Getty Images

So platzieren Sie Netzwerk-Workloads optimal

Die Anforderungen an das Netzwerk und die Cybersicherheit sind die wichtigsten Überlegungen bei der Planung der Bereitstellung neuer Netzwerk-Workloads im Unternehmen.

Bei jeder neuen Arbeitslast, die ein Unternehmen einsetzt, entscheiden die IT-Teams, wo sie ausgeführt werden soll – vor Ort, in einer Cloud oder als Hybrid. Die Wahl der falschen Option kann zu unerwartet hohen Kosten, schlechter Anwendungsleistung oder erheblichen Risiken für die Cybersicherheit und rechtlichen Risiken führen.

Idealerweise sollten IT-Teams einen gut dokumentierten Prozess für die Platzierung von Netzwerk-Workloads befolgen, der für alle Beteiligten sichtbar und hinsichtlich der Kriterien transparent ist. Die Befolgung dieses Prozesses für die Workload-Platzierung ermöglicht es den Teams, eine breite Palette von Faktoren zu berücksichtigen, einschließlich der folgenden:

  • Regulatorische und Compliance-Belange.
  • Kosten
  • Skalierungsanforderungen.
  • Agilität oder akzeptable Zeit bis zur produktiven Nutzung.
  • Langlebigkeit des Workloads.
  • Fachwissen der Mitarbeiter.
  • Anwendungsarchitektur.

Die wichtigsten Anforderungen betreffen jedoch das Netzwerk und die Cybersicherheit.

Die Leistung des Netzwerks ist entscheidend

Bei der richtigen Platzierung von Workloads werden mehrere Aspekte der Netzwerkleistung berücksichtigt. Einer davon ist die Latenzzeit. Das Frontend des Workloads muss an einem Ort platziert werden, der sicherstellt, dass die meisten Benutzer keine großen Latenzzeiten erleben, oder solche, die so variabel sind, dass die Anwendung unbrauchbar ist. Ein weiterer Faktor ist die Latenz zwischen den Komponenten der Anwendung selbst. Die meisten modernen Anwendungen bestehen aus mehreren Diensten oder Microservices. Je länger es dauert, den Datenverkehr von einem zu einem anderen zu leiten, desto wahrscheinlicher ist es, dass die Endanwender in jedem Fall eine schlechte Leistung erleben werden.

Aus diesem Grund sollten Techniker und Netzwerkplaner Konzepte entwerfen, die die Latenzschwankungen zwischen den Komponenten minimieren und reduzieren. Eine Möglichkeit, dies zu erreichen, besteht darin, die Komponenten im selben Data Center zu platzieren oder in einer Umgebung, in der das Data Center direkt mit IaaS verbunden ist.

Die Techniker müssen auch auf Anwendungsattribute achten, die über die Latenz hinausgehen, zum Beispiel wie viele Daten bewegt werden – sowohl in Megabit pro Sekunde als auch wie viele Megabyte für eine typische Transaktion erforderlich sind. Auch das Muster der Netzwerknutzung kann von Bedeutung sein: Eine Anwendung, die Ströme vieler kleiner Pakete sendet, hat andere Anforderungen an das Netzwerk als eine, die Ströme weniger, größerer Pakete verwendet.

Auf die Sicherheit achten

Auch das Muster der Netzwerknutzung kann von Bedeutung sein: Eine Anwendung, die Ströme vieler kleiner Pakete sendet, hat andere Anforderungen an das Netzwerk als eine, die Ströme weniger, größerer Pakete verwendet.

In ähnlicher Weise umfasst eine gute Richtlinie für die Platzierung von Netzwerk-Workloads eine Reihe von Bewertungen der Cybersicherheit. Nehmen wir zum Beispiel eine Non-Zero-Trust-Umgebung. Die IT-Teams könnten eine Richtlinie festlegen, um einen Workload mit bekannten Schwachstellen in eine Netzwerkumgebung zu verschieben, die mit einem größeren Schutz ausgestattet ist, um so die Gesamtbedrohungsfläche des Unternehmens zu verringern.

In jedem Fall sendet ein gut durchdachter Platzierungsprozess Workloads an die Umgebung, die die Compliance-Anforderungen des Unternehmens erfüllt. Zu den Compliance-Anforderungen gehören manchmal die folgenden Faktoren:

  • Aufbewahrung von Daten in bestimmten Regionen, zum Beispiel eine Einzelhandelsanwendung, die Daten über Käufer in dem Land aufbewahrt, in dem sie ansässig sind.
  • Daten außerhalb bestimmter Regionen aufbewahren, zum Beispiel dort, wo der Datenschutz des Unternehmens nicht respektiert wird.

Zu diesem Zweck müssen die Platzierungsrichtlinien die folgenden Überlegungen einbeziehen:

  • Wo sich die verfügbaren Rechen- und Speicherressourcen befinden.
  • Wo sich die entsprechenden Failover- oder Backup-Ressourcen befinden.
  • Welche Pfade die Daten auf dem Weg zu und von all diesen Ressourcen durchlaufen könnten.

Diese Überlegungen ermöglichen es den IT-Teams, die Arbeitslast in einer Umgebung zu platzieren, die die Lokalisierungsanforderungen erfüllt und die notwendigen Kontrollen bietet, um sicherzustellen, dass die Daten nur dorthin gelangen, wo sie hingehören.

Die Platzierung von Netzwerk-Workloads kann komplex sein, ist aber von entscheidender Bedeutung, um die Ziele der Anwendungsbereitstellung zu erreichen und Risiken für die Cybersicherheit und Haftung zu minimieren. Unternehmen sollten eine Richtlinie erstellen und pflegen, die ihren spezifischen Leistungs- und Sicherheitsanforderungen entspricht.

Erfahren Sie mehr über LAN-Design und Netzwerkbetrieb

ComputerWeekly.de
Close