Rauscher networX
Information Technology

Mit unserer langjährigen Erfahrung im Design moderner Rechenzentrumsnetze mit einem stets hohen Integrationsgrad an Services unterstützen wir Sie in Ihrem Rechenzentrum und seinen Außenanbindungen von der Integration einzelner Services bis hin zur Entwicklung kompletter Rechenzentrumsumgebungen für Internet-, Intranet- und Extranet-Anwendungen. Unser Fokus liegt dabei schon immer auf einem hohen Virtualisierungsgrad über die Netzwerk-, Server- und Applikationsebene, was gerade im Netzwerk- und Servicedesign eine nachhaltige Berücksichtigung der sich daraus ergebenden Anforderungen erfordert.

Security

Die Grundlage eines funktionierenden IT-Security Konzepts bildet stets ein ganzheitlicher Ansatz, bei dem es nicht um den Einsatz einzelner, punktueller Produkte oder Sicherheitsmaßnahmen geht, sondern stattdessen eine Betrachtung über die gesamte Systemlandschaft, die relevanten Geschäftsprozesse und -beziehungen geht.

  • Sicherheitsarchitektur - Die Sicherheitsarchitektur muss alle Bereiche und Schichten der IT-Sicherheit berücksichtigen und sich an den eigentlichen Zielen der IT-Sicherheit orientieren: Dem ganzheitlichen Schutz der Unternehmensdaten, -applikationen und der IT-Systeme.
  • Perimeter Security - Ein hervorragender Perimeterschutz bildet die Basis aller weiteren Sicherheitsmaßnahmen. Dazu muss ein Unternehmen häufig bei der Definition Ihrer Perimeter unterstützt werden, indem Geschäftsbeziehungen untersucht und beschrieben werden. Zur klassischen Perimeter Security ist neben Firewall- und Intrusionpreventionsystemen auch eine gute Netzwerkarchitektur entscheidend
  • Content Security - Kontextsensitive Sicherheitssysteme greifen da, wo einfache Perimtersicherheit versagt - immer dann, wenn es um die genaue Kenntnis der höheren Protokoll- oder Anwendungsschichten geht. Dazu zählen neben bekannten Anti-Spam und Anti-Virus Systemen auch Web Application Firewalls, XML Security Gateways und andere applikationsspezifische Gatewayservices. Die kontextsensitive Sicherheit lässt sich dabei häufig in Form einzelner Sicherheitssysteme ins Netzwerk integrieren, erfordern aber nicht selten eine enge Integration in die bestehende Applikationslandschaft.
  • Profiling - Um einen optimalen Schutz der IT zu ermöglichen, ist eine genaue Kenntnis der eingesetzten Protokolle und Applikationen und deren Relevanz für das Funktionieren der Geschäftsprozesse von großer Bedeutung. In einem Profiling findet diese Analyse statt, welche die Grundlage zur weiteren Entwicklung einer IT Sicherheitsstrategie bildet.

Network Services

Die in aller Regel sehr vielfältigen Basisdienste einer IT Infrastruktur sollten in ihrer Planung auf ihre Interoperabilität und Mandantenfähigkeit überprüft werden. Allen Diensten gemein ist, dass Sie in Hinblick auf deren Integration ins Netzwerk, Ihrer IT-Sicherheit und Hochverfügbarkeit betrachtet werden müssen. Aktuelle Ziele wie Green-IT und On-demand Computing erfordern außerdem einen noch flexibleren Einsatz moderner IT Netzwerkdienste.

  • ARPA Services - Zu den ARPA Services zählen klassische Dienste wie DNS, DHCP, SMTP und NTP. Aus einer modernen Netzwerkinfrastruktur sind diese Basisdienste nicht wegzudenken und müssen jederzeit zur Verfügung stehen.
  • Crypto - Verschlüsselung kommt als ein wichtiger Sicherheitsparameter in vielen Protokollen und Architekturen vor. Daher lohnt häufig das sog. Server-Offloading dieser Funktionen ins Netzwerk. Ob TLS-Encryption, IPsec- oder SSL-VPN's - für alle Protokolle, die Verschlüsselung oder gar darüber hinaus kryptografische Authentisierung nutzen, stellen entsprechende Basisfunktionen im Netzwerk und eine kosteneffektive und sichere Lösung dar.
  • Access - Sowohl Remote Access Lösungen, über die mobile Mitarbeiter auf das Unternehmensnetz zugreifen oder von Ihrem Mobiltelefon oder PDA Zugriff auf die Mailbox etc. erhalten, oder auch WLAN Access, gehören für nahezu alle Unternehmen zum Standard und müssen in Hinblick auf Sicherheit und Verfügbarkeit genau betrachtet werden.
  • SOA - Die Services Oriented Architecture wurde als das zentrale Thema der jüngsten IT betrachtet. Was - nüchtern betrachtet - übrig blieb sind die Webservices- und SOAP-Implementierungen und der Bedarf, das Processing und Absichern dieser Anwendungen in Netzwerkdiensten abzubilden.
  • Identity - Netzwerkdienste zur Bestimmung von Benutzer- und Maschinenidentitäten nehmen eine wichtige Rolle in jedem Sicherheitssystem ein. Benutzer- und Maschinen-Directories, Authentisierungs- und Authorisierungssysteme (AAA) und die für viele Access-Lösungen benötigten Hardwaretoken-basierten Authentisierungsbackends werden häufig als zentrale und vielfältig genutzte Brokerdienste implementiert.

High Availability

  • Network Design - Ein Netzwerk kann nicht "einfach" in hochverfügbares Netzwerk verwandelt werden, indem einzelne HA Komponenten Einzug halten. Für ein funktionierendes HA Netzwerkdesign ist die Betrachtung aller Netzwerkschichten, der gewünschten Dienste und auch die Anbindungsarten der Endgeräte (z.B. NAFO und Cluster-Support bei Servern) von großer Bedeutung.
  • Load Balancing - Network Load Balancing erlaubt das Abstrahieren eines Dienstes von der Verfügbarkeit eines einzelnen Servers auf eine Gruppe von Servern als virtuellen Dienst. Network Load Balancer erlauben dabei protokollsensitive Steuerungen der Zugriffe, Verhalten bei Ausfällen und auch die für die meisten Anwendungen entscheidende Sessionstickiness.
  • Site Diversity - Um die Folgen größerer Störungen, wie z.B. dem Ausfall eines ganzen Rechenzentrums, minimieren zu können, werden größere Rechenzentren in einem Verbund aus mehreren Standorten entwickelt, die gegenseitig Dienste übernehmen können. Durch eine ausgeklügelte Cross-Site Backup Strategie lassen sich die Wiederherstellungszeiten von Systemen minimieren.
  • Redundancy - Neben der redundanten Vorhaltung wichtiger Dienste und Daten erlauben moderne Netzwerkdesigns verschiedene Redundanzpfade - angefangen beim redundanten Server-Interface (NAFO), über die Access-, Distribution- und Core-Layers des Netzwerks, sowie alle Servicekomponenten. Im Idealfall erlaubt ein modernes Netzwerkdesign die Nutzung aller Komponenten im Aktiv-Aktiv Betrieb, was die Störanfälligkeit kalkulierbarer macht und die eingesetzten Ressourcen effektiver nutzt.
  • Clustering - Das Serverclustering ist als Basistechnology in allen gängigen Serverplattformen verfügbar, stellt aber bestimmte Voraussetzungen an ein Netzwerk. So muss z.B. bei einer site-diversen Installation die Clusterfähigkeit des jeweiligen Betriebssystems berücksichtigt werden. Größere Plattformen wie z.B. IBMs zSeries nehmen sogar direkt an den Routingentscheidungen des Netzwerkes teil und müssen daher gesondert eingebunden werden.

Services Oriented Networking

Unsere Netzwerkarchitekturen berücksichtigen die vielfältigen Anforderungen an Dienste, die aus dem Netzwerk kommen. So bietet das Netzwerk über seine Grundfunktion als "einfaches" Transportmedium zwischen Server- und Clientsystemen hinaus auch die Nutzung des Netzwerkes für andere Medien und Protokolle und die gemeinsame und damit kosteneffektivere Verwendung zentraler Netzwerk-Dienste.

  • Converged Networks - Der Gedanke, die heute koexistenten Netze für IP, Storage, Telefonie und Video etc. in einem gemeinsamen Netzwerk zusammenzufassen ist logisch und konsequent um die teilweise erheblichen Kosten dieser Netze zu reduzieren und neue Dienste möglich zu machen.
  • Shared Services & On-demand Services - Speziell in größeren Rechenzentren, aber auch in verteilten Netzen mit vielen Lokationen lohnt die Betrachtung einzelner Services hinsichtlich ihrer Möglichkeiten einer Mehrfachverwendung bzw. gemeinsamen Nutzung. Nahezu alle Netzwerkdienste lassen sich als Shared Service realisieren ohne dabei auf Sicherheit und Abgrenzung der Leistungen zu verzichten - moderne Systeme unterstützen dies oft durch Möglichkeiten ausgereifter Virtualisierung. Sollen dann noch Dienste innerhalb kurzer Zeit zur Verfügung stehen oder bei Leistungspeaks die Ressourcen umverteilt werden, so bieten sich auch hier Shared Services an.
  • Server Offloading - Das Server Offloading hat sich in vielerlei Hinsicht als eine große Kosteneinsparung herauskristallisiert. ob Caching, Encryption, Load Balancing oder Perimeter Security - all dies sind hervorragende Beispiele für eine Auslagerung wichtiger Funktionen ins Netzwerk um Expertisen in diesen Bereichen zu konzentrieren und sowohl Systeme, wie auch Personal zu entlasten.

Nächste Seite: DataCenter