Cisco Schweiz Blog
Teilen

eNFV – Warum weniger mehr sein kann (Teil 1)


8. February 2018


Firmen mit Aussenstellen kennen die Problematik – Mitarbeiter sollen firmenweit die gleichen Services nutzen und keine Kompromisse eingehen müssen. Wer möchte zum Beispiel schon auf WLAN verzichten, nur weil er bei der Aussenstelle der Firma halt gemacht hat oder vom heimischen Büro aus arbeiten möchte?
Generell war jedoch ein Betrieb von Services typischerweise mit der Beschaffung von Geräten verbunden: Ein Gerät als WAN-Router für das sichere VPN an den Hauptstandort, ein zweites Gerät für das WLAN der Aussenstelle, ein weiteres Gerät für den lokalen Print-Server usw.
Selbstredend waren diese Geräte dann auch noch zu konfigurieren und zu betreiben, was die Lösung insgesamt aufwendig und nicht unbedingt günstig machte.

NFV für Aussenstellen

Was bedeutet eine Kaskadierung von Geräten?

  • Es werden mehrere Geräte für die Services der Aussenstelle benötigt.
  • Ein schneller Wechsel oder das Erstellen eines neuen Services ist schwierig – die neue Box will beschafft, konfiguriert und integriert werden.
  • Ein Ausbau eines Services (z.B. mehr Bandbreite) benötigt in den meisten Fällen ein Austausch einer Box.

NFV kann helfen

Generell könnte man ja sagen, das pro Netzwerk-Funktion ein Gerät eingesetzt wird – ist das in der heutigen Zeit jedoch immer noch der einzige Weg ?
Nein, denn ansonsten könnten wir uns ja diesen Blog-Eintrag sparen… das im Titel erwähnte eNFV bedeutet nämlich ausgeschrieben “enterprise Network Function Virtualization” was auf gut Deutsch auch als “Netzwerk-Funktions-Virtualisierung für Unternehmen” übersetzt werden kann.

Aber auch dieser Versuch einer Übersetzung bedingt immer noch einer Erklärung:
Was wäre, wenn eine Netzwerk-Funktion wie Routing oder Firewall nicht als Gerät, sondern als reine Funktionalität angeschaut werden würde?
Was steckt in solchen Geräten überhaupt an Komponenten drin?
Eigentlich sind diese Geräte nichts anderes als Rechner/Server mit besonderen Fähigkeiten – Server mit einem eigenen Betriebssystem und Befehlssatz sozusagen, allenfalls noch angereichert mit speziellen Netzwerk-Interfaces.

Hin zur generellen Ressourcen-Plattform

Generell jedoch könnte man ja auch einen Server nehmen und diesen Befehlssatz darauf installieren, dann hätte man eine generische Plattform auf der eine Netzwerk-Funktion läuft. Würde man dies noch mit einem Hypervisor von der Hardware trennen, dann könnte man auch mehrere solcher Instanzen laufen lassen und – voilà – wir hätten eine Netzwerk-Funktions Virtualisierung erreicht, womit wir bei der Erklärung wären, warum NFV ein interessanter Ansatz darstellt.

Generell gesagt verfolgt NFV folgende Ziele:
A) Senken von Kosten
B) Erhöhen von Flexibilität

Das Senken der Kosten wird durch die Reduktion der Anzahl Geräte an der Aussenstelle erreicht – idealerweise können die Aussenstellen-Services neu durch ein einziges, “generisches” NFV Gerät, eine “Ressourcen-Plattform” erreicht werden anstelle der zuvor benötigten dedizierten Router, Firewalls, Wireless-Controller und Print-Server.

Die Flexibilität kann durch den logischen Ansatz markant gesteigert werden. Denn muss eine neue Netzwerk-Funktion implementiert werden, so wird diese einfach durch das Hinzufügen einer weiteren Netzwerk-Instanz oder dem Erhöhen der zur Verfügung stehenden Ressourcen erreicht. Als Beispiel – es wird neu eine Firewall hinter dem Router benötigt? Mittels NFV wird eine logische Firewall auf der Plattform gestartet und diese in den Datenpfad eingebunden – alles mittels logischen Instanzen – vergleichbar mit Virtuellen Maschinen oder Docker Containern auf Servern.

Im zweiten Teil des Blogs erkläre ich genauer, wie dies erreicht werden kann – Cisco hat alle Bausteine im Portfolio.

Tags:
Kommentar hinterlassen

1 Kommentare