Das Thema Netzwerk-Trennung war schon vor 20 Jahren ein relevantes und komplexes Thema. Es gab bereits verschiedene Möglichkeiten der Umsetzung, und jede hatte ihre Vor- und Nachteile. Welche waren das? Was hat sich im Bereich der Netzwerk-Trennung und Netzwerk-Segmentierung in 20 Jahren getan?
Die Situation vor 20 Jahren
Die Relevanz einer Netzwerk-Trennung war schon damals bekannt. Anforderungen aus dem Bereich Verfügbarkeit, Bandbreite, Quality of Service (QoS) und Sicherheit spielten in vielen Bereichen eine Rolle. Doch wie setzt man diese Trennung um? Dazu wurde vor 20 Jahren eine ganze Reihe von Technologien vorgestellt, von vollständig getrennten Netzen über Opti-sche Transportnetze, VPN-Verbindungen und MPLS bis hin zu einer gemeinsamen Infra-struktur, die die Trennung durch den Einsatz von VLANs logisch umsetzte. Jede dieser Tech-nologien hatte ihre Vor- und Nachteile, und auch die Kopplung der Netze war nicht ganz ein-fach. Dennoch war es schon damals ein Thema: die Kopplung über eine Firewall.
Eine weitere Frage: Wie stelle ich fest, in welches Netzwerk ein Endgerät gehört? Statisch oder dynamisch? Hier bildete bereits seinerzeit die Netzwerkzugangskontrolle nach IEEE 802.1X eine interessante Möglichkeit.
Doch wie sieht Netzwerk-Trennung heute aus?
Die Situation heute
Viele der Technologien von damals findet man auch heute noch. Optischer Transport wird vor allem bei der Kopplung von RZ-Standorten genutzt, MPLS kommt in Weitverkehrsnetzen (WAN – Wide Area Network) häufig zum Einsatz, und VLAN-Trennung innerhalb eines Standorts ist der Status quo. In Verbindung mit der Cloud wird auch VPN-Technologie zur Netzkopplung eingesetzt – vielleicht nicht ganz so, wie man sich das in der damaligen Zeit vorgestellt hat.
Bleibt noch die strikte physische Trennung von Netzwerken. Sie findet man heute noch, ent-weder aus Sicherheitsgründen, wie in einer demilitarisierten Zone (DMZ), oder aus Perfor-mance-Gründen, etwa bei Storage-Netzen auf Ethernet-Basis (Fibre Channel lasse ich hier außen vor, da hier eine gemeinsame Infrastruktur für LAN und SAN technisch nicht möglich ist).
IEEE 802.1X zur Zuordnung von Geräten ist genauso aktuell wie früher, und die Kopplung von Netzen passiert weiterhin über Firewalls. Die Netze mögen schneller und komfortabler zu verwalten sein, und (Next Generation) Firewalls bieten deutlich mehr Funktionen als damals, aber die zugrunde liegenden Ideen und Technologien sind nach wie vor sehr ähnlich.
Fazit
Die Trennung von Netzwerken war schon vor 20 Jahren ein Thema und ist auch heute noch relevant. Durch immer trickreichere Angriffe und die zunehmende Vernetzung von allem spielt zunehmend der Sicherheitsgedanke eine Rolle. Wird in 20 Jahren noch immer über die Trennung von Netzen nachgedacht? Wahrscheinlich schon. Welches Thema wird dabei am wichtigsten sein? Vermutlich nach wie vor die Sicherheit. Werden noch weitere, interessante Themen aufkommen? Wir werden es sehen.
Der Netzwerk Insider gehört mit seinen Produkt- und Markt-Bewertungen rund um IT-Infrastrukturen zu den führenden deutschen Technologie-Magazinen. Der Bezug des Netzwerk Insiders ist kostenlos.
Kontakt
ComConsult GmbH
Pascalstraße 27
DE-52076 Aachen
Telefon: 02408/951-0
Fax: 02408/951-200
E-Mail: info@comconsult.com