Edge-Netzwerke im Fokus

Netzwerke als Wegbereiter des Edge Computings

| Autor / Redakteur: Destiny Bertucci / Andreas Donner

Ohne Edge Computing geht es in Zeiten von IoT nicht mehr – und ohne vernünftig überwachte Netzwerke klappt Edge Computing nicht!
Ohne Edge Computing geht es in Zeiten von IoT nicht mehr – und ohne vernünftig überwachte Netzwerke klappt Edge Computing nicht! (Bild: © AliFuat - stock.adobe.com)

Ohne funktionierende Netze gibt es kein Edge Computing! Deshalb ist es gerade im Edge-Bereich so wichtig, Anomalien identifizieren zu können. Ein umfassendes Monitoring mit aussagekräftiger Visualisierung ist daher unerlässlich, wenn Edge Computing moderne IT-Infrastrukturen beflügeln soll!

Man stelle sich einmal vor, wie es wäre, mit der Geschwindigkeit einer Einwahlverbindung Milliarden von Geräten zu vernetzen oder autonome Fahrzeuge zu steuern. Die Geräuschkulisse beim Verbindungsprozess (wer erinnert sich noch an diese Geräusche?) wäre schon schlimm genug, aber die Latenz wäre noch viel schlimmer.

Damit in der digitalen Welt alles funktioniert, kommt heute das Edge Computing ins Spiel – und Netzwerke gehören dabei zu den wichtigsten Wegbereitern. Der Rand (Edge) des Netzwerkes muss schnell und sicher sein. Damit das möglich ist, muss man über die richtige Netzwerkinfrastruktur verfügen, den Datenverkehr optimieren und dafür sorgen, dass Patches immer auf dem aktuellen Stand sind.

Das Internet ist nicht mehr, was es einmal war

Das Wachstum des Edge Computings zeugt von einer verbesserten Wertschätzung des Internets und somit auch des Netzwerks. Man kann es sich ganz ähnlich wie den eigenen Datentarif vorstellen: Auch wenn viele Tarife mittlerweile als unbegrenzt beworben werden, gibt es Situationen, in denen eine zu hohe Nutzung mit einer verlangsamten Geschwindigkeit bestraft wird.

Schließlich muss genug Spielraum für Datenverkehr in Notfällen bleiben – und für mehrere Millionen Dollar schwere Kunden. Wenn die Endnutzer dieser Großkunden Verbindungsprobleme haben, kann das schnell zu enormen geschäftlichen Schwierigkeiten führen.

Im Edge-Bereich vervielfachen sich die Probleme, daher ist eine robuste Netzwerkinfrastruktur zur Bewältigung der Nachfrage unverzichtbar. Zu diesem Zweck bauen sowohl traditionelle Netzwerkbetreiber als auch neue, unkonventionelle Akteure weltweit Glasfasernetze aus, um einen Mehrwert zu bieten und einen Return of Invest (ROI) sicherzustellen.

Außerhalb der wichtigsten Märkte gibt es in ländlichen Gegenden, in denen sich der Glasfaser-Ausbau schwieriger gestaltet, Herausforderungen und neue Möglichkeiten. Hier kommen Mobilfunknetze ins Spiel und eröffnen Telekommunikationsanbietern einen riesigen Markt. Der dezentrale Charakter des Edge Computings lässt sich gut mit der Verteilung von Mobilfunkmasten verbinden. Zahlreiche IoT-Geräte nutzen Mobilfunkdaten.

Derartige Bemühungen zum Schaffen größerer und besserer Netzwerke sind keine neue Entwicklung, doch für eine höhere Bandbreite muss auch der Datenverkehr optimiert werden. Der Datenverkehr sollte so gesteuert werden, dass wichtige und dringende Daten immer durchgestellt werden.

Edge-Sicherheit ist besser

Das Edge-Gateway fasst neue Sicherheitsmaßnahmen per Verschlüsselung oder X.509-Zertifikaten zusammen, die wie ein Protokollübersetzer mehrere Geräte in ein einzelnes Protokoll konvertieren können. Man kann sich das Edge-Netzwerk wie ein kleines privates Netzwerk mit individuellen Authentifizierungen vorstellen, in dem nichts zurück in die Cloud oder ans Unternehmen geleitet werden muss. Diese Kommunikationsebene verhindert viele Man-in-the-Middle-Angriffe, da die Verschlüsselung direkt im Edge-Bereich stattfindet.

Für die Langstreckenkommunikation kommunizieren die Edge-Gateways über eine Orchestrierungsebene miteinander oder auch mit einer zentralen Cloud-Plattform.

Ohne Patching geht es nicht

Edge geht nur mit einem sicheren Netzwerk – und es gibt kein sicheres Netzwerk ohne Patching. Auf Edge-Geräten und -Sensoren muss immer die neueste Version der Firmware installiert sein. Fast jeden Tag gibt es einen neuen ausgeklügelten Angriff und Systeme müssen darauf vorbereitet und richtig geschützt sein.

Remote-Funktionen zum regelmäßigen Updaten aller Endpunkte sind beim Edge-Patching besonders wichtig. Bei einigen IoT- Geräten war das nicht immer möglich: Die Sicherheit stand nicht im Vordergrund und das Gerät musste für Updates extra angeschlossen werden. Beim Edge Computing wird mittlerweile mehr Wert auf die Sicherheit gelegt und Unternehmen sollten immer einen Schritt voraus sein, um Sicherheitsverletzungen zu verhindern.

Ein Netzwerk mit Aussicht

Aufgrund ihrer verschachtelten Infrastruktur und ihres verteilten Charakters sind Edge-Netzwerke sehr komplex. Visuelle Dashboards sind daher besonders hilfreich, um diese Umgebungen zu verwalten. Man kann den Status auf einen Blick überprüfen und die Netzwerküberwachung unkompliziert visualisieren.

So finden sich schnell Antworten auf Fragen wie: Sind die Load-Balancer aktiv? Was ist die Anwenderbasis in diesem Moment? Wie sieht der Stack in meiner Anwendung aus? Mit diesen Antworten wird es einfacher, Implementierungen zu visualisieren und eine bessere Netzwerkinfrastruktur zu gestalten und zu organisieren.

So kann man beispielsweise bei Cisco ASA unkompliziert feststellen, ob IPSec-Tunnel betriebsbereit sind oder nicht. Man muss sich nicht darauf verlassen, dass man eine VPN-Verbindung erstellt hat und weiß, wann diese abreißen wird. Mit einem umfassenden Monitoring-Dashboard lassen sich Remote-Verbindungen und standortübergreifende Verbindungen und Tunnel visualisieren und überprüfen.

Funktionen zur Netzwerküberwachung ermöglichen es beispielsweise, die möglichen Routen des Datenverkehrs sowie Kommunikationsmuster zu erkennen. Man kann erkennen, ob Latenzen auftreten und welches Gerät sie verursacht. Wenn es um mehrere Geräte geht, ist es wichtig zu wissen, woher der Datenverkehr kommt, um sicherzustellen, dass die richtigen Richtlinien und Protokolle aktiv sind.

Visuelle Dashboards spielen eine wichtige Rolle, wenn es um Informationen zu Stacks geht, da diese bekanntermaßen vollständig redundant sein sollten. Wenn diese Informationen jedoch nicht visualisiert werden, steht man vor der schwierigen Aufgabe, Hunderte von Kabeln zu kontrollieren.

Destiny Bertucci.
Destiny Bertucci. (Bild: SolarWinds)

Regeln für das Edge-Computing

Auch im Edge-Bereich ist es sehr wichtig, Anomalien identifizieren zu können. Dabei sollte die Sicherheit an erster Stelle stehen und auch die Netzwerkauslastung spielt eine zentrale Rolle, wenn es darum geht, den Datenverkehr zu optimieren, neue Protokolle zu erstellen und Geräte oder Redundanz hinzuzufügen.

Wer sein Edge-Netzwerk nicht überwacht, sieht Probleme nicht, bis es zu spät ist.

Über die Autorin

Destiny Bertucci ist Head Geek bei SolarWinds.

Destiny Bertucci
Über den Autor

Destiny Bertucci

Head Geek

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 45661687 / Head Geeks Speech)