Netzwerke in Rechenzentren stöhnen unter dem massiv zunehmenden Datenverkehr zwischen Ost und West. Sie müssen so modernisiert werden, dass sie dem ständig wachsenden Leistungsbedarf und gleichzeitig der Forderung nach kompromissloser Sicherheit gerecht werden. Brad Casemore von IDC sagt, wie das gehen kann, und gibt ein Beispiel.
Netzwerke in Rechenzentren stöhnen unter dem massiv zunehmenden Datenverkehr zwischen Ost und West.
(Bild: frei lizenziert, Pexels / Pixabay)
Unternehmen sind gefordert, ihre Rechenzentrumsinfrastruktur auszubauen, sonst können sie den neuen Anforderungen nicht gerecht zu werden. Dazu zählen allen voran ein permanent ansteigender Ost-West-Datenverkehr sowie immer raffiniertere Angriffe.
Gleichzeitig erfordern moderne Anwendungsarchitekturen eine bessere Kontrolle und Sichtbarkeit am Netzwerk-Edge. Dazu gehört die Verwaltung von CPU, Speicher, Netzwerkstruktur, Inline-Firewalls, Load Balancern (ADCs), Racks und Stromversorgung.
Für den Ausbau des Datenverkehrs seien automatisierte Netzwerksegmentierung anhand von Richtlinien und Mikrosegmentierung unumgänglich, zentralisierte Sicherheitsanwendungen jedoch nicht leistungsfähig genug, befindet Brad Casemore, Research Vice President, Datacenter and Multicloud Networks, von IDC. „Das Netzwerk im Rechenzentrum ist der kritische Faktor dafür, digitale Ziele zu unterstützen oder auszubremsen. Zur Optimierung der Server- und Speicherleistung ist eine Modernisierung unerlässlich. Bleibt die Modernisierung aus, beeinträchtigt dies die Integrität und Leistung kritischer Anwendungen", so Casemore.
Brad Casemore, Research Vice President, Datacenter and Multicloud Networks, IDC
(Bild: IDC)
Leider sähen sich viele Unternehmen mit dedizierten oder privaten Cloud-Umgebungen durch herkömmliche fragmentierte und unflexible Netzwerkarchitekturen und -infrastrukturen eingeschränkt. Denn herkömmliche Netzwerkarchitekturen sind nicht dafür ausgelegt, das hochdynamische Volumen im Ost-West-Datenverkehr zu bewältigen, das moderne Anwendungen mit sich bringen. Auch sind die Betriebsmodelle in vielen Rechenzentren laut Beobachtung des IDC-Analysten in der Regel immer noch manuell und daher ineffizient.
Um diesen Herausforderungen zu begegnen, sei ein einfacherer, skalierbarer und konsistenter Ansatz für die Netzwerkautomatisierung erforderlich. Ein solcher Ansatz sollte auf hohe Cloud-Agilität und optimierte Abläufe abgestimmt sein, so dass Unternehmen Overlay- und Underlay-Netzwerke in ihrer verteilten Anwendungslandschaft vereinheitlichen, automatisieren und sichern können.
„Dieser Ansatz kann die Betriebskosten erheblich senken und die Business Agilität erhöhen, indem er idealerweise über Switches und Hosts hinweg eine gemeinsame und einheitliche Netzwerkstruktur mit mehreren Hypervisoren, Kubernetes und Bare-Metal-Workloads bereitstellt. Darüber hinaus sollte diese Struktur verteilte Sicherheitsdienste umfassen", urteilt Casemore. Dadurch würde das ineffiziente und kostspielige Durcheinander ausufernder Geräte beseitigt.
Vorteile eines einheitlichen und automatisierten Ansatzes
„In der Vergangenheit hatten Unternehmen die Wahl zwischen Leistung - Geschwindigkeit und Durchsatz - einerseits und Kontrolle und Sicherheit andererseits“, so der Analyst. „Angesichts der zunehmend wichtigen Workloads, die für das digitale Unternehmen, das über die Netzwerke der Rechenzentren läuft, entscheidend sind, verlangen die User von den Netzwerken ihrer Rechenzentren jetzt zu Recht sowohl Leistung als auch Sicherheit."
Eine moderne Netzwerkstruktur für Rechenzentren, mit einer Architektur und einem Betriebsmodell, die sich bis auf Serverebene erstreckt, bietet laut IDC eine Reihe von Vorteilen, wie:
Schnellere Bereitstellung
Vereinfachter, agiler Netzwerk- und Sicherheitsbetrieb
Zero-Trust-Netzwerksicherheit
Umsetzbare, proaktive Erkenntnisse
Keine Kompromisse zwischen Leistung und Sicherheit
Technologien wie Power Intensive Computing (PIC) könnten komplexe Workloads wie Modellierung, Prognose und Planung unterstützen und erlaubten so schnellere Geschäftsentscheidungen. IDC prognostiziert, dass 35 Prozent der 2.000 weltgrößten Unternehmen bis 2026 von Investitionen in PIC profitieren werden.
Da die Serverdichte und die Rechenleistung zunähmen, steige auch der Bedarf nach Edge-Kontrolle und Transparenz. Und weil auch die Netzwerkbandbreite ansteigt, müssen in den Netzwerken von Rechenzentren Serveradapter und Top-of-Rack (ToR)-Switches auf 25/100 Gigabit pro Sekunde (Gbit/s) beziehungsweise 100/400 Gbit/s umgestellt werden.
Konkretes Lösungsbeispiel: HPE Aruba CX-Switches
Ein konkretes PIC-Lösungsbeispiel ist laut Casemore ein Netzwerkportfolio für Rechenzentren mit „HPE Aruba CX“-Switches, allen voran dem „Distributed Services Switch“ (DSS) „HPE Aruba X“ der 10000er-Serie. Der HPE Aruba CX 10000 etwa biete ein einfaches Spine-Leaf-Underlay-Overlay-Netzwerk mit einer Vermittlungskapazität von 3,6 Tbit/s, 48 Ports mit einer Leitungsrate von 10/25 GbE (SFP/SFP+/SFP28) und 6 40/100 GbE-Ports (QSFP+/QSFP28). Er lässt sich in den HPE Aruba Fabric Composer integrieren, eine API-basierte softwaredefinierte Plattform zur Orchestrierung von Netzwerken.
Unterstützt wird er durch die programmierbare DPU „Pensando Elba“, die eine verteilte Stateful Firewall, Zero-Trust-Segmentierung und eine allgegenwärtige Telemetrie für den Ost-West-Datenverkehr sowie die kommenden Funktionen für Stateful NAT- und Verschlüsselungs-Services bietet. „Darüber hinaus lässt er sich in verschiedene Netzwerk- und Sicherheitsprodukte und -tools von Drittanbietern integrieren, darunter auch solche für erweitertes Sicherheits- und Performance-Management“, so der IDC-Experte.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Im Rahmen einer Go-to-Market-Partnerschaft mit DXC Technology erhielten Anwender vielfältige Anwendungsfälle für den HPE Aruba CX 10000 über das „DXC Secure Network Fabric“. „DXC Technology verwendet in seinen über 40 globalen Rechenzentren den HPE Aruba CX 10000 und den HPE Aruba Fabric Composer dafür, durch Mikrosegmentierung seine Sicherheit und durch Automatisierung den Betrieb zu verbessern“, berichtet Casemore. Die Architektur des Distributed Services Switch erlaube eine granulare Kontrolle über die Interaktionen zwischen den Tools und Anwendungen, und verbessert so Transparenz und Sicherheit des Verkehrs im gesamten Rechenzentrum.
Sicherheitsrichtlinie des HPE Aruba CX 10000
„Der Datenverkehr wird direkt an den ToR-Switches überprüft. Daher braucht er nicht über herkömmliche, zentralisierte Geräte zurückgeführt zu werden“, so der Analyst weiter. „Wenn zum Pod zusätzliche Server-Racks hinzugefügt werden, wird die Inspektionskapazität für den Ost-West-Datenverkehr entsprechend skaliert, was eine aktiv/aktiv Stateful Firewall mit Zustandssynchronisierung über VSX erlaubt.
Darüber hinaus umfasst die Lösung alle Stateful Services, einschließlich Firewall, die in jeden Leaf Switch im Rechenzentrum integriert sind. So wird das TCO-Profil im Vergleich zu einer herkömmlichen Rechenzentrumsplattform verbessert.“
Die Sicherheitsrichtlinie des HPE Aruba CX 10000 werde auf der gesamten Cluster-Ebene konfiguriert. Das vereinfache Policies und Management. Die Standorte müssten bei der Konfiguration der Sicherheitsrichtlinie lediglich definieren, wer im Rechenzentrum mit wem sprechen darf.
Die Management-Ebene bestimme automatisch, welcher Switch und welcher Port konfiguriert werden müssen, um Policies für eine optimierte Bereitstellung zu implementieren. DXC nutze zudem NAT- und Verschlüsselungsdienste, die der HPE Aruba CX 10000 bereitstellt, um die Anzahl der am Edge des Netzwerks erforderlichen Sicherheitsgeräte und der zugehörigen Lizenzen zu reduzieren.
Es bleiben aber einige Herausforderungen
Der Distributed Services Switch stelle eine Abkehr von der traditionellen Netzwerkarchitektur und -bereitstellung herkömmlicher Rechenzentren dar. Aber HPE und DXC müssten erst den Beweis erbringen, dass ihr Produkt einfach bereitzustellen, einzusetzen und zu bedienen ist. „Hewlett Packard Enterprise vertritt die Auffassung, dass die Technologie einfach in eine vorhandene Umgebung integriert werden kann“, so der Analyst.
Falls ja, böte das Vorteile, für die herkömmliche Netzwerkstrukturen allerdings nicht ausgelegt seien. „Mit der erheblich gesteigerten Geschwindigkeit und Dichte von Rechenressourcen werden die Grenzen früherer Ansätze deutlich. Dies macht es erforderlich, dass die Sicherheits-Polices näher an Anwendungen und Workloads sind.“
Wenn Hewlett Packard Enterprise in Zusammenarbeit mit seinen Partnern wie DXC die oben genannten Herausforderungen erfolgreich meistern könne, vertrete IDC die Ansicht, „dass der HPE Aruba CX-Switch der 10000er-Serie gut aufgestellt ist, um die Anforderungen und Anwendungsszenarien von Rechenzentren abzudecken, die für digitale Unternehmen weltweit immer wichtiger werden“, so Casemore.
Es sei klar, dass Anwendungen das Lebenselixier eines erfolgreichen digitalen Unternehmens seien. Diese würden durch künstliche Intelligenz (KI) und permanent wachsende Datenströme jedoch immer stärker gefordert.
„Diese Entwicklungen stellen hohe Anforderungen an die Netzwerke in Rechenzentren. Sie müssen umfassend automatisiert und in ihrer Architektur optimiert werden, um die Geschwindigkeit, Leistung, Skalierbarkeit und Sicherheit zu bieten, die für effektive und zuverlässige Rechenzentrumsstrukturen unerlässlich sind“, sagt der IDC-Analyst.