Bei Inventur des Netzwerks aktive Endpunkte entdeckt

350.000 + 20.000 Ports bei der Deutschen Bahn wollen gemanagt sein

| Autor / Redakteur: Frank Zscheile / Ulrike Ostler

Die Deutsche Bahn will auch mit der Digitalisierung des gesamten Schienennetzes die Kapazitäten für den Zugverkehr deutlich erhöhen. Die Umrüstung auf ETCS Level 2 (European Train Control System) in Kombination mit Digitalen Stellwerken ist die Basis, um die Schienen künftig um bis zu 20 Prozent aufnahmefähiger zu machen, mit ETCS Level 3 sogar um bis zu 35 Prozent. Das Bild zeigt einen ETCS-geführten ICE-Zug zwischen Erfurt und Halle/Leipzig im Bibratunnel.
Die Deutsche Bahn will auch mit der Digitalisierung des gesamten Schienennetzes die Kapazitäten für den Zugverkehr deutlich erhöhen. Die Umrüstung auf ETCS Level 2 (European Train Control System) in Kombination mit Digitalen Stellwerken ist die Basis, um die Schienen künftig um bis zu 20 Prozent aufnahmefähiger zu machen, mit ETCS Level 3 sogar um bis zu 35 Prozent. Das Bild zeigt einen ETCS-geführten ICE-Zug zwischen Erfurt und Halle/Leipzig im Bibratunnel. (Bild: Deutsche Bahn)

Das zweitgrößte Transport- und Logistikunternehmen der Welt muss seine 350.000 Netzwerk-Ports in einem Dutzend Ländern zentral sichern, steuern und verwalten. Deutsche Bahn setzt auf ein Netzwerk-Management mit Auconet. Und so geht´s.

Mit jährlich über zwei Milliarden Fahrgästen benötigt die Deutsche Bahn eine strenge Netz- und Kostenkontrolle. Der Berliner Softwarespezialist Auconet hat mit dem System „BICS“ - Business Infrastructure Control System - einen neuen, Ansatz zur Steuerung komplexer Netzwerke hat entwickelt. Das System wird von zahlreichen Großkonzernen genutzt, wie DHL, Finanz-Informatik, Krones, Müller Drogeriemärkte oder eben der Deutschen Bahn.

So stellt sich im Tool „BICS“ die Netzwerktopologie dar.
So stellt sich im Tool „BICS“ die Netzwerktopologie dar. (Bild: Beta Systems)

Auconet wurde 1998 von einem deutschen Ingenieurteam mit langjähriger Erfahrung im Bereich IT Operation Management gegründet und gehört seit Anfang 2018 zur Beta Systems Group. Das System besteht aus folgenden Kernfunktionen: Erkennung der Geräte und Verbindungen, Ereignis- und Alarmbehandlung, umfangreiche Dashboards, Steuerung aller Funktionen über eine moderne grafische Benutzeroberfläche. Mit diesem System verfügen IT-Administratoren über umfangreiche Möglichkeiten, ein IT-Netzwerk zu verwalten, die Performance sicherzustellen und die Funktionalität der einzelnen Netzwerkkomponenten zu überwachen.

Im ersten Schritt werden die Netzwerkkomponenten - Router, Switches - identifiziert. Aus den daraus gewonnenen Informationen erzeugt das Network Management Modul eine komplette Topologie des Netzwerks (= Inventarisierung). Diese kann nach eigenen Vorstellungen strukturiert werden, zum Beispiel nach Subnetzen, Standorten und Gerätetypen.

Im zweiten Schritt werden die gefundenen Netzwerkgeräte analysiert und die an sie angeschlossenen Endgeräte ermittelt. Zur Vervollständigung der Endgeräte-Ermittlung können auch gegebenenfalls vorhandene WLAN-Controller in die Analyse einbezogen werden, so dass auch die Endgeräte identifiziert werden, die per WLAN ins Netzwerk eingebunden sind.

Entdeckung der Endpunkte

Auconet BICS bietet ihr eine durchgängige Netzüberwachung, die Kontrolle über alle Ports und ermöglicht die Verwaltung des gesamten Netzes über eine einzige Konsole. Innerhalb weniger Stunden entdeckte Auconet BICS nicht nur die 350.000 Ports, von denen die Deutsche Bahn wusste, sondern auch 20.000 bisher unentdeckte Endpunkte. Dies ermöglichte eine genaue Kostenzuordnung für die DB Systel, dem internen IT-Dienstleister der Deutschen Bahn.

Die mehr als 15.000 Switches und Router der Deutschen Bahn stellen eine Mischung aus Geräteherstellern wie Cisco, Juniper und Enterasys dar. Mit dem System „CA Spectrum“ konnte die Deutsche Bahn die Sicherheits- und Audit-Anforderungen nicht erfüllen, jeden Endpunkt zu erkennen. DB Systel, der interne IT-Dienstleister der Deutschen Bahn, benötigte zudem die Funktionalität, sein gesamtes Netzwerk von einer Konsole aus zu sehen, zu verwalten und zu steuern sowie jedes Gerät und jeden Endpunkt für die innerbetriebliche Abrechnung von IT-Services genau zu berücksichtigen.

Informationen zur Endpoint Authentification an einem Switch
Informationen zur Endpoint Authentification an einem Switch (Bild: Beta Systems)

Die meisten IT Operations Management (ITOM)-Tools für Netzwerksicherheit und -kontrolle können nur die Produkte eines bestimmten Herstellers verwalten. Auconet zeichnet sich durch seine Fähigkeit aus, jeden Router, Switch und Endpunkt jedes Herstellers zu erkennen, zu überwachen und zu verwalten. So kann die Software eine Echtzeit-Sichtbarkeit aller Endpunkte und Uplinks bieten und sich zudem nahtlos in die CA Spectrum-Verwaltungskonsole integrieren.

Vier Stunden bis zum Go!

Es dauerte weniger als vier Stunden, um die Netzwerkparameter in die nahezu plug-and-play-fähigen Auconet Appliances einzugeben und sie voll funktionsfähig zu machen - für alle sieben von DB Systel lizenzierten Instanzen. Am selben Tag lieferte Auconet BICS überraschend mehrere Tausend nicht erfasste Endpunkte, die eine genauere innerbetriebliche Leistungsverrechnung mit neuem Umsatzpotenzial für die DB Systel bildeten.

Informationen zur Endpoint Authentification an einem Switch
Informationen zur Endpoint Authentification an einem Switch (Bild: Beta Systems)

Insgesamt erkannte BICS 20.000 Endpunkte, die den Administratoren bisher unbekannt waren, sowie mehr als 15.000 Netzwerkgeräte und 210.000 Endgeräte. „Auconet liefert schnell messbare Ergebnisse, ohne unsere internen Ressourcen zu binden“, sagt Anton Kress von DB Systel.

Innerhalb von zwei Tagen konnte die Deutsche Bahn ihr gesamtes herstellerunabhängiges IT-Netzwerk - jeden Router, Switch, Computer, Smartphone und Bürodrucker - inklusive Fahrkartenautomaten in Bahnhöfen sehen. Mit der vollständigen Integration von Auconet BICS in bestehende Datenbanken haben Anwender Zugriff auf alle Transaktions-, Buchhaltungs-, Anlagen-, Änderungs- und Problemdaten. Der Bahngigant nutzt diese Echtzeitansicht für zentrale Steuerung, Sicherheit, Nachvollziehbarkeit und verbesserten IT-Betrieb und schafft damit einen Mehrwert für seine globale Infrastruktur.

Was meinen Sie zu diesem Thema?

Schreiben Sie uns hier Ihre Meinung ...
(nicht registrierter User)

Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
Kommentar abschicken
copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 46081280 / Software)