•  
    • Bewirb dich jetzt!
    •  
      • Start
      • Leistungsprofil
        Leistungsprofil
        • IT-Infrastruktur
          IT-Infrastruktur
          • Beratung
          • Lösungen
            Lösungen
            • Storage und Backup
            • IT- & Organisations-Check
            • Log- und Eventmanagement
            • Netzwerk
            • Virtualisierung
            • Applikationen
            • Microsoft 365
          • Branchen
          • Kompetenzen
        • IT-Security
          IT-Security
          • Beratung
          • Lösungen
            Lösungen
            • Prozessorientiertes ISMS
            • IT-Security Check
            • Awareness-Schulung
            • Zugangsmanagement
            • Gateway
            • Endgeräte
            • Verschlüsselung
            • Schwachstellenmanagement
          • Branchen
          • Kompetenzen
        • IT-Service
          IT-Service
          • Lösungen
            Lösungen
            • IT-Dokumentation
            • IT-Monitoring
            • Schnittstellentechnologie
          • Kompetenzen
          • Kunden
        • ISMS und BCMS
          ISMS und BCMS
          • Lösungen
            Lösungen
            • Informationssicherheits-managementsystem (ISMS)
            • Informationssicherheits-Risikomanagement
            • Business Continuity Management (BCM)
            • Tool für prozessintegriertes Managementsystem
            • Sicherheitskonzepte und Sicherheitsrichtlinien
          • Branchen und Kunden
          • Kompetenzen
        • Support- und Managed Services
          Support- und Managed Services
          • Beratung
          • Lösungen
            Lösungen
            • SHD User Help Desk
            • Cloud Backup
              Cloud & Managed Services
              • Self-Service
              • Virtualisierung
              • Full-Service
            • IT- & Organisations-Check
            • Basisunterstützung
            • Betriebsunterstützung
            • Betriebsverantwortung
            • Cloud-Strategie
          • Kompetenzen
          • Kunden
        • Digitalisierung von Prozessen
          Digitalisierung von Prozessen
          • Beratung
          • Lösungen
            Lösungen
            • Digitales Wachstumspaket
            • Investitionsmanagement
            • Prozessdokumentation
            • HR: E-Recruiting
            • Kaufmännische Prüfung
            • Rechnungseingang
            • HR: Fehlzeitenmanagement
          • Branchen
          • Kompetenzen
          • Kunden
        • Branchenspezifische IT-Lösungen
          Branchenspezifische IT-Lösungen
          • Healthcare
            Healthcare
            • KHZG
            • ISMS
          • Energie & Versorgung
          • Öffentliche Verwaltung
          • Transport & Logistik
          • Industrie & Handel
          • Automotive
        • Branchenspezifische IT-Lösungen
          • Healthcare
          • Energie & Versorgung
          • Öffentliche Verwaltung
          • Transport & Logistik
          • Industrie & Handel
          • Automotive
      • Über SHD
        Über SHD
        • Entwicklung
        • Standorte
        • Partnerschaften
        • Engagement
      • Referenzen
      • Aktuelles
        Aktuelles
        • News
        • Veranstaltungen
        • Fachartikel
        • Podcast
      • Karriere
        Karriere
        • Bewerbungsprozess
        • Stellenangebote
          Stellenangebote
          • Einsteiger
          • Erfahrene
          • Schüler & Studenten
        • Jobs, die begeistern!
          Jobs, die begeistern!
          • Senior System Engineer
          • Softwareentwickler
          • IT-Consultant / Project Manager
          • BPM Consultant
          • Technology Consultant
          • Service Manager im Helpdesk
      • Kontakt
        Kontakt
        • Ansprechpartner
     
    • Startseite
    • Aktuelles
    • Fachartikel
    •  Das Netzwerk der Zukunft: einfach - sicher - intelligent

    Das Netzwerk der Zukunft: einfach – sicher – intelligent


    Digitalisierung, Internet of Things, Mobilität oder Industrie 4.0 … alles Begriffe, die aktuell in vielen Diskussionen über neue Herausforderungen an IT-Umgebungen wahrgenommen werden. Die zunehmende Vernetzung von Komponenten zur Steuerung, zur Datenerfassung oder einfach nur zur Erleichterung alltäglicher Abläufe und die damit verbundenen höheren Anforderungen an die Sicherheit der Daten und Systeme setzen auf eine wichtige Komponente:

    Ein leistungsfähiges, sicheres und flexibles Netzwerk!

    Das Daten-Netzwerk wird auch in Zukunft das Rückgrat der digitalisierten Gesellschaft sein. Häufig wird bei all den Überlegungen über die neuen Herausforderungen vergessen zu prüfen, ob die bestehenden Netzwerkstrukturen überhaupt noch in der Lage sind, mit den Entwicklungen Schritt zu halten. Sicherheitsanforderungen wie Netzwerkzugangskontrollen (NAC), Netzwerk-Segregation (Zonenmodelle) oder hohe Bandbreitenanforderungen im virtualisierten Datacenter, aber auch die Optimierung und flexible Anpassung auf Applikationsebene (Latenzen, QoS) stellen die herkömmlichen Strukturen oft vor große Probleme. Das Netzwerk funktioniert! Aber was genau, wer mit wem kommuniziert und ob alles optimal läuft, bleibt meist unklar.Die Zeit ist reif, mal wieder einen Blick auf die letzten technologischen Entwicklungen im Netzwerkbereich zu werfen:

    EINFACH – Automatisierung und Virtualisierung

    Lange Zeit hat eine Technologie den Netzwerkkollaps verhindert: Das Spanning Tree Protokoll (STP). Es verhinderte Schleifen und reagierte automatisch auf Leitungsausfälle. Leider auf Kosten der Bandbreiten, denn STP verhindert die gleichzeitige Nutzung paralle­ler Wege. Nach vielen Nachbesserungen und Anpassungen des ursprünglichen Protokollstandards hat Spanning Tree inzwischen ausgedient. Andere Technologien ermöglichen mittlerweile vollvermaschte Netzwerktopologien bei Nutzung aller Leitungen. Die Kopplung von Netzwerkswitches zu einem Switchcluster oder zu Switchfabriken führt das Netzwerk zu einer logischen Einheit zusammen und vereinfacht die Administration durch automatisierte Verschaltung der Übertragungswege vom Quellport zum Zielport. In diesem Zusammenhang hat ein neuer Standard die Sicht auf das Netzwerk revolutioniert:SPB (Shortest Path Bridging – IEEE 802.1aq) steht für eine intelligente und automatische Vernetzung von Switches. Basierend auf dem link-state Protokoll IS-IS (ähnlich OSPF) kommunizieren Netzwerkswitches auf OSI-Schicht 2 automatisch miteinander und tauschen so Informationen zu Netzwerkstrukturen und Netzwerkdiensten aus. Damit werden extrem kurze Konvergenzzeiten (<50ms) und die Nutzung redundanter Verbindungen (Multiple Equal Costs Paths) möglich. Spanning Tree, Broadcasts sowie IP-Adressierungen oder IP-Routingprotokolle zur Kopplung der Netzwerkkomponenten sind nicht mehr notwendig.

    Abbildung 1: Vergleich Spanning Tree – Shortest Path Bridging

    Abbildung 2: Automatisiertes Netzwerk

    Aufsetzend auf dieser sehr flexiblen Switchfabrik werden die herkömmlichen Netzwerkstrukturen wie VLANs oder IP-Routen als sogenannte Services „virtualisiert“ und nur dort im Netzwerk bereitgestellt, wo sie benötigt werden. Wird beispielsweise ein Endgerät an einem Netzwerkswitch angesteckt und mit der MAC-Adresse identifiziert, kann anhand der bereitgestellten Informationen dem Netzwerk signalisiert werden, welches VLAN mit diesem Port verschaltet werden muss. Das Netzwerk konfiguriert sich automatisch nach den Vorgaben zum Endgerät. Manuelle Portkonfigurationen und die Anpassung von Trunks bzw. Uplinks entfallen. Die Automatisierung eliminiert Fehlkonfigurationen und erleichtert durch die Flexibilität die Erhöhung der Sicherheit durch verbesserte Netzwerksegmentierung.Die zentrale Switch Fabric wird zum secure automated campus.

    SICHER – Sicherheit durch Kontrolle

    Ein weiterer äußerst wichtiger Faktor ist das wachsende Sicherheitsbewusstsein, das zum einen durch neue gesetzliche Bestimmungen (KRITIS) und zum anderen durch die zunehmende Kommerzialisierung der Internetkriminalität getrieben wird. Sicherheitsmaßnahmen dürfen sich nicht mehr nur auf die Endpoint-Sicherheit (Malwareschutz am Client) oder die Perimeter-Sicherheit (Firewall, Gateway-Sicherheit) beschränken. Es ist unumgänglich, einen sorgsamen Blick auf das Netzwerk zu werfen und Geräte wie Netzwerkdrucker, Webcams oder vernetzte Zutrittssysteme kritisch zu bewerten und sicher im Netzwerk zu betreiben. Dazu muss ein Unternehmensnetzwerk die Möglichkeit bieten, unterschiedliche Sicherheitsbereiche abzubilden und den Zugang in diese Netzbereiche steuern zu können.

    Gerade in Industrieanlagen entsprechen die Endsysteme nicht immer den aktuellen Sicherheitsstandards. Hier ist es notwendig, die Kommunikationsmöglichkeiten auf das erforderliche Mindestmaß zu beschränken und eine gegenseitige oder wechselseitige Ansteckung bzw. einen Missbrauch der Vernetzung zu verhindern. In diesem Zusammenhang setzt man auf Mikrosegmentierung. Die Kommunikationsmöglichkeiten der Einzelgeräte werden durch Portfilter in der OSI-Schicht 2 eingeschränkt, ohne dabei auf die IP-Verbindungen in OSI-Schicht 3 verzichten zu müssen. Die zuvor erwähnte Automatisierung in der Netzwerksteuerung und -konfiguration ist hierbei ein entscheidender Faktor zur Durchsetzung von Netzwerksicherheitsrichtlinien.Sicherheit durch regelbasierte automatische Netzwerkkontrolle.

    INTELLIGENT – Analyse und Visualisierung

    Intelligente Netzwerke … das klingt zunächst nach künstlicher Intelligenz oder neuronalem Netz. Aber moderne Datennetze müssen die Konnektivität vieler Applikationen sicherstellen und dabei sowohl transparent, performant und störungsresistent sein. Durch Automatisierung wird das Netzwerk agil und flexibel. Welche Daten bzw. Datenpakete durch das Netzwerk fließen, bleibt meist im Verborgenen. Das erschwert die Fehlersuche und die Kontrolle der Verbindungen. Deshalb ist die Visualisierung von Verbindungen und die Überwachung der Performance ein wichtiger Bestandteil eines modernen Netzwerkmanagements. Die kontinuierliche Analyse der Verbindungsdaten erzeugt Transparenz und visualisiert die Datenströme. Daraus ergeben sich wichtige Erkenntnisse für weitere Optimierung und einen bedarfsgerechten Ausbau der Netzwerkinfrastruktur.

    Application Control und Perfomance Monitoring machen ein Netzwerk intelligent und berechenbar.

    Abbildung 3: Management Dashboard – Application Control

    Gerne stehen Ihnen die Spezialisten der SHD zur Seite und beraten Sie in Workshops und mit hands-on Demo-Kits zum Thema Netzwerkmodernisierung.

    Weiterführende Informationen

    Netzwerkdesign & Netzwerkarchitektur mit SHD

    Jetzt SHD.News als E-Paper abonnieren

     

    Bildquelle/Copyright: © sdecoret — fotolia.com © Extreme Networks

     

    • News
    • Veranstaltungen
    • Fachartikel
    • Podcast

    Veranstaltungen

    01.03.2023 - 01.03.2023 |
    SHD bewegt: Cyber-Resilienz

    weitere

    Ansprechpartner

    Thomas Beckert

    Thomas Beckert
    Technology Consultant

    Drescherhäuser 5b, 01159 Dresden
    Tel.: Tel.: +49 (351) 42 32 -279
    thomas.beckert(at)shd-online.de

      

     
     
     
    SHD - Standorte
    <strong>SHD Geschäftsstelle Hamburg</strong><br />Kontaktinformationen<strong>SHD Geschäftsstelle Berlin</strong><br />Kontaktinformationen<strong>SHD Geschäftsstelle Lausitz</strong><br />Kontaktinformationen<strong>SHD Geschäftsstelle Leipzig</strong><br />Kontaktinformationen<strong>SHD Geschäftsstelle Nürnberg</strong><br />Kontaktinformationen<strong>SHD Hauptsitz Dresden</strong><br />KontaktinformationenSHD-StandorteCompass Gruppe
    Zertifizierungen

    SHD ist zertifiziert nach ISO 9001 und ISO 27001

    Social Media
    •  
    •  
    •  
    •  
    •  
    •  
    •  
    Portfolio
    • IT-Infrastruktur
    • IT-Security
    • IT-Service
    • ISMS und BCMS
    • Support- und Managed Services
    • Digitalisierung von Prozessen
    Kundenmagazin

    Alles Wichtige aus IT-Welt und SHD auf einen Blick

    SHD-News abonnieren

    © 2023 SHD System-Haus-Dresden GmbH
    • Start
    • Datenschutzinformation
    • Datenschutzinformation: Social-Media-Präsenzen
    • Sitemap
    • Impressum
    • Kontakt

    Schön, dass Sie sich für unser Angebot interessieren!

    Dürfen wir Ihnen regelmäßig interessante Neuigkeiten zu aktuellen IT-Themen senden?

    Newsletter abonnieren

    Schon von unserem Podcast gehört?

    Mit 'IT aufs Ohr' immer über aktuelle IT-Trends informiert sein.

    Podcast abonnieren

    Consent-Einstellungen