Bevor wir zum letzten großen Wissensbereich für den IT Infrastruktur-Architekten kommen, möchte ich noch kurz einen Nachschub zum Thema Storage bringen: Der Artikel http://www.enterprisestorageforum.com/management/news/article.php/3730116 stellt sehr schön die wichtigsten Neuerungen und Funktionen der aktuellen Microsoft Storage Lösungen dar, inklusive des Storage Managers, welcher das gesamte Management inkl. LUNs und TCP/IP Settings erlaubt. Und damit wären wir wieder beim Netzwerk.

Auch hier gilt, dass dieser Bereich natürlich weit über das reine Microsoft Softwareangebot hinausgeht: denn im Netzwerk gibt es mehr als DNS & DHCP. Für den IT Infrastruktur-Architekten sind alle Komponenten wichtig und müssen auch bei der Erstellung einer Lösung im Auge behalten werden. Nur durch wohl aufeinander abgestimmte Komponenten und Konfigurationen wird die Umgebung so sicher und sauber laufen wie erhofft. Was ist damit z.B. gemeint:

Der Zugriff von Clients auf (zentrale) Server erfolgt über das Netzwerk; nur ist dieses für die zu erwartenden Belastungen ausgelegt? "Stören" sich Backendserver gegenseitig, weil sie im "falschen" Netzwerksegment stehen? Kann die Namensauflösung wie geplant funktionieren, oder stehen die DNS / WINS Server falsch und replizieren nicht sauber? Sind vielleicht falsche Zonen eingetragen, so dass DMZ Server immer erst im Backendbereich nachfragen, wenn sie untereinander kommunizieren wollen? Auch wenn die eigentlichen technischen Details unter Umständen nicht mehr durch die Infrastruktur-Architekten umgesetzt werden, so muss er sie doch im Kopf haben, damit das große Bild stimmt.

Bereits angesprochen ist die Netzwerksegmentierung hier sicherlich der wichtigste aber auch umstrittenste Bereich. Wie viele Zonen man benötigt, wie sie getrennt und überwacht werden sollen und welche Geräte und Hersteller man hierfür einsetzt ist genauso einfach zu beantworten wie die Frage nach dem besten Familienwagen. In der Windows Server System Reference Architecture WSSRA und auf den TechNet Seiten allgemein finden sich dazu etliche Hinweise.

network

Schlussendlich werden aber auch im Netzwerkbereich ähnliche Kriterien wie bei anderer Hardware auch entscheidend sein: welche Konditionen bietet der Hersteller, passen die Geräte in meine Gesamtstrategie (vom Einkauf wie auch vom Betrieb), kennt man sich bereits mit einigen Geräten aus oder hat man schon solche Geräte im Einsatz.

Nicht vergessen darf man dabei die gewaltigen Fortschritte im Netzwerkbereich: waren vor nicht allzu langer Zeit noch 10MBit Standard, so hat man heute oft schon GBit am Arbeitsplatz (jeder Laptop wird mit so einer Karte heutzutage ausgeliefert) und 10 GBit am Server. Token ring findet man dagegen heute eigentlich nur noch im Museum, obwohl es seine berechtigten Einsatzszenarien gibt (aber VHS hat sich ja auch durchgesetzt...).

Nur wird der Fortschritt dabei vom gestiegenen Bedarf bereits aufgezehrt: Netzbackup, vermehrte Serveranwendungen, Streaming Media, Internetnutzung und vor allem auch Voice over IP führen dazu, dass verfügbare Netzbandbreite weiterhin knapp bleibt. Ein Infrastruktur-Architekt muss dies im Auge behalten, wenn er seine Architekturempfehlungen gibt. Mittels QoS lassen sich dabei bereits einige gute Ergebnisse erzielen, leistungsfähige Hardware und neue Funktionen im Windows wie die neuen "Mega-frames" zwischen Windows Vista und Windows Server 2008 Systemen unterstützen diese Bemühungen. Hier bleibt dem Architekten nichts anderes übrig, als sich regelmäßig auf dem Laufenden zu halten (was diese Blog nach den langen Einleitungsartikeln z.B. erreichen möchte).

Als letztes darf beim Thema Netzwerk der Bereich Netzwerksicherheit nicht unerwähnt bleiben. Hier sind sowohl die Möglichkeiten des sicheren Netzzugriffs als auch die reine Absicherung des Netzwerks gemeint, wobei die Unterscheidung sicherlich nicht einfach ist: Für den Zugriff aufs Netzwerk von außen können z.B. Firewalls wie der Microsoft ISA Server unterstützend helfen als auch Gateway Server. Bei Gateway Servern und Microsoft kann man sogar einige solcher Server identifizieren, die man teilweise wiederum durch den ISA Server schützen kann. So gibt es

  • Terminal Server Gateways im Windows Server 2008 für den sicheren Zugriff via https
  • Exchange Client Connection Server für sicheren Exchange Active Sync oder Outlook Web Access Zugriff
  • System Center Mobilde Device Manager Gateway Server für den sicheren Zugriff von mobilen Geräten auf das Firmennetzwerk
  • Intelligent Application Gateway Server als "SSL VPN Server on steroids"

Deren Einbindung in die Gesamtarchitektur muss wohl überlegt sein und hat entscheidende Auswirkungen auf Performance, Sicherheit und Verfügbarkeit für die Endbenutzer. Beispiele und Überlegungen findet man hierzu wiederum auf den Microsoft TechNet Seiten.

Zum Thema Netzwerksicherheit gehört aber auch die Sicherung von WLANs, welche heutzutage immer mehr eingesetzt werden. Für den Alltag im (Großraum-)büro bieten WLANs viele Vorteile, entfällt doch die starre Verkabelung der Arbeitsplätze. Jedoch sollte der Zugriff auf das WLAN nicht für jede Person möglich sein. Vorschläge und Vorgehensweisen zum sicheren Zugriff werden wiederum auf den Microsoft TechNet Seiten ausführlich behandelt. Ähnliches gilt aber für WLAN Hotspots, also die Möglichkeit für mobile Anwender, von solchen öffentlichen WLANs ins Firmennetzwerk zu gelangen, wobei wir wieder bei den Gateway Servern wären.

Als vorlertzter Punkt sei noch kurz vielleicht die wichtigste Neuheit im Netzwerkbereich erwähnt, IPv6 und die damit verbundenen Fragen: Lohnt sich der Umstieg, muss ich umsteigen und was bedeutet so ein Umstieg? Mit Windows Vista und Windows Server 2008 wird IPv6 nun direkt aktiv genutzt, ohne dass man es wie bei den bisherigen Windows Versionen nachträglich aktivieren muss. Für den Einsatz sollten natürlich auch alle anderen Komponenten IPv6 fähig sein; eventuell sogar die eigene Internetverbindung. Während es inzwischen einige Internetprovider im IPv6 Umfeld gibt, ist der eigentliche Nutzen im Internet heute noch sehr fragwürdig, da fast keine Dienste über IPv6 heutzutage angeboten werden. Im Intranet kann es unter Umständen jedoch schon sehr interessant sein. Informationen zum Thema findet sich wie schon erwartet unter den TechNet Seiten unter http://www.microsoft.com/technet/network/ipv6/ipv6faq.mspx Dies ist zwar nicht die Homepage zum Thema, aber die Fragen sollten einen schnelleren und gezielten Einstieg erlauben.

Fasst man den Bereich Netzwerk zusammen, so erkennt man schnell, dass die Anforderungen an den It Infrastruktur-Architekten enorm sind: Von Performance und Bandbreitenabschätzugen über Sicherheit und Segmentierung bis hin zu neuen Technologien und damit andersartigen Architekturen wie WLAN und IPv6 ist die Bandbreite hier noch einmal so groß wie bei allen anderen Bereichen. Und auch wenn ich nur kurz an der Oberfläche kratzen konnte, waren hoffentlich der eine oder andere Punkt für einige Leser Anregung genug, sich mehr mit diesem wichtigen Punkt auseinanderzusetzen.