Virtual Desktop Infrastructure – Möglichkeiten, Technologie, Sicherheit
von Dr. Markus Ermes
Der moderne Büroarbeitsplatz kommt heute nicht mehr ohne einen Arbeitsplatz-PC aus. Doch der Rechner des Mitarbeiters, egal ob Desktop-PC oder Notebook, bringt einen erheblichen Aufwand mit sich. Das gilt auch für die Sicherheit dieser Systeme. Daher wünscht sich mancher Administrator die Möglichkeit, die Clients nicht nur zentral zu verwalten, sondern auch zentral bereitzustellen und möglichst einfache Endgeräte bei den Mitarbeitern zu platzieren. Hier bietet sich eine „Virtual Desktop Infrastructure“ (VDI) an.
VDI erlaubt genau diese zentralisierte Bereitstellung von (virtuellen) Clients für die Mitarbeiter. Hersteller preisen ihre jeweilige Lösung als besonders sicher, einfach und kostengünstig an. Was wirklich dahinter steckt, wird in diesem Artikel genauer beleuchtet.
5G-Mobilfunk im Gebäude
von Dr. Joachim Wetzlar
Der 5G-Mobilfunk scheint die Welt zu verändern. Ging es beim Mobilfunk jahrelang im Wesentlichen darum, zu telefonieren und das Internet ein wenig nutzen zu können, wird es nun offensichtlich zu einer Basis für unternehmenskritische Anwendungen. Die technischen Konzepte, die eine solche Aufwertung des Mobilfunks ermöglichen, haben wir an dieser Stelle im Rahmen verschiedener Artikel erläutert.
Die wichtigsten Netztrends 2022
von Dr. Behrooz Moayeri
Nachdem ich im Oktober 2021 mit Blick auf die ComConsult-Leistungen für unsere Kunden die Top-Themen der IT-Basisprojekte zusammengefasst habe, möchte ich im Folgenden wieder anhand aktueller Projekte von den wichtigsten aktuellen Netztrends berichten. Wir haben die Erfahrung gemacht, dass die Aufträge, die uns jährlich in dreistelliger Anzahl von unseren Kunden erteilt werden, für den Markt durchaus repräsentativ sind. In der Regel dauert es eine Weile, bis ein brandneuer, starker Trend den Weg von der Produkt- oder Service-Idee bis zum Rollout hinter sich hat. Wenn dieser einen signifikanten Teil unserer Kunden erfasst hat, kann man davon ausgehen, dass es sich auch um einen Trend handelt. Texte wie folgender werden unter anderem deshalb gelesen, weil man wissen will, womit sich andere IT-Organisationen befassen. Der Blick über den Tellerrand hinaus dient dazu, sich gedanklich darauf vorzubereiten, was einen in absehbarer Zeit wahrscheinlich erwartet.
Exchange Emergency Mitigation Service – Microsofts Fernsteuerung für Exchange
von Dr. Markus Ermes
Wir alle erinnern uns an die Sicherheitslücke in Microsoft Exchange, die Anfang des Jahres die IT-Sicherheit und die Administratoren vieler kleiner wie großer Firmen beschäftigt hat. Es handelte sich mal wieder um eine kritische Lücke, die ihren eigenen Namen bekommen hat: „ProxyLogon“. Und die erste Welle von Angriffen, die diese Lücke ausgenutzt hat, bekam ebenfalls einen eigenen Namen: „Hafnium“.
Der neue BSI-Standard zur Gebäudetechnik – das Projektinterview
von Thomas Steil
Die Digitalisierung von Gebäuden wächst rasant und somit auch der Bedarf geeigneter Sicherheitsmaßnahmen.
Zusammen mit dem BSI haben die Experten von ComConsult neue Standards für das Technische Gebäudemanagement und die Gebäudeautomation erarbeitet, die nächstes Jahr zur Anwendung kommen werden. Das wird so manchen Gebäudetechnikhersteller vor große Herausforderungen stellen. Thomas Steil gibt in diesem Interview erste Einblicke.
Die wichtigsten Netztrends 2022
Fortsetzung
In diesem Sinne also die Frage: Was sind die wichtigsten Netztrends 2022?
WAN – Internet – Cloud-Zugang
Einer der Trends mit einem sehr langen „Hype Cycle“ heißt Cloud. Die ersten Prognosen, dass, wenn nicht alles, aber doch fast alles von den unternehmensinternen Rechenzentren (RZ) in externe Clouds verlagert werde, liegen mehrere Jahre zurück. Solche Prognosen haben sich für mittelgroße bis große Organisationen als übertrieben erwiesen. Die privaten RZ haben sich bei unseren Kunden behauptet. Dabei ist jedoch zu berücksichtigen, dass die ComConsult-Kunden meistens mittlere bis große Unternehmen sind. Daneben zählen wir öffentliche bzw. nicht privatwirtschaftlich geführte Organisationen jeglicher Größe, von der Kommune über das Bundesland bis zu großen Unikliniken, zu unseren Kunden. In allen diesen Fällen gibt es für viele Applikationen gute Gründe, sie weiterhin in eigenen RZ zu betreiben.
Die Propheten der RZ-Ablösung durch Clouds sagten also Unzutreffendes, jedoch nicht nur. Fakt ist, dass für viele Unternehmen, vor allem für kleine Firmen, externe Clouds alles bieten, was an zentraler IT benötigt wird. Für die IT in solchen Firmen geht es somit hauptsächlich darum, welche Endgeräte man nutzt, wie man sie vernetzt, auf welchem Weg diese mit Clouds verbunden sind und – vor allem – wie die IT-Sicherheit im Cloud-Zeitalter aussieht.
Die Erfahrungen seit ca. 50 Jahren zeigen: Viele IT-Trends zeichnen sich zunächst im Consumer-Bereich ab, dann erfassen sie kleine Firmen und „wachsen“ in große Organisationen hinein. So war das mit kleinen Computern und vielen anderen IT-Erfindungen der letzten fünf Jahrzehnte. So ist es auch mit Cloud Computing. Unternehmen wurden in dem Maße „Cloud-ready“, wie die Clouds „Business-ready“ wurden. Letzteres geschah tatsächlich. Beispiel: Nachdem US-Hyperscaler wie Amazon, Google und Microsoft erkannt haben, dass sie bei vielen potenziellen Kunden in der EU gar nicht anzuklopfen brauchen, solange sie Europa von den USA aus bedienen, schossen Cloud-Rechenzentren im EU-Gebiet wie die Pilze aus dem Boden. Wenn es keinen Markt dafür gäbe, würden die Hyperscaler nicht Milliarden in diese Einrichtungen investieren.
Der Cloud-Markt entwickelt also weiter seine Dynamik. Es gibt immer mehr Cloud-Nutzer, auch bei unseren Kunden. Und hier kommen wir zu einem wichtigen Netztrend: Aus dem klassischen Wide Area Network (WAN), das die Firmenstandorte miteinander verbindet, wird ein komplexeres Gebilde. Zum einen müssen die Standorte einer Organisation miteinander und in vielen Fällen mit dem eigenen RZ verbunden sein. Zum anderen muss das „externe“ Netz den Cloud-Zugriff ermöglichen. Der Internet-Zugang als Hauptzubringer vieler Cloud-Dienste wird immer wichtiger. WAN- und Internet-Service-Provider sind meistens dieselben Anbieter. So gibt es viele gute Gründe, das klassische WAN, den Internet- und den Cloud-Zugang immer zusammen zu betrachten, zusammen zu planen und in vielen Fällen zusammen auszuschreiben. Die standortübergreifende Kommunikation, wenn man diesen verallgemeinernden Begriff verwenden möchte, bedarf in vielen Organisationen eines Neudesigns. Man kann diesen starken Trend WAN-Internet-Konvergenz nennen.
RZ-Netze
Wie schon erwähnt haben sich viele RZ als Totgesagte herausgestellt, die länger leben. Wenn ein RZ zu betreiben ist, wird auch ein RZ-Netz benötigt. Bekanntlich wird RZ-intern intensiver kommuniziert als über die RZ-Grenzen hinaus (das bekannte Bild von mehr Ost-West- als Nord-Süd-Verkehr). Für immer schnellere Prozessoren und Speicher sind immer schnellere Netze notwendig. 100Gigabit Ethernet hat also durchaus seine Daseinsberechtigung. Gleiches wird für höhere Übertragungsraten gelten.
Doch Speed ist nicht alles. Ein RZ-Netz braucht mehr als nur schelle Leitungen und Switches. Angesichts der anhaltenden Sicherheitsrisiken müssen RZ-Netze in Zonen aufgeteilt werden. Sowohl die Zonenbildung als auch die Regeln für die Kommunikation zwischen den Zonen werden aufgrund wechselnder Anforderungen der Applikationen immer dynamischer. Generell entfernen sich die RZ-Netze von den ehemals statischen Konstrukten zu ständig anzupassenden Strukturen. Daher wünschen sich viele RZ-Betreiber mehr Automatismen im Netzbetrieb, eine Art Fabric mit dynamischer Konfiguration. Dazu haben Standardgremien und Hersteller in den letzten acht Jahren verschiedene Verfahren entwickelt: IEEE Shortest Path Bridging (SPB), IETF Ethernet Virtual Private Network (EVPN), Cisco ACI, VMware NSX sind die wichtigsten. Keines dieser Verfahren dominiert RZ-Netze ganz für sich, und keines davon ist vom Markt verschwunden bzw. ein Kandidat für den Untergang. Diese vier Verfahren sind nicht kompatibel zueinander. Man wählt meistens eine Fabric aus und lässt sie implementieren. Die meisten RZ-Betreiber entscheiden sich vorrangig für einen Hersteller und folgen der Fabric-Empfehlung desselben.
Können wir also von automatischen Fabrics als DEM Trend in RZ-Netzen sprechen? Ja und nein. Ja, weil sich immer mehr Betreiber für eine solche Fabric entscheiden. Nein, weil RZ-Netze auf Fabric-Basis nach unserer Wahrnehmung immer noch die Minderheit sind. In den meisten RZ-Netzen, vor allem in kleinen Netzen, reicht die Kombination von einfachen robusten Redundanzmechanismen mit Virtual Local Area Networks (VLANs) sowie Virtual Routing and Forwarding (VRF).
IPv6
Ich höre hin und wieder sarkastische Bemerkungen à la „Wen interessiert noch IPv6?“. Meine Antwort darauf: uns.
Ich kann das begründen, und die Begründung ist uralt. IPv4 ist nicht zukunftssicher, aus dem einfachen Grund, weil IPv4-Adressen keine durchgängige IP-Konnektivität, das Fundament des Internets von Anfang an, ermöglichen. Es gibt rund vier Milliarden IPv4-Adressen. Bereits heute existieren mehr IP-Geräte. Das Internet of Things (IoT, s. unten) wird noch Milliarden weitere Geräte hinzufügen. Hielte man an IPv4 fest, müsste man Adressen mehrfach vergeben. Zwischen zwei Geräten mit derselben IP-Adresse kann es keine direkte IP-Konnektivität geben.
In Wirklichkeit stehen weitaus weniger als vier Milliarden IPv4-Adressen zur Verfügung. Nordamerikanische Firmen und Behörden haben in den ersten Internet-Jahren um Zehnerpotenzen mehr Adressen bekommen als sie Mitarbeiter hatten. Sogenannte Class-A-Adressen, d.h. die Hälfte des Adressraums, wurden an ca. 100 Organisationen vergeben. Von den verbliebenen zwei Milliarden Adressen wurde ungefähr eine Milliarde (Class-B-Adressen) an wenige tausend Organisationen vergeben, alles nach dem Prinzip „America First“.
Zur geografischen Ungleichverteilung kommt der hohe Verschnitt durch Subnetzbildung hinzu. Theoretisch reicht ein Class-A-Bereich für ca. 16 Millionen Adressen. Wir kennen jedoch große Organisationen mit weitaus weniger als einer Million Geräten, die einen ganzen Adressraum (typischerweise den privaten Adressraum 10.0.0.0/8 gemäß RFC 1918) komplett aufgebraucht haben.
Clouds haben für solche Organisationen die Situation verschlimmert. Der private Adressraum gemäß RFC 1918 reicht in vielen Fällen nicht einmal für die eigenen Standorte und Rechenzentren, geschweige denn für virtuelle private Instanzen in Clouds.
Im Internet wird neben IPv4 längst IPv6 genutzt. Einige Organisationen haben jetzt schon zu wenige IPv4-Adressen für ihre Standorte und ihre virtuellen Netze in Clouds. Natürlich haben nur große Verbundnetze solche Probleme. Man darf allerdings nicht vergessen, dass es solche Verbundnetze häufiger gibt als auf den ersten Blick erscheinen mag. Im Falle Deutschlands denke man zum Beispiel an diese Fälle: Hochschulen und Forschungseinrichtungen, Behörden, Sparkassen. Einige dieser Verbundnetze nutzen, weil der Bereich 10.0.0.0/8 nicht ausreicht, schon seit Jahren den gesamten IPv4-Adressbereich. Diese Organisationen werden Schwierigkeiten bekommen, wenn sie virtuellen Instanzen in Clouds IPv4-Adressen vergeben und mit diesen Instanzen vom internen Netz aus kommunizieren müssen.
Mein Fazit: An IPv6 führt langfristig kein Weg vorbei. Ist IPv6 ein Trend für 2022? Ich würde eher sagen, IPv6 ist ein Trend für die 2020er Jahre. Es wird dort ein Muss, wo es anders nicht mehr geht.
IoT-Vernetzung
Das Internet of Things (IoT) ist ein neuer Begriff für eine jahrzehntealte Erscheinung. Die Anfänge von ComConsult lagen in der Entwicklung von Fertigungsnetzen. In solchen Netzen sind die „Dinge“ wie Roboter seit Jahrzehnten „smart“. Allein für die Rohbaufertigung in einem Automobilwerk reserviert man seit Jahren mitunter zehntausende IP-Adressen.
IoT bedeutet große Herausforderungen für IP-Adresskonzepte (s.o.), die IT-Sicherheit, für die WiFi-Zellenplanung, für die Zuweisung von Funkfrequenzen und für den Netzbetrieb allgemein. IoT beschränkt sich nicht mehr auf Industrienetze. Jedes neue kommerziell genutzte Gebäude soll mit Intelligenz versehen werden. Nicht von ungefähr gibt es bei ComConsult bereits seit einigen Jahren für Smart Technologies ein eigenes Competence Center. Die Vielzahl der Projekte erfordert, dass wir diesen Kompetenzbereich zu einem unserer Schwerpunkte machen. IoT-Vernetzung bleibt auch in 2022 ein „Dauerbrenner“.
Netzautomatisierung
Spätestens mit IoT sind die Zeiten, in denen man jeden Switch-Port einzeln konfigurierte, vorbei. Netze, die alle smarten Dinge umfassen, kann man nur mit hauptsächlich automatischer Konfiguration betreiben. Automatismen sind von der dynamischen Zuweisung von Geräten zu Gruppen per NAC bis hin zu Zero Touch Provisioning (ZTP) bei Netzkomponenten erforderlich. Nicht nur im Campus, in Produktionshallen und Bürogebäuden, sondern auch in Rechenzentren werden mehr Automatismen gefordert (s.o.). Auch das ist nicht neu, wird jedoch in den kommenden Jahren immer wichtiger.
WiFi 6E
Die Regulierungsbehörden, auch in Europa, haben den Weg für die Nutzung zusätzlicher Frequenzen für WiFi geebnet. Sowohl das IEEE als auch die WiFi Alliance haben die normativen Voraussetzungen dafür geschaffen, dass die neuen Frequenzen auch genutzt werden. Diese erleichtern die WLAN-Planung, erfordern allerdings neue Produkte. Angesichts der weltweiten Lieferengpässe darf man bezweifeln, ob wir in 2022 den Durchbruch von WiFi 6E erleben werden. Den Lieferengpässen darf man auf keinen Fall mit Nichtstun begegnen. Vielmehr muss man früher und vorausschauender planen. Je früher man auf Basis einer solchen Planung Bestellungen für Access Points und Controller aufgibt, desto früher wird man die erforderlichen Geräte erhalten. Wir empfehlen daher, das Jahr 2022 für die Planung zu nutzen, selbst wenn man erst in den darauffolgenden Jahren ein neues WLAN nutzen will.
Mobilfunkversorgung
Bei der Funkversorgung kommt man mit WLAN allein nicht aus. Erstens funktioniert Telefonieren über WLAN nicht immer reibungslos. Zweitens ist es oft nicht praktikabel, alle Wireless-Geräte, auch jene der Gäste, per WLAN zu versorgen. Allein aus diesen Gründen treffen viele Firmen Vorkehrungen für die Mobilfunkversorgung in ihren Gebäuden. Eine solche Versorgung wird insbesondere in modernen Gebäuden erforderlich, in denen eine ausschließliche Ausleuchtung von außen durch stark dämpfende Baustoffe erschwert wird.
Hinzu kommt die Überlegung, das bisher nicht ganz zuverlässige WLAN durch neue Mobilfunkprofile in 5G-Netzen zu ergänzen. Das interessiert noch wenige Unternehmen. Doch zusammen mit der fast überall notwendigen Mobilfunknutzung tragen die neuen 5G-Funktionen zur wachsenden Bedeutung der Mobilfunkversorgung bei.
Next Generation VPN
Virtual Private Networks (VPN) sind die technische Basis von Remote Access. Ohne Remote Access wären Millionen Menschen während der Pandemie überhaupt nicht arbeitsfähig. Das klassische VPN mit zentralen VPN Gateways in unternehmensinternen Rechenzentren hat uns über die Corona-Zeit gerettet. Das konventionelle VPN ist jedoch in die Jahre gekommen. Das Konzept ist seit 20 Jahren dasselbe. Die Kommunikationsbeziehungen sind heute aber anders als vor zwei Jahrzehnten. Genauso wie im WAN-Bereich brauchen viele Organisationen auch bei Remote Access ein Next Generation VPN. Es soll mobile und Heimarbeitsplätze befähigen, mit möglichst hoher Performance, Verfügbarkeit und Sicherheit auf Ressourcen nicht nur in internen RZ, sondern auch in Clouds zuzugreifen. Stichworte wie Secure Access Service Edge (SASE) machen die Runde. In den nächsten Jahren werden viele Firmen den Remote Access neu konzipieren.
Next Generation Monitoring
Monitoring soll helfen, möglichst frühzeitig zu merken, dass etwas in der IT nicht funktioniert. Es ist klar, dass die reine Überwachung der Erreichbarkeit von Hardware nicht mehr ausreicht. Service-Monitoring ist gefragt. Damit soll der IT-Betrieb befähigt werden, Probleme auf der Ebene von Diensten und Applikationen zu erkennen. Neue Monitoring-Ansätze nutzen dazu Machine Learning und künstliche Intelligenz. Dazu werden viele Verkehrsdaten prophylaktisch gesammelt und ausgewertet. Big Data lässt grüßen. Die für die Überwachung, Mustererkennung und Korrelation der Datenströme eingesetzte Software wertet die Datenflut aus. Die Hyperscaler machen es vor: Sie vermarkten solche Monitoring-Dienste bereits im großen Stil. Nicht nur die Verfügbarkeit, sondern auch die anderen Ziele der IT-Sicherheit sind heute ohne solche Methoden nicht in dem erforderlichen Maße erreichbar. Nicht zufällig heißt eines der wichtigsten Werkzeuge der operativen IT-Sicherheit Security Information and Event Management (SIEM). SIEM dient der Überwachung aller Ereignisse, die sicherheitsrelevant sind oder werden können. Diese neue Art der Überwachung kann man Next Generation Monitoring nennen. Sie wird in den nächsten Jahren in allen Organisationen wichtig.
Ohne Netz geht nichts
Ob man eigene Rechenzentren oder externe Clouds nutzt: Ohne Netz geht nichts. Die Netze sind überall zur kritischen Infrastruktur geworden. Sie müssen nicht einfach so funktionieren wie bisher, sondern an die veränderten Anforderungen angepasst werden. Der Renovierungsbedarf in den Netzen variiert von Jahr zu Jahr und von Organisation zu Organisation. Doch gibt es ihn immer. Verkehrswege brauchen permanente Instandhaltung, Instandsetzung und Verbesserung. Netze für Datenübertragung tun dies in noch stärkerem Maße.
Im April 2022 werden die in diesem Beitrag aufgeführten Netztrends ausführlicher behandelt, und zwar in unserer Sonderveranstaltung Netze. Experten der ComConsult und führender Hersteller vermitteln dabei Wissen, das alle Verantwortlichen für interne und externe Netze, die eine Organisation nutzen muss, dringend benötigen. Ich freue mich darauf, Sie auf dieser Veranstaltung begrüßen zu dürfen.
Dein Kommentar
An Diskussion beteiligen?Hinterlassen Sie uns Ihren Kommentar!