Postapokalyptische Netzwerke

English version: Click!

Postapokalyptische Netzwerke

Stellen wir uns einmal vor, die aktuelle Situation geht so weiter bis in die vorhersehbare Zukunft, als lass’ und die Realität mit ein wenig Fiktion mischen.
Die Apokalypse ist vorbei, aber das Leben hat sich permanent verändert.

Es heißt, wir werden weiterhin Masken in Bus und Bahn, Geschäften und Restaurants tragen, und folgen Sportveranstaltungen nicht mehr im Stadium, sondern nur noch am TV. Hey, zumindest ist das Bier zu Hause billiger.

Bürojobs wurde outsourced – aber nicht in Länder mit günstigeren Mitarbeitern, sondern in unsere eigenen vier Wände.

Was bedeutet das für das Design neuer Netzwerke, oder dem Adaptieren von Veränderungen, oder bereits abgesegneten Investitionen?

Fangen wir im Büro an und wundern wir uns, dass so viel Platz da ist, wenn kein Mitarbeiter rumsitzt.

Und keine Warteschlange vor der Kaffeemaschine mehr!

Leider sitzt dort viel Infrastruktur und sammelt Staub an.
Die Wi-Fi Access Points an der Decke sind nur noch moderne Kunstobjekte, und die Switches im Serverraum sowie die restliche Hardware auf den Etagen langweilen sich und überlegen eine Gewerkschaft zu gründen.

Aber ist gibt bereits einen Vorteil:
Das Monitoring-System zeigt alles in grün an und es gibt keine Bandbreitenprobleme.
Ist das nicht ein Traum, der Realität geworden ist?

Brauchen wir das noch, oder kann es weg?

In diesem Szenario können wir einen Großteil der Zugriffs-Infrastruktur (access layer) als überflüssig sehen.
Als geringste Maßnahme sollten wir die Geräte ausschalten um die Stromrechnung zu reduzieren.
Wenn Hardware gemietet ist, muss der Vertrag nicht mehr verlängert werden. Aufgepasst bei automatischer Verlängerung!

Definitiv gibt es keinen Bedarf für weitere Investitionen, Hardware-Upgrades oder Skalierung.
Also: Das kann weg.

Gehen wir einen Schritt höher in traditionellen Netzwerken und schauen uns den Kern an, oder Core Layer. Da sitzt üblicherweise auch die on-prem Infra mit allen Servern, und große Veränderungen sind weder benötigt noch zu erwarten. Zumindest, solange die Ressourcen da bleiben, wo sie sind – mehr dazu gleich.

Die größten Veränderungen wird daher in der Verteilung geben, dem Distribution Layer.
Dort sind die Hauptaufgaben routing, inter-van routing, Bandbreiten Verwaltung und die Site-to-Site Verbindungen in größeren Organisationen.

Was geht jetzt ab?

Wir sehen mehr und mehr wie Distribution und Access sich vermischen, wenn sich die Mitarbeiter von Draußen zu Ressourcen innen verbinden.

Im zweiten Quartal 2020 haben alle IT Teams sprichwörtlich Tag und Nacht gearbeitet für Aufgaben, die normalerweise Monate der Planung benötigen, und haben es den Beschäftigten ermöglicht, von zu Hause aus zu arbeiten.
Neue Hardware musste angeschafft werden, manchmal reichte es aber auch zum Telefon zu greifen und eine größere Lizenz für mehr simultane Verbindungen auf der Firewall zu bestellen.

Um Zeit zu sparen haben viele Unternehmen erst einmal allen Datenverkehr nach innen geleitet um die bestehenden Sicherheitslösungen beschäftigt zu halten und ein paar Checkboxes abzuhaken.
Wer weiß schon, wann der nächste Sicherheit-Audit ansteht.

Im dritten Quartal haben wir dann die dringend benötigte Optimierung des Verkehrs gesehen.

Wer greift auf was zu, und von wo?

Also, alle sitzen zu Hause und arbeiten von ihren Laptops.
Die Unternehmen, die schon vorher auf SaaS (Software as a Service) gesetzt haben, konnten sich glücklich schätzen.

Aber wenn alle notwendigen Ressourcen immer noch on-prem sind, stellt sich gleich ein ganzer Haufen von Fragen.
Wäre eine cloud-based Lösung von Vorteil? Falls ja, wo könnten es Hürden bei der Implementation gebe? Wie würde eine Migration ablaufen?
Und; wieviel würde der Spaß kosten, initial und mit operativen Kosten?

Für viele internationale Organisationen liegen die Bedenken darin, die Herrschaft über die eigenen Daten zu verlieren. Und solange lokale Projekte wie z.B: GAIA-X in Europe noch nicht verfügbar sind, sind diese Bedenken auch verständlich.

Public Clouds in lokalen Datenzentren sind eigentlich nur geteilter Datenspeicher, aber das ist okay für die Teams und legt den Weg für komplexere Deployments.
Zum Beispiel, vertrauliche Daten könnten verschlüsselt in privaten Clouds liegen, während man die unliniierten Ressourcen der zwei, drei großen Cloudanbieter und deren Innovationen nutzt, um die Daten zu bearbeiten. 
Die Entschlüsselung geschieht dann am Endpunkt, direkt beim Mitarbeiter, wo auch immer er oder sie gerade sitzt.
Mit ein bisschen Planung und Einsatz kann ein solches Konstrukt sicher und konform sein.

Innovationen helfen.

Mit dem ganzen getunnel in einer Multi-Cloud Umgebung ist es nicht mehr so einfach, sicher zu stellen, dass die ganzen kleinen Pakete auch da ankommen, wo sie sollen.

Die Kommunikationswege müssen klüger und auch offener werden, um mit den veränderten Anforderungen umgehen zu können.

Das kann ein schöner Spielplatz für eine künstliche Intelligenz sein, direkt vom Endpunkt an, zum Beispiel.
Das System kann entscheiden, wie es sich zu einer Ressource verbindet anhand von Faktoren wie Verfügbarkeit, Stabilität, Geschwindigkeit, Sicherheit, und natürlich den Kosten. 
Wobei, nun sprechen wir mal von echten Kosten.

Was passiert mit den Investitionen in SD-WAN?

Natürlich finden wir auch SD-WAN im Distribution Layer, und es ist gut möglich, dass einige Unternehmen ordentlich Geld in eine derartige Lösung vor nicht allzu langer Zeit investiert haben.
Die Idee war, operative Kosten zu senken und nach Außen gehenden Verkehr zu optimieren.

Ist das jetzt überflüssig und verschwendetes Kapital? Ganz und gar nicht.

In den meisten Netzwerken wird der Großteil des Verkehrs wider Erwarten nicht von den Mitarbeitern, sondern vom Backbone verursacht.
Manche SD-WAN Lösungen werden in einer noch verteilteren Umgebung um so wertvoller. Denkt einfach an die immer noch ungenügende Kommunikation verschiedener Cloudanbieter miteinander.

Wer kümmert sich um das Wi-Fi zu Hause?

Verbindungsabbrüche, eingefrorenes Video während der Konferenz, Problem auf eine Ressource zuzugreifen – typische Fälle, um ein Ticket mit IT zu öffnen, solange man sich im Büro befindet.

Aber beim Arbeiten von zu Hause ist es nicht immer einfach den Mitarbeitern verständlich zu machen, dass die Situation doch etwas anders ist.
Es kann noch schlimmer kommen: Wenn das Management sagt, “Seht zu, dass die Leute von zu Hause aus Produktiv sind,” ohne die Herausforderungen zu verstehen.

Die Grenzen zwischen dem Support für die IT im bzw. vom Betrieb und Heimnetzwerken sind etwas verwischt. Auch, wenn es nicht zum Job des IT Teams gehört, sich um das Wi-Fi zu Hause zu kümmern, kennt jeder IT-Profi die typischen Probleme zu Hause.

Die Spielkonsolen der Kinder konsumieren Bandbreite, auch wenn sie im Standby sind. 
Die Konsolen der Eltern übrigens auch.

5G kann hier in der Zukunft helfen. Ein USB Dingle im firmeneigenen Laptop kann eine dedizierte Verbindung herstellen, die unabhängig vom Wi-Fi ist. Das vereinfacht Troubleshooting und erhöht die Sicherheit gewaltig.

Das ist auch schon das nächste Thema.

Änderungen bei der Security?

Verteilte Systeme mit unterschiedlichen Zugriffsbeschränkungen klingen komplizierter als sie es sind.

Multi-factor Auth sollte eine Voraussetzung sein, and das Verwalten von Berechtigungen ist ohnehin eine Routineaufgabe. Dazu gehört auch das Netzwerk.

Allerdings, in manchen Unternehmen erfordert die Art und Weise wie Projekte geplant und umgesetzt werden ein Umdenken.
Das Ding mit der “perimeter security” ist halt von (vor-)gestern und durch Zero Trust ersetzt, wo man grundsätzlich davon ausgeht, dass alles und jeder ein potentielles Risiko darstellt.

Das ist natürlich um so wichtiger, wenn man Faktoren mitgerechnet wie eben diese unsicheren Verbindungen im Wi-Fi zu Hause, oder IOT Geräte zweifelhafter Herkunft die am Kabel schnüffeln. Entschuldigung, den Signalwellen natürlich.
Das bedeutet, dass der Staubsauger-Roboter ein möglicher Bösewicht ist.
Viele Katzen und Hunde wussten das schon immer.

Wir sind in interessanten Zeiten für Netzwerk-Admins, und noch mehr Veränderung wird benötigt. Aber es gibt keinen Grund zur Panik, und nicht all diese Veränderungen sind gleichzeitig Herausforderungen.

In vielen Umgebungen bestehen bereits Sicherheitsprotokolle für Vertragsmitarbeiter oder Zulieferer, und das da gesammelte Wissen ist mehr als eine solide Basis für die Situation der “Heimarbeit” der kompletten Belegschaft.
Die Skalierung ist anders und mehr Aufmerksamkeit ist von Nöten, aber das ist keine Raketenforschung.

Und wer weiß, vielleicht gehen wir irgendwann bald wieder ins Stadion und genießen überteuerte Würstchen und Bier.

Un nun folgt mir zu einem wichtigen Thema.

More technology posts:

Fail2Ban settings

VPS Security

VPS security is an important topic. Unsecured instances become zombies and will be abused for…

Read More
IT Pro Day 2021

IT Pro Day 2021: Orangematter

I’ve written a new article on our corporate blog, celebrating IT Pro Day 2021:https://orangematter.solarwinds.com/2021/09/01/it-pros-to-the-world-bring-it-on/ It’s…

Read More
1 2 3 4 5

Leave a Comment

Your email address will not be published. Required fields are marked *