der ads-tec GmbH und Prof. Dr. Schuba von der Fachhochschule Aachen wurden die Nutzung von Wireless LANs im industriellen Umfeld und die IT eines modernen Kraftfahrzeugs diskutiert.

Beide Anwendungsfelder unterliegen ähnlichen Entwicklungen und Anforderungen, die sich zum Teil deutlich von denen im Büroumfeld unterscheiden und die nichtsdestotrotz auch netzwerktechnisch relevant sind:
Weiterlesen »

Endgeräte, IT-Sicherheit, Web-Techniken, WLAN
Kommentieren »

vMotion zwischen redundanten Rechenzentren

Netzwerkvirtualisierung ist einer der aktuellen Trends im modernen Rechenzentrum. Die zugrundeliegende Architektur setzt auf Overlay-Strukturen auf, die durch Tunnelprotokolle wie VXLAN (siehe VXLAN (Virtual eXtensible LAN) – VMwares neuster Draft), NVGRE, STT oder SPB (IEEE 802.1Qaq – siehe auch Shortest Path Bridging vs. TRILL – Ein Vergleich) aufgebaut werden.

Trotz des Hypes um Netzwerkvirtualisierung – VMware führt dies übrigens unter dem Begriff SDDC (Software Defined Datacenter), wohl auch, um den nächsten Modebegriff „software-defined“ ebenfalls unterzubringen – kann man sich nicht des Eindrucks erwehren, dass vielerorts händeringend Einsatzszenarien für diese Techniken gesucht werden.
Weiterlesen »

Data Center, Virtualisierung
Kommentieren »

Virtuelle Switches und kein Ende

Die Virtualisierung von Servern war anfangs ein reines Serverthema, getragen und betreut von der für den Serverbetrieb zuständigen Abteilung. Über mögliche Auswirkungen auf das Netzwerk wurde damals überhaupt nicht nachgedacht. Man hatte jetzt einfach die Möglichkeit zwei, drei oder noch mehr Server auf einem einzigen der chronisch unterlasteten Systeme laufen zu lassen. Das Verfahren war (und ist) denkbar einfach: Der physische Host bekommt ein neues, spezielles Betriebssystem, die jetzt virtuellen Anwendungsserver werden betrieben wie bisher, durch die Abstraktionsschicht des Hypervisors jetzt lediglich mit standardisierter „Hardware“.

Weiterlesen »

LAN, Virtualisierung
Kommentieren »

Troubleshooting in vernetzten Infrastrukturen

26.09. - 29.09.2017 in Aachen 2.290,-- € netto


Dieses Seminar vermittelt, welche Methoden und Werkzeuge die Basis für eine erfolgreiche Fehlersuche sind. Es zeigt typische Fehler, erklärt deren Erscheinungsformen im laufenden Betrieb und trainiert ihre systematische Diagnose und die zielgerichtete Beseitigung. Dabei wird das für eine erfolgreiche Analyse erforderliche Hintergrundwissen vermittelt und mit praktischen Übungen und Fallbeispielen in einem Trainings-Netzwerk kombiniert. Die Teilnehmer werden durch dieses kombinierte Training in die Lage versetzt, das Gelernte sofort in der Praxis umzusetzen. Als Protokoll-Analysator-Software kommt Wireshark zum Einsatz. Einer Verwendung selbst mitgebrachter Analyse-Software, mit deren Bedienung der Teilnehmer vertraut ist, steht nichts im Wege.

Verdrängt OpenStack VMware aus dem Rechenzentrum?

oder Warum IaaS nicht gleich IaaS ist

Eine Frage, die in letzter Zeit immer wieder diskutiert wird, ist, „Eignet sich OpenStack um VMware als Virtualisierungsplattform im Unternehmens-RZ abzulösen?“.

Nun, so ganz weit hergeholt ist die Frage nicht, schließlich beschäftigt sich offensichtlich auch VMware selbst damit. Noch im August dieses Jahres hatte Pat Gelsinger, CEO bei VMware, in einem Interview abgewiegelt: OpenStack sei nicht für Unternehmen geeignet, OpenStack sei speziell auf den Service-Provider-Markt ausgerichtet, man arbeite intensiv bei OpenStack mit und gerade diese Zusammenarbeit öffne diesen Markt, auf dem man bislang nicht sehr erfolgreich sei, auch für VMware.

Und auch auf der gerade zu Ende gegangene VMworld 2013 in San Francisco hat er VMware wieder einmal als Technologieführer und Wegbereiter in „neue technische Revolutionen“ präsentiert.

Wirklich Revolutionäres ist auf der Messe dann aber nicht gekommen: Weiterlesen »

Data Center, LAN, Virtualisierung
Kommentieren »