whyframeshot - stock.adobe.com
Wie man ein resilientes Netzwerkdesign aufbaut
Alles geht irgendwann mal schief, auch bei der Vernetzung. Unternehmen können sich auf einen Netzwerkausfall vorbereiten, indem sie für Ausfallsicherheit und Redundanz sorgen.
Resilienz ist definiert als die Fähigkeit, sich schnell von einem Rückschlag oder anderen Widrigkeiten zu erholen, oder: die Fähigkeit, zurückzuspringen. Wie gestalten wir also bei Computernetzwerken die Resilienz der Infrastruktur?
In diesem Artikel werden vier Faktoren erörtert, die bei der Betrachtung der Netzwerkresilienz zu berücksichtigen sind, sowie die Frage, wie Unternehmen Redundanz in ihre Netzwerkinfrastruktur einbauen können.
1. Alles versagt
Der erste Schritt beim Entwurf eines resilienten Netzwerks besteht darin, die Realität zu verstehen, dass alles ausfällt: Router, Switches, Schaltkreise, Kabel, Steckverbindungen mit kleinem Formfaktor und sogar Cross-Connects (Verbindung zwischen Rechenzentren). Es ist notwendig, das Netzwerk regelmäßig zu warten. Diese Wartung hält die Systeme auf einem angemessenen Softwarestand, erlaubt die Anwendung von Sicherheitspatches und sorgt sogar für die Wartung und den Austausch von Hardware.
2. Betriebsstunden
Zweitens müssen die Netzwerkteams über die Betriebszeiten der Umgebung nachdenken. Ein Büronetzwerk hat möglicherweise keine Benutzer nach Geschäftsschluss oder an den Wochenenden. Diese Art von Netzwerk mag während der regulären Zeiten strenge Anforderungen an die Zuverlässigkeit und Verfügbarkeit stellen, aber es kann auch nach Feierabend gewartet werden. Andere Umgebungen, wie Rechenzentren oder Lebens- und Sicherheitssysteme, zum Beispiel Notrufzentren und Krankenhäuser, müssen rund um die Uhr laufen. Folglich muss ein geeignetes Design für diese Netzwerke sowohl Ausfälle als auch die Fähigkeit zum Betrieb während der Wartung berücksichtigen.
3. Virtualisierung, Cloud- und SaaS-Anwendungen
Der nächste Schritt besteht darin, über die Auswirkungen von Virtualisierung, Cloud und SaaS-Anwendungssuiten nachzudenken. Auch wenn es den Anschein haben mag, dass Cloud-basierte Anwendungen außerhalb der Kontrolle der IT-Abteilung liegen, könnte nichts weiter von der Wahrheit entfernt sein. Zum Beispiel unternimmt AWS erhebliche Anstrengungen, um Kunden über die Verfügbarkeit von Anwendungen zu beraten.
Je nachdem, wo die Anwendungen gehostet werden, wie beispielsweise in einzelnen Verfügbarkeitszonen, in mehreren Verfügbarkeitszonen oder regionenübergreifend, bieten sie den Benutzern erheblich unterschiedliche Service-Level-Vereinbarungen (SLA). Es kommt auch darauf an, wie sich Unternehmen und ihre Kunden mit Cloud- oder SaaS-Anbietern verbinden.
4. Zuverlässige Remote-Konnektivität
Schließlich müssen Unternehmen im Zeitalter der COVID-19-Pandemie über die Zuverlässigkeit ihrer Remote-Konnektivität nachdenken. Läuft die Verbindung über primäre oder sekundäre VPN-Konzentratoren, oder ist sie über eine Gruppe von Systemen lastverteilt, wodurch die notwendige Größenordnung für die Wartung ermöglicht wird?
Aufbau von Redundanz auf allen Ebenen
Wie gehen IT-Teams also vor, um ein resilientes Netzwerkdesign aufzubauen? Letztendlich ist es wichtig, zu verstehen, dass Redundanz nur ein Werkzeug ist, um Resilienz zu schaffen.
Dutzende von Büchern sind gespickt mit Ratschlägen zu Techniken zum Aufbau eines resilienten Netzwerkdesigns; wir empfehlen Computer Networking Problems and Solutions von Russ White und Ethan Banks. Aber das Entscheidende bei der Resilienz ist, dass Unternehmen Redundanz auf allen Ebenen ihrer Infrastruktur anwenden müssen. Das bedeutet, mit Modularität zu entwerfen und die physische und logische Trennung zwischen funktionalen Elementen beizubehalten.
Standortverfügbarkeit und Ausfallsicherheit lassen sich durch Leitungs- und Komponentenredundanz erreichen. Anwendungen, die eine kontinuierliche Verfügbarkeit erfordern, müssen aber so konzipiert sein, dass sie über mehrere Rechenzentren und Verfügbarkeitszonen verteilt sind. Dies ermöglicht den Betrieb der Anwendung während AWS-, VMware- oder anderer Wartungsarbeiten an einem beliebigen Standort.
Die wichtigste Komponente dieses Paradigmas ist das Konzept der Netzwerkautomatisierung. Damit können IT-Teams sicherstellen, dass Änderungen nicht anfällig für menschliche Fehler sind. Skriptsätze müssen gründlich überprüft werden, und alle Änderungen sind ordnungsgemäß zu dokumentieren und zu testen. Jede Änderung erfordert einen minimalen Satz von Skripten, zu denen ein Skript zur Durchführung der Änderung und ein weiteres zum Testen und Validieren der Änderung gehört. Schließlich brauchen die IT-Teams einen Plan zur Behandlung von Ausnahmen und ein Backout-Skript, um die Umgebung auf den Ausgangszustand vor der Änderung zurückzubringen.