In vier Schritten zum Netzwerk der Zukunft

Unternehmen, die ihre IT für künftige Herausforderungen rüsten, kommen kaum daran vorbei, über Cloud-Services nachzudenken. Mit der zunehmenden Bedeutung von Cloud Computing und Mobilität steigt dabei vor allem eines: die Abhängigkeit vom Netzwerk. [...]

Es gibt kaum noch Unternehmen, deren IT-Organisation sich nicht mit Virtualisierungs- und (Re-)Zentralisierungsprojekten befasst hat – weil es zunehmend wirtschaftlich sinnvoll ist. Virtualisierung liefert die technische Basis für den Betrieb dynamischer Infrastrukturen und schafft beste Voraussetzungen für die Integration von Cloud Computing. Derartige Projekte gehen zwangsläufig mit einer deutlich größeren Abhängigkeit von der Netzwerkinfrastruktur einher. Wie aber machen Unternehmen ihr Netzwerk fit dafür?

KONSOLIDIERUNG & OPTIMIERUNG
Zunächst sollte man die gesamte Netzwerkinfrastruktur betrachten: vom Client über die LAN- oder WAN-Anbindung einschließlich der verwendeten Übertragungsprotokolle bis hin zur Serverseite. Dabei sind vor allem die kritischen Aspekte Hochverfügbarkeit, Performance, Latenz, Datenhaltung und Sicherheit zu berücksichtigen. Denn der Business-Nutzen einer virtuellen Umgebung hängt letztlich davon ab, ob Anwender jederzeit und – trotz der im WAN unvermeidlichen Latenzzeiten – schnell und problemlos auf ihre Desktops zugreifen können.

Die genaue Betrachtung einer virtuellen Infrastruktur offenbart einige Stellen, die aus Anwendersicht die Performance negativ beeinflussen könnten. Daraus ergeben sich konkrete Ansatzpunkte für Optimierung: Natürlich muss die CPU- und Grafikleistung des Endgeräts den Anforderungen bezüglich Leistung und Darstellung entsprechen – unabhängig davon, ob es sich um einen Thin Client, Zero Client oder ein Smartphone handelt. Hier ist Software gefragt, die Applikationen dynamisch an die Gegebenheiten auf Client-Seite anpasst. Auf der Serverseite wiederum muss die Dimensionierung gleichermaßen der CPU-Power und insbesondere des Arbeitsspeichers der Zahl der gehosteten Benutzer-Instanzen entsprechen. Und letztlich darf auch Storage nie zum Engpass werden. Die serverseitige Virtualisierung ermöglicht hier eine höhere Auslastung der Hardware und vor allem die dynamische Zuweisung dieser Ressourcen.

UNTERSTÜTZUNG MOBILER DEVICES
Da mit der Zahl der mobilen Benutzer auch die Zahl der Orte, Endgeräte und Netzwerke zunimmt, wird das Management des Remote-Zugriffs immer komplexer. Es genügt nicht, wenn die IT ihre Remote-Access-Strategie nur unter Administrations- und Sicherheitsaspekten überdenkt. Ebenso wichtig ist ein hoher Benutzerkomfort. Um so produktiv wie möglich zu sein, wollen Mitarbeiter jederzeit und überall mit den Endgeräten ihrer Wahl auf Daten zugreifen.

Eine mobile Strategie muss daher einige wichtige Aspekte miteinbeziehen: So sollte etwa ein zentraler Self-Service-Zugriff auf alle benötigten Apps und Daten stand­ortunabhängig und mit einheitlicher Benutzeroberfläche auf allen Endgeräten realisiert werden. Dazu zählt auch die Möglichkeit des Zugriffs auf IT-Services über jede beliebige Netzwerkverbindung – ohne zusätzliche Komplexität für Benutzer und IT. Wichtig ist auch die komfortable Bedienbarkeit von Windows-Anwendungen und -Desktops auf Touchscreen-Geräten.

Diese Beispiele zeigen, dass der ausschließliche Fokus auf die Steuerung und Kontrolle mobiler Endgeräte mittels einer Mobile-Device-Management-Lösung allein oft nicht ausreicht. Die Umsetzung einer ganzheitlichen Mobility-Strategie erfordert heutzutage den Einsatz einer vollwertigen Enterprise-Mobility-Management-Lösung. Diese sollte eine Vielzahl von Funktionen bieten, die vom Management der Endgeräte, Apps und Daten über das Monitoring der Mobilfunknutzung bis hin zum Support von Prozessen wie dem On-/Off-Boarding von Mitarbeitern oder deren Unterstützung beim Fernzugriff durch den Helpdesk reichen.

CLOUD BRIDGING
Wer heute über eine Anpassung seiner ­Infrastruktur für künftige Herausforderungen nachdenkt, kann die Cloud dabei nicht außen vor lassen. Für unkritische Anwendungen oder solche die eher selten gebraucht werden, bietet sich ein Cloud-Hybridmodell aber geradezu an. Services lassen sich problemlos, parallel zum hausinternen Angebot, über Public Cloud-Dienste von Drittanbietern beziehen – schnell, flexibel und nur bei Bedarf.

Cloud Bridging sorgt dabei für eine nahtlose Anbindung externer Clouds an das eigene Rechenzentrum. Die in der Cloud gehosteten Anwendungen fügen sich in die bestehende Infrastruktur ein und das Netzwerk des Cloud-Providers erscheint dann wie die natürliche Erweiterung des eigenen Rechenzentrums, so dass größere Änderungen bei der Anwendungskonfiguration überflüssig sind. Die ideale Lösung verbindet eine sichere und transparente Cloud-Anbindung gleich mit Funktionen zur WAN-Optimierung. Darüber hinaus sorgt die Verschlüsselung der Verbindung zwischen Unternehmen und Cloud-Provider dafür, dass der Datentransfer über die gesamte Strecke gesichert ist.

SOFTWARE DEFINED NETWORKS
Immer mehr Unternehmen integrieren SDN-fähige Hardware in ihr bestehendes Netzwerk. Mit Software Defined Networks kann das Netzwerk deutlich einfacher verwaltet werden, indem einzelne Funktionen als virtuelle Services bereitgestellt werden. Einen wesentlichen Anteil am erfolgreichen Einsatz von SDN haben Application Delivery Controller (ADC): Sie sorgen für die Überwachung der Backend-Dienste und die Verfügbarkeit von Applikations- und Web-Servern. Zudem bieten ADC einen logischen, zentralen Kontrollpunkt für den Zugriff auf alle Dienste. Heutige Lösungen sind für SDN vorbereitet und haben API-Schnittstellen, die programmgesteuerten Zugriff auf den ADC erlauben. Damit ermöglichen sie es, dass Anwendungen ihre Anforderungen stellen und das Netzwerk diese mit Freigabe der entsprechenden Ressourcen erfüllen kann. Hohe Skalierung bedeutet in dem Fall, dass Netzwerkanforderungen als Teil des Anwendungsprofils mit jeder zugrunde liegenden Hardware definiert werden. Bei der Bereitstellung einer App sollte bekannt sein, welcher Netzwerkdienst benötigt wird und welche Auswirkungen die neue App auf Bandbreite und Netzwerkauslastung hat. Diese Anforderungen lassen sich optimaler Weise in Richtlinien abbilden und dann auch auf Clouds ausweiten.

* Wolfgang Traunfellner ist Country Manager bei Citrix.


Mehr Artikel

News

Bad Bots werden immer menschenähnlicher

Bei Bad Bots handelt es sich um automatisierte Softwareprogramme, die für die Durchführung von Online-Aktivitäten im großen Maßstab entwickelt werden. Bad Bots sind für entsprechend schädliche Online-Aktivitäten konzipiert und können gegen viele verschiedene Ziele eingesetzt werden, darunter Websites, Server, APIs und andere Endpunkte. […]

Frauen berichten vielfach, dass ihre Schmerzen manchmal jahrelang nicht ernst genommen oder belächelt wurden. Künftig sollen Schmerzen gendersensibel in 3D visualisiert werden (c) mit KI generiert/DALL-E
News

Schmerzforschung und Gendermedizin

Im Projekt „Embodied Perceptions“ unter Leitung des AIT Center for Technology Experience wird das Thema Schmerzen ganzheitlich und gendersensibel betrachtet: Das Projektteam forscht zu Möglichkeiten, subjektives Schmerzempfinden über 3D-Avatare zu visualisieren. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*