VMware NSX und Mikrosegmentierung in Theorie und Praxis


Virtualisierung hat in alle Bereiche des modernen Rechenzentrums Einzug gefunden. Nach Software Defined Compute und Software Defined Storage wird Software Defined Networking (SDN) und mit Letzterem auch „Network Function Virtualization“ (NFV) immer häufiger eingesetzt. In diesem Artikel sollen die einzelnen Komponenten und Grundlagen kurz beschrieben werden, die sowohl SDN als auch NFV ausmachen. Am Beispiel des Produktes VMware NSX werden die Eigenschaften und Möglichkeiten sowie die betrieblichen Aspekte des Einsatzes von SDN detaillierter betrachtet. Dabei wird ein Fokus auf der sogenannten „Mikrosegmentierung“ liegen, die in vielen Fällen ein Treiber für die Einführung von SDN und NFV ist.

In einem modernen Rechenzentrum wird die Virtualisierung auf allen Ebenen immer ausgeprägter. Während Software Defined Compute (SDC) durch Virtualisierungslösungen wie Hyper-V, VMware vSphere oder KVM schon die Norm ist, werden Software Defined Storage (SDS) und Software Defined Networking (SDN) – Letzteres in Verbindung mit Network Function Virtualization (NFV) – erst langsam eingeführt. Ein Grund für die zögerliche Einführung: SDN und NFV stellen einen besonders tiefen Einschnitt sowohl in die Architektur als auch für den Betrieb dar.

Dieser Artikel wird sich mit diesen Einflüssen beschäftigen. Dazu sollen zunächst die grundlegenden Eigenschaften und Funktionen von SDN und NFV erläutert werden.


Sie wollen den kompletten Artikel lesen? Dann melden Sie sich jetzt zum ComConsult Informationsservice an.

Kommunikation im Wandel – Wie Cloud Produkte die bekannte Telefonie ersetzen


Wer den Kommunikationsmarkt in den vergangenen 10 Jahren beobachtet hat, der konnte zwei bestimmende Strömungen wahrnehmen:

  1. VoIP und UC haben in modernen Büro-Umgebungen die Kommunikation stark vereinfacht und flexible Arbeitsmodelle kostengünstig ermöglicht.
  2. Die klassische Kanalvermittlung, incl. DECT, ist im Bereich der Produktion nur schwer zu ersetzen.

Was aber beide Strömungen gemein haben, ist die Tatsache, dass sie bis heute meist auf lokale Infrastrukturen aufsetzen.

Dieser Umstand ist ja auch zunächst nicht verwunderlich. Warum sollte ein Service wie die Telefonie anders bereitgestellt werden als zum Beispiel die Infrastruktur eines LANs?

Sie wollen den kompletten Artikel lesen? Dann melden Sie sich jetzt zum ComConsult Informationsservice an.

Warum jede Organisation einen CTO braucht


An keinem Bereich des Lebens geht der technologische Wandel spurlos vorbei. Arbeiten und Abläufe, die Jahrtausende lang kaum Änderungen unterlagen, werden durch die Digitalisierung verändert. Internet of Things bedeutet wirklich die digitale Erfassung aller Dinge. Sind wir darauf vorbereitet? Die Antwort darauf ist ein klares Nein. Diese Aussage basiert auf Erfahrungen aus den letzten drei Jahrzehnten, in denen wir fast alle Branchen und Typen von Organisation beratend begleitet haben. Immer wurden viele Organisationen vom technologischen Wandel überrascht. Sie haben auf große Trends im Markt erst mit Verzug reagiert. Bleibt es auch in Zukunft so, werden viele Unternehmen den technologischen Wandel nicht überleben. Eine Organisation, die diesem Schicksal entgehen will, braucht einen Mechanismus für die Früherkennung der sie betreffenden Technologietrends. Dieser Mechanismus muss ein dauerhafter sein. An einem Chief Technology Officer (CTO) und der dazu gehörigen Organisationsstruktur geht kein Weg vorbei.

Sie wollen den kompletten Artikel lesen? Dann melden Sie sich jetzt zum ComConsult Informationsservice an.

Die Personalabteilung als Schmelztiegel von Informationssicherheit und Datenschutz


In meinen Projekten bei Kunden stelle ich immer wieder fest, dass die Personalabteilung der jeweiligen Institution einen höchst interessanten Schmelztiegel sowohl für die Informationssicherheit als auch für den Datenschutz darstellt. Einerseits werden in der Personalabteilung höchst schützenswerte personenbezogene Daten verarbeitet. Andererseits müssen die Mitarbeiter mit vergleichbar hohen Freiheiten Internet-Dienste nutzen dürfen, um ihre Arbeit zu verrichten. Dies beinhaltet beispielsweise, dass E-Mails mit Anhängen, die von zunächst Unbekannten (Bewerbern) stammen, geöffnet werden müssen. Außerdem ist eine intensive Präsenz in Sozialen Netzen notwendig, um sich für Bewerber attraktiv zu machen, Kontakte zu pflegen und geeignete Kandidaten zu finden. Die Policies auf einer Firewall, einem Secure Web Gateway oder einem Secure E-Mail Gateway müssen für die Mitarbeiter der Personalabteilung entsprechend freigiebig sein, damit sie ihre Arbeit verrichten können.

Sie wollen den kompletten Artikel lesen? Dann melden Sie sich jetzt zum ComConsult Informationsservice an.

Kommt die Ortung im WLAN wieder zurück?


In Zeiten von Bluetooth Low Energy (BLE) und Smartphones wurde die „Ortung mittels WLAN“ immer stärker durch eine Ortung mit BLE-Beacons und der dazugehörigen Infrastruktur abgelöst. Dies liegt nicht zuletzt an der vergleichsweise einfachen Planung und Umsetzbarkeit der BLE-Beacon-Infrastruktur. Mit dem Aufkommen der ersten WLAN-Access-Points gemäß IEEE 802.11ax zeigt sich aber eine weitere Neuerung: „Wifi Certified Location“. Diese Zertifizierung der Wifi Alliance war bis vor kurzem noch nicht in Datenblättern der WLAN-Hardware zu finden und scheint nun langsam aber sicher immer wieder aufzutauchen. Dies sollte für uns Grund genug sein, sich dem Thema einmal zu widmen. Wie die dahinter stehende Technik funktioniert und ob sie es dem WLAN ermöglicht, BLE in Sachen Ortung die Show zu stehlen, wollen wir in diesem Artikel näher beleuchten.

Unabhängig von der genutzten Technologie stellt die Ortung in modernen Netzen immer häufiger eine wichtige Funktion dar. Dies betrifft in unseren Planungsprojekten verschiedenste Kunden. Von der typischen Anwendung der Besucher-App in Museen oder in Messehallen, in denen eine Navigation gewünscht ist, bis zur Ortung von Geräten in der Produktion, lassen sich verschiedenste Anwendungsfälle identifizieren, die eine Lokalisierung benötigen.


Sie wollen den kompletten Artikel lesen? Dann melden Sie sich jetzt zum ComConsult Informationsservice an.

SecOps: Operative Informationssicherheit


Die Grundlage für eine umfassende und nachhaltige Informationssicherheit bildet ein sogenanntes Information Security Management System (ISMS), in dem Organisation, Rollen und Verantwortlichkeiten sowie ein Richtlinienapparat für die Informationssicherheit festgelegt werden.

Hierzu gehören auch Prozesse zur Erstellung, Umsetzung und Pflege von Sicherheitskonzepten sowie zur Erkennung und Behandlung von Sicherheitsvorfällen und Schwachstellen. Ein ISMS hat also einen erheblichen operativen Anteil (Security Operations, kurz: SecOps). Typischerweise werden diese operativen Elemente der Informationssicherheit als spezieller kontinuierlicher Verbesserungsprozess (KVP, engl. Continuous Improvement Process) realisiert.

Sie wollen den kompletten Artikel lesen? Dann melden Sie sich jetzt zum ComConsult Informationsservice an.

Was sagt uns das SEF-Theorem?


Um die Pointe vorwegzunehmen: Das SEF-Theorem besagt, dass von den drei Zielen Security, Economy und Functionality maximal nur zwei zu haben sind. Oder anders formuliert: Sichere Nutzung von  möglichst  vielen  Funktionen  der  IT  ist  aufwändig. Deshalb empfehle ich, dass Unternehmen, Verwaltungen und andere Organisationen zumindest einen Teil des mit IT erwirtschafteten Vorteils in IT-Sicherheit investieren, was bisher nicht ausreichend geschieht.

IT-Experten kennen Regeln, die Zielkonflikte zusammenfassen. Beliebt ist eine Dreierkombination von Zielen, mit dem Satz „take any two of the three“. Nun möchte ich eine bereits bestehende Kombination aus zwei Konsonanten und einem Vokal in der Mitte umdeuten. Einige Programmierer haben bereits das SEF-Theorem für „Structured, Extensible, and Forward Compatible“ aufgestellt. Die Bezugnahme auf diese Regel ist so selten (36 Google-Treffer), dass eventuell die von mir vorgeschlagene andere Ausschreibung des Akronyms bald die Oberhand gewinnen könnte: Security, Economy und Functionality.

Sie wollen den kompletten Artikel lesen? Dann melden Sie sich jetzt zum ComConsult Informationsservice an.

Redundanz ist keine Versicherung!


Die Hörer meiner Vorträge in den Trouble-Shooter-Seminaren werden sich daran erinnern, dass ich gerne Beispiele aus der Luftfahrt wähle, um meine Thesen zu untermauern. Flugzeuge sind einfach anschaulicher als Bits und Bytes auf irgendwelchen Leitungen. Für die obige These eignet sich gut ein Flugunfall, der vor 15 Jahren am Flughafen München passierte (glücklicherweise kam dabei niemand ernstlich zu Schaden):

Ein zweistrahliges Flugzeug musste ca. 4 km vor der Landebahn auf einem verschneiden Acker notlanden, weil beide (!) Triebwerke keine ausreichende Leistung mehr brachten. Die anschließende Untersuchung ergab, dass sich in beiden Triebwerken die so genannten Eisschutzpaneele gelöst und verkeilt hatten, so dass nicht mehr genügend Luft angesaugt werden konnte. Die Ursache war fehlerhafte Verklebung dieser Paneele. Ausgelöst wurde der Effekt letztlich durch die Tatsache, dass der Flug zuvor eine außergewöhnlich lange Zeit unter Vereisungsbedingungen durch Wolken führte.

Sie wollen den kompletten Artikel lesen? Dann melden Sie sich jetzt zum ComConsult Informationsservice an.

Aspekte und Hinweise zur Einführung von Office 365 und Microsoft Teams


Microsoft mischt mit Azure und Office 365 den Markt für Cloud-Anwendungen derzeit kräftig auf. Microsoft nutzt dabei seine marktbeherrschende Stellung bei den Büroanwendungen und ist auf dem besten Weg diese Position auch bei Cloud-Office-Anwendungen zu behaupten, wenn nicht sogar auszubauen. Denn mit Teams als Nachfolger von Skype for Business wurde sehr erfolgreich eine Komponente integriert, die das Potential hat, die Bereiche Kommunikation und Kollaboration im Unternehmen auf eine komplett neue Ebene zu heben.

Natürlich ist Microsoft Teams nicht das einzige Produkt, das solche neuen, teamorientierten Arbeitsweisen adressiert. Gerade Cisco und Unify haben mit WebEx Teams und Circuit ebenfalls spannende Produkte im Angebot, die jedoch beide auf sehr speziellen Ansätzen beruhen. Bei WebEx Teams steht der Meeting-Bereich klar im Vordergrund, bei Circuit liegt der Schwerpunkt auf der Kommunikation. Microsoft Teams hat daher mit seiner breiten Abdeckung praktisch aller Funktionsfelder aus Kommunikation und Kollaboration derzeit einen deutlichen Vorsprung.

In diesem Artikel werden zunächst die Voraussetzungen und Konsequenzen auf Arbeitsabläufe und Geschäftsprozesse analysiert und einige Aspekte zur Administration von Office 365 mit dem Augenmerk auf Einführung und Migration beleuchtet. Im Anschluss werden Tipps und Erfahrungen bei der Einführung und Konfiguration einer Teams-Umgebung diskutiert.

Sie wollen den kompletten Artikel lesen? Dann melden Sie sich jetzt zum ComConsult Informationsservice an.

Fog und Edge Computing – Datenverarbeitung im IoT


Zwei Begriffe sind seit einigen Jahren in aller Munde: IoT und Cloud. Passen sie zusammen?
Ja und nein.
Das Internet of Things (IoT) erhöht die Anzahl der Endgeräte und das von ihnen generierte Datenvolumen. Man spricht von Big Data. Die Verarbeitung und Speicherung von Big Data kann nur in einer skalierbaren Struktur wie der Cloud erfolgen.

Andererseits ist IoT mit erhöhten Anforderungen an Netzübertragungsleistung, Verfügbarkeit und Echtzeitfähigkeit verbunden. Nicht immer ist die Cloud über eine leistungsfähige Netzverbindung mit kürzester Latenz erreichbar.

Wenn die Endgeräte weit weg von der Cloud sind, muss eben die Cloud zu den Endgeräten. Wenn sich die Wolke der Erde nähert, wird sie zum Nebel. Dann spricht man von Fog Computing. Und wenn die Endgeräte selbst zur Verarbeitung der Daten beitragen, nennt man das Edge Computing.

Dieser Beitrag befasst sich mit Fog und Edge Computing, Beispielen für ihren Einsatz und den Unterschieden zwischen Fog und Edge Computing.

Sie wollen den kompletten Artikel lesen? Dann melden Sie sich jetzt zum ComConsult Informationsservice an.

Wer hat Angst vor Huawei?


Die jüngste indirekte Stellungnahme der Bundesregierung zum Fall Huawei kam von der Bundeskanzlerin bei der Eröffnung der Industriemesse in Hannover:

„Ich bin dagegen, dass wir einfach per Definition jemand ausschließen. Wichtig sind die Standards, die eingehalten werden müssen.“

Der Präsident des Zentralverbands der Elektrotechnik- und Elektro-Industrie (ZVEI), Michael Ziesemer, äußerte sich ähnlich: „Was wir nicht brauchen, ist die Abriegelung bestimmter Sektoren unter Sicherheitserwägungen.“

Worum geht es?

Sie wollen den kompletten Artikel lesen? Dann melden Sie sich jetzt zum ComConsult Informationsservice an.

Moderne Zonenkonzepte erfordern Mikrosegmentierung


„Klasse“, werden Sie sagen. Oder „endlich“. Jetzt haben wir so lange darüber geredet und nun kann man dieses WLAN endlich anfassen. Die Access Points meine ich. Da liegen Sie nun, bei uns im Labor: APs verschiedener Hersteller. Und sogar ein Smartphone mit 11ax. Die Kollegen experimentieren fleißig, damit wir endlich sehen, was die neue WLAN-Technik tatsächlich bringt.

Zunächst bringt sie immer wieder Fragen. „Wusstest Du, dass…?“ Nein, ich wusste z.B. nicht, dass mein Laptop ein WLAN, welches von den neuen Access Points abgestrahlt wird, nur unter der Bedingung erkennt, dass der WLAN-Treiber auf meinem Laptop mindestens die Version 19.51 hat. Mit einer Version 18.x wurde kein WLAN mehr erkannt, sobald man auf dem AP die neuen 11ax-Features aktivierte.

Jetzt werden Sie fragen: „Moment, die Technik müsste doch abwärtskompatibel sein?!“ …

Sie wollen den kompletten Artikel lesen? Dann melden Sie sich jetzt zum ComConsult Informationsservice an.

Neue Prozessoren braucht das Land – die Entwicklungen des letzten Jahres


Spectre und Meltdown – ein Synonym für den Fokus auf Leistungsfähigkeit bei der Entwicklung von Prozessoren und die mangelnde Berücksichtigung von Sicherheitsaspekten. Was zu den Anfangszeiten des Internets noch wenig Relevanz hatte, ist in Zeiten von Cloud und gemeinsamer Nutzung von Infrastruktur umso kritischer. Innerhalb von etwas mehr als einem Jahr hat sich aus zwei Sicherheitslücken mittlerweile ein ganzer Zoo entwickelt, der in wenige Gattungen unterteilt werden kann. Was gibt es Neues? Welche Auswirkungen haben die Lücken? Was sagen Experten dazu?

Im Juni letzten Jahres erschien ein erster Artikel zum Thema „CPU-Sicherheit“ im Netzwerk-Insider. Darin wurde bereits darauf hingewiesen, dass auf Basis von Spectre und Meltdown neue architekturbedingte Sicherheitslücken entdeckt wurden, aber Details waren noch nicht bekannt. In den vergangenen 10 Monaten sind diese (und weitere) Sicherheitslücken veröffentlicht und im Detail beschrieben worden. Außerdem konnten in dieser Zeit die Auswirkungen auf den realen Betrieb von IT-Systemen beobachtet werden. Dieser Artikel soll eine Übersicht über die wichtigsten neuen Informationen geben, speziell über die neuen Sicherheitslücken, wobei diese technisch detailliert behandelt werden müssen. Außerdem werden neue Informationen zu den Auswirkungen von Gegenmaßnahmen betrachtet sowie eine Einschätzung zur aktuellen Gefährdungslage dargestellt.



Sie wollen den kompletten Artikel lesen? Dann melden Sie sich jetzt zum ComConsult Informationsservice an.

Ethernet im Takt


Dieser Beitrag befasst sich mit Time Sensitive Networking (TSN). TSN soll auf der Basis von Ethernet die Vorteile bieten, die zum Beispiel mit klassischen Zeit-Multiplex-Techniken verbunden sind, vor allem was die Synchronizität betrifft.

Relevanz bekommt TSN in allen Bereichen mit Echtzeitanforderungen an die Datenübertragung. Während verhältnismäßig moderate Echtzeitanforderungen wie beispielsweise in den Bereichen Audio- und Videoübertragung von den bisherigen Paketnetzen erfüllt werden, gilt das nicht für striktere Zeitvorgaben in der Größenordnung weniger Millisekunden (geschweige denn Mikro- und Nanosekunden). Solche strikten Anforderungen hat vor allem industrielle Kommunikation. Aber auch das Basisnetz für 5G muss Echtzeitübertragung unterstützen. Ultra Reliable Low Latency Communications (URLLC) ist eines der drei Nutzungsprofile, die in 5G möglich sein müssen.

Wireless: Technologievielfalt bleibt


Das erste Geleit aus dieser Feder sollte mit einer guten Nachricht beginnen: Das Wurmtal ist gerettet. Was diese Nachricht mit dem Netzwerk Insider zu tun hat, werden Sie beim Weiterlesen erfahren.

Am 12.03.2019, nach Starkregen und Sturm, führte die Wurm (einer der indirekten Zuflüsse des Rheins in der Aachener Region) so viel Wasser, Baumstämme und Geäst, dass durch die Verlagerung des Flussbetts eine Umweltkatastrophe drohte. Ein Steilhang an der Wurm und damit auch der Untergrund einer Abwasserleitung wurden unterspült. Ein Rohrbruch hätte einen wesentlichen Teil des Abwassers von tausenden Haushalten in die Wurm fließen lassen.

Moderne Zonenkonzepte erfordern Mikrosegmentierung


Traditionelle Zonenkonzepte, bei denen Sicherheitszonen (kurz: Zonen) meist auf Ebene des Netzwerks mit den Mitteln von VLANs und ggf. Virtual Routing and Forwarding (VRF) geschaffen und die Kommunikation von und zu Zonen mit Firewall-Techniken kontrolliert werden, haben bauartbedingte Probleme. Zunächst erfordert der Umzug eines Systems von einer Zone in eine andere Zone eine Änderung der IP-Adresse. Nur kann eine solche Änderung erhebliche Seiteneffekte haben. Beispielsweise würden Anwendungen, die statt des Namens direkt die IP-Adresse eines IT-Systems (z.B. eines Servers), mit dem sie kommunizieren wollen, verwenden, nach dem Umzug zunächst nicht mehr funktionieren. Daher sind solche Änderungen mit erheblicher Vorsicht durchzuführen, was dazu führt, dass die Umsetzung eines Zonenkonzepts meist als ein langfristig angelegtes strategisches Vorhaben zu sehen ist. Außerdem lassen sich mit VLANs und VRF zwar große Zonen im RZ oder flächendeckend im Campusbereich schaffen, sobald jedoch viele kleine Zonen notwendig sind oder mit einer gewissen Dynamik Zonen neu geschaffen bzw. entfernt werden sollen, sind die Grenzen einer Betreibbarkeit eines traditionellen Zonenkonzepts schnell erreicht.

Planung der IT-Verkabelung in BIM, erste Erfahrungen


Alle Leser des Insiders, die mit der Planung von anwendungsneutralen Kommunikationsverkabelungen in Neubauten zu tun haben werden sich über kurz oder lang mit einer neuen „Planungsmethodik“ namens BIM auseinandersetzen müssen, insbesondere bei komplexen, großen Neubauten. Der Anteil an BIM-Planung liegt zwar nach allgemein veröffentlichten Zahlen heute in Deutschland bei unter 1%, aber das Land Nordrhein-Westfalen wird beispielsweise ab 2020 dieses BIM als Planungsmethode für staatliche Gebäude verpflichtend festlegen. Aus Sicht des Autors erfordert diese neue Planungsmethodik ein völliges Umdenken und betrifft nicht nur die klassischen „großen“ Gewerke wie z.B. Architektur, Raumplanung, Möblierung, Lüftung, Stromversorgung o.ä., sondern auch die Planung der IT-Infrastruktur, insbesondere die passive Infrastruktur.

Zugang zu externen Clouds


In einem atemberaubenden Tempo steigt die Intensität der Nutzung externer Clouds. Stellen Sie sich eine hypothetische Person vor, die bis vor zwei Jahren die IT in deutschen Unternehmen gut gekannt hat, zwei Jahre verreist war und jetzt wieder da ist. Diese Person würde die IT in vielen Unternehmen nicht wiedererkennen. Überwog bis vor zwei Jahren in Deutschland die Skepsis und Misstrauen, was die Nutzung externer Clouds betraf, wird sich unser imaginärer Wiederkehrer wie in einer Landschaft nach einem Dammbruch vorkommen. Alle Hemmung scheint verflogen. Hier und da kann man die Entwicklung nur noch als Flucht in die Cloud bezeichnen.

Die Zukunft ist Wireless, aber mit welcher Technologie? 5G kontra WiFi-6: wer gewinnt? Worauf sollten Unternehmen setzen?


Dies ist mein letztes Geleit. Und ich möchte es zum Anlass nehmen, ein Thema anzusprechen, das mir seit einiger Zeit schwer im Magen liegt und das mit Richtungsentscheidungen für fast alle unsere Kunden verbunden ist. Und da es mein letztes Geleit ist, möchte ich hier auch noch mehr Klartext sprechen als Sie es auch so schon von mir gewohnt sind. Diesen Ansatz will ich auch auf meiner letzten Veranstaltung, dem ComConsult Netzwerk Forum Ende März, so durchziehen. Sie sind herzlich eingeladen, die letzten Diskussionen meines Berufslebens dort mit mir und meinem Nachfolger Dr. Moayeri zu führen. Ich verspreche Ihnen, dass es sich lohnen wird.

Die neue Rolle des 2,4-GHz-Bandes


Neulich hatte ich die Gelegenheit, einen „Gebäude-Demonstrator“ zu besichtigen. Was wird dort demonstriert? Sie ahnen es bereits, es geht um die neuartigen Gebäude, in denen alles irgendwie automatisiert und vernetzt abläuft. Die Klimaanlage weiß, wann Sie den Besprechungsraum gebucht haben und heizt ihn schon einmal vor. Ihren Gästen weist ein illuminierter Teppichboden den Weg (kein Scherz, den gibt es wirklich; ich habe ihn mit eigenen Augen gesehen). Und natürlich wartet der Aufzug schon und fährt Ihren Gast ins richtige Geschoss. Sollte wider Erwarten niemand zur Besprechung erscheinen und Sie vergessen, die Besprechung in Ihrem Kalender abzusagen, merkt die Gebäudesteuerung das und schaltet die Heizung kurzerhand wieder aus. Schöne neue Welt!