Unsere Netzwerke nach der Apokalypse Netzwerk- und IT-Planung für die Post-Pandemie-Zeit

Von Sascha Giese

Anbieter zum Thema

Es kann gut sein, dass die Pandemie unser Leben nachhaltig verändern wird: Wir tragen permanent Masken in Bus und Bahn sowie in Geschäften. Fußball gucken wir nur noch im Fernsehen und Bürojobs werden soweit möglich dauerhaft ins Homeoffice verlegt. Als IT-Experte sollte man sich jetzt darüber Gedanken machen, was das für das Design von Netzwerken und für bereits getätigte oder geplante Investitionen bedeutet. Nachfolgend einige Punkte, die Netzwerk-Admins betrachten sollten, um auch nach der „Apokalypse“ zu bestehen.

Jetzt ist die Zeit für Netzwerk-Planer, sich auf die Nach-Corona-Zeit vorzubereiten, sagt Sascha Giese von SolarWinds.
Jetzt ist die Zeit für Netzwerk-Planer, sich auf die Nach-Corona-Zeit vorzubereiten, sagt Sascha Giese von SolarWinds.
(Bild: © Fokussiert - stock.adobe.com)

Im leeren Büro steht eine größere Menge Infrastruktur verschiedenen Alters weitestgehend ungenutzt herum, dazu gehören sowohl die Access Points an der Decke als auch die Access Switches, die auf den Etagen Staub sammeln. Ein Vorteil ist bereits offensichtlich: Im Monitoringsystem ist die Auslastung im grünen Bereich!

In diesem, zugegebenermaßen etwas provokativen Szenario wird die Access-Infrastruktur nicht mehr benötigt und kann zumindest heruntergefahren werden, um Strom zu sparen . Für Hardware, die geleast ist, kann man Verträge auslaufen lassen und man benötigt keine weiteren Investitionen in Erneuerung oder Skalierung. Kurz gesagt: das kann dann tatsächlich weg.

Im klassischen Netzwerk, sozusagen im Core, ist die On-Premises-Infrastruktur samt aller Server angebunden und große Veränderungen sind weder erforderlich noch zu erwarten. Sofern der Zugriff auf Ressourcen so bleibt, wie er ist.

Die größten Veränderungen erlebt die Verteilungsschicht oder auch der Distribution Layer. Bisher waren dort Routing, InterVLAN-Routing und Bandbreitenverwaltung die Hauptaufgaben, bei großen Unternehmen ebenso die Site-to-Site-Verbindungen, um Standorte miteinander zu verknüpfen.

Hier geht noch was!

Nun verschmilzt Access mit Distribution, weil dort die ganzen Einzelverbindungen der Mitarbeiter eintreffen, die sich mit Ressourcen innerhalb des Unternehmens verbinden.

Mit dem Lockdown im März und April 2020 wurde an dieser Stelle geschaffen, was eigentlich Monate an Planung erfordert hätte -- der Zugriff der Belegschaft von außen: Stellenweise wurde neue Hardware beschafft, an anderen Stellen wurden erweiterte Zugriffslizenzen für mehr Verbindungen freigeschaltet. Um Zeit zu sparen wurde in manchen Unternehmen erst einmal sämtlicher Traffic der verteilten Endpunkte ins interne Netz geleitet, damit dort weiterhin die Sicherheitssysteme beschäftigt wurden, und man vor dem nächsten Security Audit ein paar Checkboxen abhaken konnte. Im dritten Quartal sahen wir dann die dringend notwendige Optimierung des Datenverkehrs.

Aber wer greift jetzt von wo auf was zu?

Die Belegschaft sitzt also zu Hause und arbeitet vom Laptop aus. Glücklich sind diejenigen, die schon vorher auf SaaS gesetzt haben. Wenn jedoch auf lokale Ressourcen zugegriffen wird, stellt sich gleich ein ganzer Fragenkatalog: Hätte eine Cloud-basierte Lösung Vorteile? Falls ja, was sind mögliche Hindernisse? Wie würde eine Migration aussehen? Wieviel würde ein solches Projekt kosten, sowohl initiativ als auch im laufenden Betrieb?

In Deutschen Unternehmen sorgt man sich vor allem um das Risiko, die Hoheit über die eigenen Daten zu verlieren. Und solange Bestrebungen wie Gaia-X noch nicht verfügbar sind, sind diese Bedenken auch valide.

Private Clouds in lokalen Datenzentren, auf welche die Benutzer von überall zugreifen können bieten schon einmal einen Datenspeicher, der auch für Teams zugänglich ist Das ist ausbaufähig, und eine Option wäre es, sensible Daten verschlüsselt in der privaten Cloud zu lagern, während neue Technologien und theoretisch unbegrenzte Ressourcen von einem größeren Cloudanbieter genutzt werden. Die Entschlüsselung erfolgt dann auf dem dem Endgerät des Mitarbeiters.

Innovationen helfen

Und hier kommt dann auch wieder das Netzwerk ins Spiel, denn irgendwie muss man ja trotz all der Tunnel bei Multicloud noch die Datenpakete sehen. Mit Investitionen in der Distributions-Schicht kann man planen, da hier Wachstum zu erwarten ist und auch nach der Optimierung noch einiges zu tun ist. Allerdings müssen die Anschluss- und Kommunikationsmöglichkeiten offener und smarter werden, um den neuen Anforderungen der Konnektivität noch gerecht zu werden.

Dies kann ein Spielplatz für künstliche Intelligenz werden, wenn schon direkt beim Endpunkt, also dem Mitarbeiter, die Entscheidung getroffen wird, wie am Besten mit einer Resource in Kontakt zu treten ist, unter Betrachtung von Faktoren wie Zuverlässigkeit, Geschwindigkeit, Sicherheit, und Kosten.

Was ist mit unserer Investition in SD-WAN?

Im Distribution Layer befindet sich bei vielen auch eine SD-WAN Lösung, für die unter Umständen vor nicht langer Zeit viel Geld ausgegeben wurde, um den Verkehr aus em eigenen Netz heraus zu optimieren, und natürlich um langfristig Geld zu sparen. Ist das jetzt zum Fenster hinaus geworfen, wenn Benutzer von Außen auf Ressourcen draußen zugreifen? Nicht wirklich.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung.

Aufklappen für Details zu Ihrer Einwilligung

In den meisten Unternehmen wird ein Großteil des Datenverkehrs vom Backbone verursacht, und der Standort der Mitarbeiter ist daher sekundär. Manche SD-WAN Varianten können jetzt sogar richtig aufspielen, da im Betrieb von mehreren Cloud-Anbietern, die stellenweise proprietäre Zugangsmöglichkeiten bieten, die Konnektivität eine Herausforderung sein kann, die es zu meistern gilt.

Wer kümmert sich um das WLAN zu Hause?

Verbindungsabbrüche, eingefrorene Videos bei der Konferenz, Probleme mit dem Zugriff auf Ressourcen. Bei der Arbeit im Büro ist das ein Fall für die IT. Beim Arbeiten von zu Hause ist es schwierig, manchen Mitarbeitern klar zu machen, dass in der Umgebung nicht die gleichen Bedingungen herrschen wie im Büro. Auch so manches Management sagt einfach „sorgt dafür, dass die Leute von zu Hause aus produktiv bleiben”, ohne an Details zu denken.

Tatsächlich verschwinden die Grenzen, und obwohl es nicht die Aufgabe eines IT-Team-Mitglieds sein sollte, Troubleshooting beim Home-WLAN zu betreiben, gehören ein paar Standard-Tipps mittlerweile zum Repertoire der Technikexperten.

Sicherheit muss Priorität haben

Verteilte Systeme mit verschiedenen Zugangsbeschränkungen klingen komplizierter als sie es tatsächlich sind. Eine Zwei-Faktor-Authentifizierung sollte als gesetzt gelten, und die Pflege von Berechtigungen ist Brot und Butter. Trotzdem muss in manchen Bereichen noch die Planung und Durchsetzung von Maßnahmen geändert werden. Das Perimeterdenken wurde ja schon vor Längerem überholt und durch das Zero-Trust-Modell ersetzt, weil jeder ein potentielles Risiko darstellt.

Das gilt um so mehr, wenn Faktoren wie unsicheres WLAN oder lauschende IOT-Geräte einen Einfluss auf den Firmenlaptop haben können.

Fazit

Für Netzwerk-Admins sind interessante Zeiten angebrochen, die viele Veränderungen erfordern. Aber es gibt keinen Grund zur Panik, und nicht alle dieser Veränderungen enden in Herausforderungen. In vielen Unternehmen gibt es schon lange gesicherte Zugänge für externe Dienstleister (“Contractors”), und die dort gewonnenen Erkenntnisse können auf den Umgang mit Mitarbeitern angewendet werden. Lediglich die Skalierung ist eine andere.

Sascha Giese.
Sascha Giese.
(Bild: SolarWinds)

Und wer weiß, irgendwann gehen wir vielleicht auch mal wieder ins Stadion, zu Bier und Bratwurst.

Über den Autor

Sascha Giese ist Head Geek bei SolarWinds.

(ID:47137962)