- Anzeige -


Sie sind hier: Startseite » Fachartikel » Grundlagen

Cloud Computing-Dienste & Weitverkehrsnetze


Das firmenweite WAN für Software-as-a-Service fit machen
Internet-Verbindungen sind nicht ideal für SaaS-Performance

Von Jae Lee, Directorof Cloud Product Management bei Silver Peak

(26.05.15) - Die Nutzung von Cloud Computing-Diensten nimmt drastisch zu. Das gilt vor allem von Software-as-a-Service (SaaS)-Angebote. Doch Unternehmen, die SaaS-Applikationen aus einem Cloud-Rechenzentrum beziehen, müssen die Eigenheiten von Weitverkehrsnetzen berücksichtigen. Vor allem WAN-Verbindungen über das Internet leiden häufig unter zu hohen Latenzzeiten und Paketverlustraten. Abhilfe schafft eine Overlay-Infrastruktur – eine Software-Defined WAN Fabric.

Nach Angaben der amerikanischen Marktforschungsgesellschaft Infoneticsentfallen im Jahr 2018 rund 40 Prozent des weltweiten Umsatzes mit Off-Premise-Cloud-Diensten auf Software-as-a-Service (SaaS). Der Grund ist, dass SaaS-Anbieter in der Lage sind, Anwendern auf komfortable Weise schlüsselfertige Applikationen bereitzustellen, und dies schneller und zu einem Bruchteil der Kosten von Anwendungen, die auf konventionelle Weise implementiert werden.

Deshalb setzen Unternehmen zunehmend auch bei geschäftskritischen Anwendungen auf SaaS. Das kann jedoch negative Auswirkungen auf das Corporate Network haben. Denn herkömmliche Enterprise-WANs (Wide Area Networks) sind nicht sonderlich gut für Cloud-Dienste ausgelegt, etwa SaaS oder Infrastructure-as-a-Service (IaaS). Das hat mehrere Gründe. So weisen viele Enterprise-WANs zu hohe Latenzzeiten beim Transport von Datenpaketen (Latency) auf. Das beeinträchtigt die Leistung (Performance) von Cloud Computing-Anwendungen. Hinzu kommen erhöhte Kosten, weil der Datenverkehr über zentrale Gateways geführt werden muss.

Außerdem muss nicht nur der unternehmensweite Zugriff auf SaaS-Dienste sichergestellt werden. Gleiches gilt für Workloads (Virtual Machines), die ein Unternehmen im Rahmen eines IaaS-Dienstes nutzt. Solche Workloads müssen häufig über ein Firmen-WAN hin und her bewegt werden, etwa aus einer Entwicklungs- und Testumgebung in eine Produktivumgebung. Auch das belastet das Enterprise WAN und kann zu höheren Kosten führen, wenn dabei kostspielige Verbindungen auf Basis von Multi-Protocol Label Switching (MPLS) eingesetzt werden.

Nutzung von Cloud-Diensten
Nutzung von Cloud-Diensten Software-as-a-Service-Dienste werden von Cloud-Service-Providern häufig über Internet-Verbindungen bereitgestellt, Bild: Silver Peak


Hälfte der Cloud-Implementierungen leidet unter WAN-Engpässen
Die Beratungsgesellschaft Gartner geht davon aus, dass2015 etwa die Hälfte der Weitverkehrsnetze, über die Cloud-Dienste bereitgestellt werden, mit Performance-Problemen zu kämpfen hat. Die Herausforderungen besteht somit darin, die IT-Infrastruktur so weiterzuentwickeln, dass sie den Anforderungen von SaaS- und IaaS-Diensten gewachsen ist.

Generell gilt, dass Cloud-Anwendungen dieselben Anforderungen erfüllen müssen wie Applikationen, die auf Servern im Unternehmen installiert werden. Dies sind:
• >> eine konsistente Leistung (Performance),
• >> eine hohe Verfügbarkeit,
• >> ein hohes Sicherheitsniveau,
• >> die Einhaltung von Compliance-Vorgaben sowie
• >> durchgängige ("End-to-End") Kontroll- und Managementfunktionen.

Lesen Sie zum Thema "Compliance" auch: Compliance-Magazin.de (www.compliancemagazin.de)

Diese Voraussetzungen sollten unabhängig vom Anwendungstyp und der Bereitstellungsform (Cloud oder über das Firmenrechenzentrum) sowievom Standort erfüllt werden. Das heißt, Anwendern stehen im Idealfall Applikationen in derselben Güte zur Verfügung, gleich, ob sie diese in der Firmenzentrale, einer Außenstelle oder bei einer Tochtergesellschaft nutzen.

Internet-Verbindungen sind nicht ideal für SaaS-Performance
Konventionelle Applikationen werden in der Regel vom Firmenrechenzentrum aus über MPLS-Verbindungen (Multi-Protocol Label Switching) oder Private-Network-Verbindungen bereitgestellt. Im Vergleich dazu ist es komplizierter, die Performance von SaaS-Anwendungen sicherzustellen, die ein externer Cloud Service Provider über Internet-Verbindungen anbietet. Treten beispielsweise in einem firmeneigenen Netzwerk Performance-Probleme auf, hat die IT-Abteilung in der Regel die Mittel, um die Ursachen von Leistungseinbrüchen zu identifizieren und zu beseitigen. Sie kann beispielsweise bei Bedarf Server oder Netzwerk-Ressourcen hinzufügen. Außerdem haben die firmeneigenen IT-Fachleute die Kontrolle über die Server-Systemlandschaft und in gewissem Maße auch über die Entfernungen zwischen dem Rechenzentrum und den Außenstellen.

Anders bei SaaS: In diesem Fall hat die Firmen-IT-Abteilung keine Kontrolle für diese Ressourcen. Das kann dazu führen, dass Nutzer derselben SaaS-Anwendung unterschiedliche Erfahrungen mit der Performance der Applikation machen, beispielsweise je nachdem, wie weit ihr Standort vom Rechenzentrum des Cloud-Service-Providers entfernt ist.Der wichtigste Faktor ist jedoch, dass SaaS-Anwendungen Internet-Verbindungen nutzen. Dadurch sind Unternehmen gezwungen, geschäftskritische Anwendungen über ein Netzwerk zu beziehen, das nach dem "Best-Effort"-Prinzip funktioniert. Das heißt, es gibt keine Garantie, dass Cloud-Anwendungen in einer festgelegten Qualität zur Verfügung stehen. Herkömmliche Monitoring-Systeme können zudem nicht einzelne SaaS-Anwendungen voneinander unterscheiden, wenn diese den TCP-Port 443 (Transmission Transport Protocol) verwenden.

Internet-Verbindungen führen zu Performance-Engpässen
Den meisten Nutzern von SaaS ist bewusst, dass es Performance-Engpässe gibt, die nur schwer zu beseitigen sind. Eine Ursache dafür ist die herkömmliche Netzwerktopologie mit einer "Backhaul"-Struktur. Das bedeutet, der Datenverkehr läuft über einen zentralen "Hub", etwa das Rechenzentrum im Firmenhautquartier oder anderen großen Standorten. Der Nachteil ist, dass durch diese Struktur zusätzliche Latenzzeiten anfallen. Diese ließen sich vermeiden, wenn Außenstellen und Filialen direkten Zugang zum Internet und damit zu den SaaS-Cloud-Rechenzentren hätten. Doch das ist aus Gründen der IT-Sicherheit nicht akzeptabel. Denn Unternehmen implementieren einen Großteil der IT-Security-Systeme nur an den zentralen Rechenzentrumsstandorten.

Selbst bei einem direkten Internet-Zugang sähen sich Anwender in Außenstellen mit Performance-Schwankungen von SaaS-Diensten konfrontiert. Denn auch die Transitpunkte in den Backbone-Netzen von Service-Providern oder Router-Hops (Netzknoten, die Datenpakete passieren müssen) erhöhen die Latenzzeiten. Vor allem bei Internet-Verbindungen über große Distanzen hinweg nimmt die Latenzzeit stark zu und kann mehrere 100 Millisekunden erreichen. Dies ist für speziell für Echtzeitanwendungen ein inakzeptabler Wert.
Lösung: Eine softwaredefinierte WAN Fabric
Einen Ausweg bietet eine Software-Defined WAN Fabric (SD-WAN Fabric). Sie ermöglicht es, Daten auf eine sichere, optimierte und kontrollierte Weise über Internet-basierte WAN-Verbindungen zu transportieren – von einem Cloud-Rechenzentrum zu den Nutzern der Cloud-Services und umgekehrt. Eine SD-WAN Fabric nutzt dasselbe Prinzip wie Software-Defined Networking (SDN): Sie trennt den Datenpfad (Data Plane), über den Datenpakete übermittelt werden, von der Steuerungsebene (Control Plane).

Ein SD-WAN besteht aus einem Overlay-Netzwerk mit Data Path Nodes. Diese Knoten werden in Unternehmen (Rechenzentren, Außenstellen), in IaaS-Datacentern oder in der Nähe der Rechenzentren von SaaS-Anbietern platziert. Data Path Nodes stehen als physische Systeme oder in virtualisierter Form (Virtual Machines) zur Verfügung. Sie nehmen keinen Einfluss auf die Routing-Protokolle oder die Routing-Entscheidungen der Netzwerksysteme des Service-Providers.

Vielmehr ermittelt eine SD-WAN Fabric in Echtzeit den optimalen Pfad zu einem Ziel-Server. Dabei berücksichtigt die Fabric nicht nur den besten Austrittspunkt (Egress) aus dem Netzwerk in der Nähe des Rechenzentrums des SaaS-Anbieters. Auch Faktoren wie Latenzzeiten, die Auslastung (Congestion) der Internet-Verbindungen sowie die aktuellen Paketverlustraten (Packet Loss Rates) fließen in die Berechnung der bestmöglichen WAN-Verbindung mit ein. Dadurch ermöglicht es eine SD-WAN Fabric einem Unternehmen, ein Hybrid-Enterprise-WAN aufzubauen. Dieses kombiniert konventionelle Weitverkehrsverbindungen auf Basis von MPLS mit Internet-Übertragungstrecken.

SaaS-Angebote in guter Qualität
SaaS-Angebote in guter Qualität Hybride Wide Area Networks (WANs) sind auf dem Vormarsch. Sie ermöglichen es Unternehmen, neben MPLS-Verbindungen auch kostengünstigere Internet-Links zu nutzen, Bild. Silver Peak


Beispiel einer SD-WAN Fabric
Eine solche SD-WAN Fabric kann beispielsweise aus einer maschenförmigen Struktur von WAN-Schnittstellen in vier Großräumen bestehen. Diese Interfaces werden in der Nähe der Rechenzentren von SaaS-Providern platziert, außerdem nahe der Firmen-Datacenter des Anwenders. Zwischen diesen Knoten können beispielsweise unterschiedliche Arten von Links (Verbindungen) eingerichtet werden: MPLS für Sprachdaten, ISP 1 für die Übermittlung von CIFS-Daten (Common Internet File System), ISP 2 (SaaS) und ISP 3 (als Reserve).

Solche Links lassen sich auch auf Grundlage anderer "Policies" (Regeln) und Anforderungen des Nutzers aufbauen. Eine solche Vorgabe kann beispielsweise sein, dass Anwendungen nur die Verbindungen mit der geringsten Auslastung verwenden oder dass nur Links mit Load-Balancing-Systemen zum Zuge kommen. Der Nutzer hat dadurch die Möglichkeit, entsprechend seinen Anforderungen die für ihn optimale Enterprise-WAN-Infrastruktur einzurichten.

Kein kostspieliger Netzumbau nötig
Ein wesentlicher Vorteil einer SD-WAN Fabric ist, dass sie keine aufwändigen Umbauten des bestehenden Netzwerks erfordert. Die vorhandeneWeitverkehrs-Infrastruktur wird vielmehr so erweitert, dass Unternehmen preisgünstige Internet-Verbindungen nutzen können. Der Datenverkehr, der bislang über die bestehende WAN-Infrastruktur transportiert wurde, bleibt von den Änderungen unberührt. Neue "Traffic Flows", wie die von SaaS- und IaaS-Diensten, lassen sich dagegen so steuern und optimieren, wie es die entsprechenden Cloud-Anwendungen erfordern.

In der Praxis bedeutet dies, dass keine Bearbeitung von Datenpaketen auf den Ebenen 4 bis 7 erforderlich ist. Das ist wichtig, weil entsprechende Netzwerksysteme (Router, Switches) in den meisten Niederlassungen von Unternehmen nicht vorhanden sind. Auch eine "Backhaul"-Infrastruktur, bei der alle Daten über oft überlastete zentrale Gateways geführt werden, ist bei einer SD-WAN Fabric nicht notwendig. Stattdessen wird eine regionale "Hub"-Architektur eingerichtet, über die Datenströme schnell und effizient transportiert werden.

Je nach Bedarf lassen sich weitere Rechenzentren von SaaS- oder IaaS-Providern in diese SD-WAN Fabric einbinden. Zwischen den einzelnen Standorten werden vermaschtePunkt-zu-Punkt-Verbindungen eingerichtet, nötigenfalls auch zwischen den Außenstellen eines Unternehmens.

Fazit
Eine softwarebasierte WAN Fabric bietet Nutzern von Cloud-Diensten einen wesentlichen Vorteil: Die IT-Abteilung hat dank der Fabric erstmals die Möglichkeit, die Anbindung an Cloud Computing -Dienste zu überwachen, zu verwalten und zu optimieren. Das gilt insbesondere für Weitverkehrsverbindungen auf Basis des Internets. Außerdem sind IT-Administratoren in der Lage, alle Cloud-basierten und konventionellen Unternehmensanwendungen den Nutzern in einer konsistenten Qualität zur Verfügung zu stellen.

In der Praxis können IT-Verantwortliche und ihre Führungsteams definieren, auf Grundlage welcher Policies (Regelwerke) neue SaaS-Lösungen implementiert werden und wie die entsprechenden Datenverkehrsströme optimal über das Unternehmensnetz transportiert werden. Davon profitieren alle: Die Anwender, weil sie Software-as-a-Service-Angebote in der bestmöglichen Qualität verwenden können, und das Unternehmen, weil es variabler und kostengünstiger als bislang Cloud-Services nutzen kann. (Silver Peak: ra)

Silver Peak Systems: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>



Meldungen: Grundlagen

  • Neue Datenverkehrsmuster im Entstehen

    Der rasante technologische Wandel und die damit verbundene Disruption von Geschäftsmodellen führen dazu, dass multinationale Konzerne in ihren wichtigsten Märkten zunehmend agiler auftreten müssen. Jedoch fällt es ihnen aufgrund des expansiven Wachstums ihrer IT-Ökosysteme schwer, wirklich agil zu operieren - insbesondere dann, wenn sie durch eine veraltete IT-Infrastruktur ausgebremst werden. Cloud-Deployments und die massive Zunahme von Anwendungen und Endgeräten erhöhen den Druck auf die Verantwortlichen, die IT-Landschaft zu modernisieren.

  • Kontrolle über SaaS-Anwendungen behalten

    Wer Software-Ausgaben unter Kontrolle bringen will, braucht ein intelligentes Software Management. Daran hat auch Software-as-a-Service (SaaS) nichts geändert. Ganz im Gegenteil: Schatten-IT und Shelfware zählen zu den größten Kostenfallen bei Cloud-basierten Anwendungen. Durchschnittlich kommen in Unternehmen 15x mehr SaaS-Anwendungen zum Einsatz als auf offizieller Seite bekannt ist. Der Grund für die Schatten-IT ist leicht nachzuvollziehen: Für Mitarbeiter ist es sehr einfach Anwendungen über die Cloud zu abonnieren. Kreditkarte und E-Mail-Adresse reichen Public Cloud-Anbietern wie Amazon Web Services (AWS) und Microsoft Azure aus, um in wenigen Schritten ein Konto anzulegen und je nach Bedarf SaaS-Anwendungen zu beziehen - in vielen Fällen ohne Absprache mitder IT oder dem Einkauf.

  • In die Cloud - aber sicher

    Dr. Chris Brennan, Regional Director DACH, Eastern Europe, Russia and Israel von Skybox Security erläutert, wie die Migration in die Cloud und dabei zu berücksichtigende Sicherheitsaspekte in Einklang gebracht werden können. Unternehmen setzen vermehrt auf Cloud Computing-Umgebungen. Einer der Vorteile dabei ist, dass die Cloud eine hohe Skalierbarkeit und Agilität aufweist. Wenn dabei aber die Sicherheitsrisiken vernachlässigt werden, die dieser Schritt mit sich bringt, kann daraus ein großer Nachteil erwachsen. Ein gängiger Fehler dabei ist, dass viele Entscheider denken, dass der Cloud Security Provider (CSP) mehr Verantwortung für die Sicherheit trägt, als er tatsächlich tut.

  • Das lebende Unternehmen

    Der menschliche Körper ist ein bemerkenswerter Organismus. Ohne hier zu tief in Anatomie und Physiologie des Menschen einzutauchen, gibt es zahlreiche Bereiche, in denen sich der Mensch und die Datenverarbeitung eines Unternehmens stark ähneln. Zwar sind die Systeme des Menschen nicht digital sondern organisch, das Gesamtsystem Mensch funktioniert jedoch ganz ähnlich wie eine Organisation - eine große Anzahl an Informationssystemen laufen parallel und transportieren eine Fülle von Informationen zu jedem Organ. Wenig überraschend, ist der Mensch der IT in Sachen Datenverarbeitung nach vielen Millionen Jahren Evolution um einiges voraus. So funktioniert die Datenverarbeitung des Menschen in den meisten Fällen nicht nur in Echtzeit, sondern auch komplett automatisiert. Hier können Unternehmen ansetzen, um vom Menschen zu lernen und ihre IT in Zeiten der Digitalisierung leistungsfähiger zu machen.

  • Security und Leistung in der Cloud vereinen

    Moderne Anwendungen müssen skalieren und performant sein. Um diese Anforderungen zu erreichen, werden viele Implementierungen auf Public Cloud-Plattformen wie Amazon Web Services (AWS), Microsoft Azure und Google Cloud Platform (GCP) gehostet, was für Elastizität und Geschwindigkeit sorgt. Und die Cloud-Nutzung boomt, mittlerweile setzen zwei von drei Unternehmen in Deutschland Cloud Computing ein, so das Ergebnis einer repräsentativen Umfrage von Bitkom Research im Auftrag der KPMG. Vorteile wie hohe Flexibilität, Effizienzsteigerung der Betriebsabläufe und verbrauchsabhängige Abrechnung von Services liegen auf der Hand.

  • Es ist an der Zeit, die Cloud zu dezentralisieren

    Heute beheimatet die Erde 206 souveräne Staaten. Souveränität ist, wie uns das Lexikon erklärt, das "volle Recht und die Macht eines Regierungsorgans über sich selbst, ohne Einmischung von außen". In gewisser Weise hat die in den frühen 2000er Jahren eingeführte Public Cloud die Souveränität vieler Staaten in Frage gestellt: Sie zentralisierte Daten- und Cloud Computing-Services auf sehr effiziente Weise, um Kunden in jeder Ecke der Welt zu bedienen - eine Welt ohne Grenzen. Verbraucher und Unternehmen begrüßten das befreiende Konzept, das sich schnell weiterentwickelte.

  • Cloud-Sicherheit & Shared Responsibility-Modell

    Viele Unternehmen setzen auf eine Kombination verschiedener Backup-Lösungen, häufig über mehrere Standorte hinweg. Im Krisenfall macht es solch eine Strategie jedoch oft schwierig, Dateien zeitnah wiederherzustellen. Dagegen bieten Cloud-integrierte Lösungen einfaches Testen der Disaster-Recovery-Strategie und im Notfall die rasche Rückkehr zum Normalbetrieb. Daten sind für Unternehmen heute wertvolle Rohstoffe und müssen besser gesichert werden als je zuvor. Gerade in Zeiten weltweiter Ransomware-Attacken ist eine profunde Backup- und Disaster Recovery-Strategie daher unabdingbar geworden, um im Krisenfall sofort reagieren zu können und die Geschäftskontinuität zu sichern. Doch bei der Disaster Recovery geht es nicht nur um Ransomware-Bedrohungen und Advanced Threats, sondern ebenso um die Wiederherstellung nach Hardware-Ausfällen von IT-Komponenten wie Servern und Storage-Systemen, aufgrund menschlicher Fehler oder einer Naturkatastrophe.

  • Wächter des Cloud-Datenschatzes

    Im Zuge der Digitalisierung wächst die Datenmenge, die Unternehmen täglich verarbeiten, stetig an. Dies spiegelt sich auch in der gestiegenen Nutzung von Cloud Computing-Anwendungen in den vergangenen Jahren wider. Unternehmensdaten sind rund um die Uhr überall zugänglich, ermöglichen effiziente Arbeitsabläufe und - zumindest auf den ersten Blick - etwas weniger Verwaltungsaufwand für die IT-Abteilung. Dieser Effekt relativiert sich jedoch, wenn man die Cloud Computing-Nutzung unter dem Aspekt der Sicherheit betrachtet. Die damit einhergehenden Risiken und neuen Bedrohungen erfordern fortschrittliche Sicherheitstechnologien, um den Schutz von Unternehmensdaten gewährleisten zu können.

  • Cloud-Sicherheit: Shared Responsibility-Modell

    Viele Unternehmen setzen auf eine Kombination verschiedener Backup-Lösungen, häufig über mehrere Standorte hinweg. Im Krisenfall macht es solch eine Strategie jedoch oft schwierig, Dateien zeitnah wiederherzustellen. Dagegen bieten Cloud-integrierte Lösungen einfaches Testen der Disaster-Recovery-Strategie und im Notfall die rasche Rückkehr zum Normalbetrieb. Daten sind für Unternehmen heute wertvolle Rohstoffe und müssen besser gesichert werden als je zuvor. Gerade in Zeiten weltweiter Ransomware-Attacken ist eine profunde Backup- und Disaster Recovery-Strategie daher unabdingbar geworden, um im Krisenfall sofort reagieren zu können und die Geschäftskontinuität zu sichern.

  • DevOps: Eine Gefahr oder die Zukunft für ITSM?

    Der digitale Wandel beeinflusst die Unternehmenslandschaft stark. Auch im IT-Service-Management stehen Entscheider zahlreichen neuen Herausforderungen gegenüber. Die Verzahnung von Entwicklung und Betrieb, auch Development and Operations, kurz DevOps, spielt eine immer größere Rolle. Häufig stellen sich die Verantwortlichen jedoch eine Frage: Ist DevOps eine Gefahr oder die Zukunft des IT-Service-Managements (ITSM)? Zu den Ursachen für etwaige Bedenken zählt unter anderem die Infragestellung der Stabilität des IT-Betriebes. Angebote aus der Cloud werden mit einem Angriff auf die eigene IT gleichgesetzt und gestandene ITIL-Change-Manager können sich eine weitere Verkürzung und Vereinfachung der Prozesse nicht mehr vorstellen. Dabei lässt sich bei Betrachtung des Bereichs "Entwicklung und Betrieb von Applikationen" feststellen, dass es zahlreiche Gründe gibt, sich mit den Inhalten von DevOps zu befassen. Veränderungen im IT-Service-Management stellen dabei stets eine Notwendigkeit dar.