sarayut_sy - stock.adobe.com

5G: Mit Automatisierung Sicherheit und Latenz optimieren

Sollen hohe Sicherheit und niedrige Latenz gewährleistet werden, müssen im Zuge von 5G auch am Rand des Netzwerks einheitliche Ansätze zur Automatisierung eingeführt werden.

Viele Service-Provider haben in der Vergangenheit bereits die Netzwerk- und Sicherheitsfunktionen ihrer Infrastruktur virtualisiert, um die Effizienz zu steigern. Doch häufig nutzten sie dabei nur zaghaft die Möglichkeiten zur Automatisierung. Dagegen verwenden sie in der Entwicklung oft Cloud-Plattformen, DevOps-Methoden und Automatisierung über CI-/CD-Pipelines. So können sie Anwendungen schneller bereitstellen.

Diese Trennung wird im Zuge der Einführung von 5G zunehmend verschwinden. Denn hier werden immer mehr Funktionen nicht mehr über das Netzwerk, sondern durch die intelligenten Endgeräte zur Verfügung gestellt. Durch diese verteilte Struktur können Service-Provider Ansätze für das Edge Computing nutzen, um neue Lösungen und Dienste anzubieten, die gleichzeitig die Sicherheit erhöhen und Latenzzeiten reduzieren.

Dezentrale Datenverarbeitung

Die Basis dafür bietet die dezentrale Bearbeitung der Daten. Statt diese zur Analyse in die Cloud oder ein zentrales Rechenzentrum zu übermitteln, kann die Verarbeitung am Rand eines Netzwerks erfolgen, also im Endgerät oder in der Nähe des Endpunkts. Dies reduziert deutlich die Netzwerklatenz, ermöglicht wesentlich schnellere Antwortzeiten und verbessert die Sicherheit, da die Daten am Ort verbleiben.

Warum ist das so? Das Hosting von Anwendungen mit allen zugehörigen Daten an einem zentralen Ort wie einer Public Cloud kann eine Gesamtlatenz von einigen zehn Millisekunden erzeugen. Das ist für viele Anwendungen deutlich zu langsam. Dasselbe Ergebnis kommt heraus, wenn nur die Netzwerkfunktion an den Rand verlagert wird und die Anwendung zentral bleibt. Wenn man jedoch Anwendung und Netzwerkfunktion an den Endpunkt verlagert, lässt sich die Latenzzeit auf wenige Millisekunden verkürzen.

Die Macht der Automatisierung

Dies funktioniert nur mit entsprechender Automatisierung. Bislang basiert die Bereitstellung von Netzwerken und Diensten auf manuellen, zeitraubenden und fehlerbehafteten Prozessen. Doch viele Tools, die Entwickler für die Automatisierung einsetzen, lassen sich auch von Netzwerkteams nutzen. Aber wie gehen die Entwickler vor, um etwa die Bereitstellung von Anwendungsdiensten in der Cloud zu automatisieren?

Der erste Schritt ist das Bootstrapping oder die Einführung der entsprechenden virtuellen Maschine. Es folgt das Onboarding, also die Implementierung einer Grundkonfiguration mit Netzwerk- und Authentifizierungsparametern wie IP-Adressen oder DNS-Servern (Domain Name Server). Außerdem lassen sich Anwendungsdienste – etwa ADC (Application Delivery Controller) oder Sicherheitsrichtlinien – unter Verwendung deklarativer APIs (Application Programming Interfaces) bereitstellen.

Bart Salaets, F5 Networks

„Bislang basiert die Bereitstellung von Netzwerken und Diensten auf manuellen, zeitraubenden und fehlerbehafteten Prozessen. Doch viele Tools, die Entwickler für die Automatisierung einsetzen, lassen sich auch von Netzwerkteams nutzen.“

Bart Salaets, F5 Networks

Die Schnittstellen sagen dabei dem System, was es tun soll. Firewalls sind hier ein gutes Beispiel. Unternehmen müssen Adresslisten erstellen und diese mit den Firewall-Regeln abgleichen. Diese werden zu einer Richtlinie gruppiert, die einer Schnittstelle zugeordnet wird. Es gibt spezifische Schritte und Anforderungen daran, dass die REST-API-Aufrufe als Sequenzen übermittelt werden. All dies zu automatisieren, ist teuer und zeitaufwendig.

Deklarative APIs können dagegen mit einer einzigen Erklärung im JSON- oder YAML-Format beispielsweise alle ADC- und Sicherheitsdienstparameter definieren sowie diese dem System mit einem einzigen REST-API-Aufruf übermitteln. In diesem Fall ist das Ergebnis entweder ein Erfolg (der Dienst wird bereitgestellt) oder ein Misserfolg, aber das Gesamtsystem bleibt davon unberührt. Das Automatisierungssystem muss nicht intelligent sein. Die Intelligenz verbleibt in den Systemen, die man konfiguriert, wodurch die Kosten für die Automatisierung deutlich reduziert werden.

Bereitstellung einer virtuellen Netzwerkfunktion

Genau die gleichen Schritte lassen sich durchführen, um eine virtuelle Netzwerkfunktion in einer NFV-Umgebung (Network Functions Virtualization) bereitzustellen. Eine deklarative API vereinfacht die Integration mit entsprechenden Orchestrierungs-Tools erheblich. Der Orchestrator muss die einzelnen Schritte nicht kennen, um einen Dienst oder eine Netzwerkfunktion zu konfigurieren. Er initiiert einfach eine einzige JSON-Deklaration mit den Parametern, die das System zur Einrichtung des Dienstes benötigt. Auch hier gilt, dass das Wissen darüber, wie der Dienst zu konfigurieren ist, in dem System verbleibt, das man konfiguriert.

Durch eine engere Abstimmung zwischen Netzwerk- und Entwicklerteam lässt sich zum Beispiel eine verteilte TK-Cloud mit einem gemeinsamen Automatisierungs-Framework für Anwendungen und Netzwerkfunktionen aufbauen. Sie ist auf jeder Ebene des Stacks agil und sicher – vom zentralen Rechenzentrum bis hin zum äußersten Rand und sogar bis in die Public Cloud.

So ist zu erwarten, dass einheitliche Ansätze zur Automatisierung neben der Bereitstellung von Anwendungen und ihren Diensten auch Netzwerkfunktionen ermöglichen. Dies wird in den kommenden Jahren zum Standard werden – insbesondere im Zuge der weltweiten Einführung von 5G. Denn der Druck auf die Service Provider wächst, Silos aufzulösen und agil zu werden. Zudem können sie nur mit entsprechender Automatisierung am Edge optimierte Sicherheit und Latenz bieten.

Über den Autor:
Bart Salaets, Senior Solution Architect Director bei F5 Networks.

Die Autoren sind für den Inhalt und die Richtigkeit ihrer Beiträge selbst verantwortlich. Die dargelegten Meinungen geben die Ansichten der Autoren wieder.

Nächste Schritte

Sicherheitsaspekte von 5G und IoT

5G: Beispielhafte Anwendungsfälle für Unternehmen

Die Vorteile von 5G für Unternehmen

Erfahren Sie mehr über IoT, IIoT und Industrie 4.0

ComputerWeekly.de
Close