Der eine oder andere Laptop, vielleicht ein PDA oder spezielle Geräte wie Barcodescanner – noch vor ein paar Jahren war die Zahl der Geräte, die über WLAN verbunden waren, eher gering. Rasant gestiegene Mobilität und intelligente Netzwerke zeichnen heutzutage ein völlig anderes Bild.

Die zunehmende Anbindung von Geräten über das WLAN hat zu Folge, dass man mittlerweile so gut wie jedes nur denkbare Gerät mit einem Wireless-Chipsatz ausstattet. Aber alle diese Geräte benötigen auch eine Verbindung zum jeweiligen Netzwerk. Konnektivität ist daher für den Großteil der Unternehmen zu einem geschäftskritischen Thema geworden. Der Grund dafür: Die überwiegende Mehrheit der Geräte ist WLAN-gestützt und ein kabelgebundener Fallback nicht vorhanden. Die zugrunde liegende Infrastruktur muss also nicht nur schnell und sicher, sondern auch sehr zuverlässig sein.

Aufgrund der ständig steigenden Mobilität sind Unternehmen heute beinahe gezwungen, permanent die neuesten Technologien zu evaluieren und in diese zu investieren. Um eine komplette Wireless-Lösung, die über Access Points hinausgeht, zu bilden, müssen mehrere Komponenten ineinandergreifen. Zur Entwicklung der Mobilität gehören nicht nur die sich weiterentwickelnden WLAN-Standards. Sie sind zweifelsohne aber der Grund für den Einbau neuer Chipsätze in Access Points, um die zusätzliche Bandbreite zu ermöglichen. Aber was ist mit der Koordination und Kontrolle dieser Access Points?

Da immer mehr Geräte mobil sind und der kabellose Zugriff sich von reiner Bequemlichkeit zu einem teils unternehmenskritischen Punkt gewandelt hat, müssen Access Points heute mehr als nur Geschwindigkeit liefern. Unternehmenslösungen erfordern eine schnelle, sichere und zuverlässige Verbindung. Um optimale Bedingungen wie ausreichende Kapazität, nahtlose Mobilität, Koordination der HF-Einstellungen oder die Einhaltung konsistenter Richtlinien für die Nutzer sicherzustellen, müssen APs intelligent sein und erweiterte Management-Möglichkeiten bieten.

Die Elemente Management, Kontrolle und Daten kennen Unternehmen bereits aus dem Aufbau ihrer lokalen und Wide Area Networks (WAN), denn sie fungieren in der Netzwerkinfrastruktur als Betriebsebenen:

  • Management: Die Management-Ebene ist immer zentralisiert und umfasst Funktionen wie das Aufspielen von Konfigurations- und Firmware-Updates, das Abrufen statistischer Daten für die Erstellung von Berichten und das Lizenz-Management.
  • Kontrolle: Die Kontrollebene ist eine Reihe von Echtzeitoperationen innerhalb der Infrastruktur, wie beispielsweise die Kontrolle von Verbindungen, die Verbreitung von Verbindungsinformationen und die Berechnung des optimalen Pfades. Eine gemeinsame Steuerungsebene in jedem Infrastruktursystem lässt sich auf zwei Arten erreichen: zentral oder verteilt. Sowohl beim Switching als auch beim Routing wird die Steuerungsebene verteilt und über Protokolle wie beispielsweise Spanning Tree oder OSPF zwischen intelligenten Geräten betrieben.
  • Daten: Die Datenebene ist der Frame-/Paketweiterleitungspfad und lässt sich zentralisieren oder verteilen. Sowohl beim Switching als auch beim Routing ist die Datenebene verteilt, was eine optimale Weiterleitung der Datenströme ermöglicht und so die größte Zuverlässigkeit und Skalierbarkeit bietet.

Enterprise-WLAN-Architektur

In ihren Anfängen ähnelten sich Enterprise Access Points und Consumer-Geräte, auch wenn erstere über den Bonus einiger erweiterter Funktionen und zentralisierter Verwaltung verfügten. Diese erste Generation an Access Points, typischerweise als autonom bezeichnet, verfügt nicht über eine Steuerungsebene. Der darauffolgende Wireless-LAN-Controller ermöglicht in der folgenden Generation eine alternative Hardwareplattform, die die WLAN-Steuerungs- und Datenebene vollständig zentralisiert. Die steigende Nutzung des WLANs als primärer Zugangsweg lässt WLAN-Anbieter ihre Controller durch Virtualisierung, Integration in Switches und kleineren Implementierungen anpassen. Dieser Entwicklungsschritt entkoppelt zusätzlich die Datenebene und ermöglicht statt einer Rücksendung jedes Pakets an den Controller eine lokale Weiterleitung der Daten. Die weiter steigende WLAN-Popularität führt den Controller in die Cloud und damit zur vierten Generation. Die Einführung einer Cloud-Plattform schafft eine Management-Lösung, deren Bereitstellung und Hardwarekonsolidierung zwar flexibler ist, deren Architektur aber mit einer Legacy-Komponente – dem Controller – zu kämpfen hat.

Die Verwaltung eines WLANs erfolgt heutzutage über die Cloud. Ein Controller ist nicht mehr erforderlich. Bild: Aerohive

Ab 2003 verlagert sich die Entwicklung hin zur verteilten Steuerung, ein Standard, der heute erreicht ist. Ein Controller ist nicht länger vonnöten. Aerohive hat beispielsweise mit „Distributed Control“ ein Protokoll entwickelt, das an Switching- und Routing-Protokolle angelehnt ist und eine gemeinsame Steuerungsebene schafft. Diese Access Points sind in der Lage, sowohl die Kontroll- als auch die Datenebene vollständig zu verwalten.

Mobilitätsplattformen, die schnell, sicher, zuverlässig und skalierbar sind, machen heutzutage nur einen Teil einer vollständigen WLAN-Lösung aus. Haben Unternehmen erst einmal die geeignete Architektur gewählt, bestehen die nächsten Herausforderungen darin, die schier unendliche Palette an Geräten einfach und sicher ins Netzwerk einzubinden, um die Bereitstellung und Unterstützung von geografisch verteilten Standorten zu vereinfachen. Darüber hinaus muss der Netzwerkadministrator größtmögliche Transparenz von mobilen Nutzern, Geräten und Anwendungen erreichen. Hierzu bietet sich die Kombination von Access-Layer-Geräten mit einer Cloud-Service-Plattform an, denn sie erleichtert die Verwaltung der Infrastruktur und ermöglicht ein reibungsloses Gast-Management, BYOD-Onboarding, verbesserte Sicherheit sowie Analysen.

Nicht nur die Verwaltung, auch die einfachere Bereitstellung und Unterstützung der Infrastruktur ist einer der großen Vorteile von Cloud-fähigen Netzwerken. Über ein zentrales Dashboard können Administratoren neue Geräte von jedem Ort der Welt aus schnell aktivieren. Access Points, Switches und Zweigstellen-Router lassen sich konfigurationslos an entfernte Standorte liefern; nach dem Anschluss an das Netzwerk erkennt die Dial-Home-Funktionalität diese dann automatisch innerhalb der Verwaltungsplattform.

Der Großteil der Geräte, die heute Zugriff auf ein Unternehmensnetzwerk haben, nutzen dafür WLAN. Das macht Access Points unweigerlich zu einem immer kritischeren Punkt innerhalb der Netzwerksicherheit. Unternehmenseigene Geräte bilden in der Regel ein geringes Risiko. Hier kann der Administrator ein Gerät über Gruppenrichtlinien für die Netzwerkkonnektivität bereitstellen. Für BYOD-, Gast- oder IoT-Geräte allerdings stellt sich die Lage schwieriger dar. Hier verfügt der Administrator möglicherweise nicht über die Ressourcen, den Zugriff oder das Fachwissen, um die betreffenden Geräte vorzubereiten. Cloud-Dienste, die die Selbstregistrierung von persönlichen Geräten und Gästen in Kombination mit AD-Integration und rollenbasierten Zugriffsrichtlinien ermöglichen, schaffen eine Lösung, die für den Benutzer einfach und für den Administrator sicher ist.

Mit einer zentralen Ansicht der angeschlossenen Geräte können Administratoren die Netzwerkauslastung und -leistung verfolgen und Erkenntnisse über das Verhalten mobiler Geräte erfassen. Angepasste Dashboards liefern Informationen wie die Datennutzung über die Zeit, Benutzer nach SSID, Geräteinformationen und viele andere Berichte, die sich anhand von Identität/Rolle, Standort, Netzwerk oder benutzerdefinierten geschäftsrelevanten Tags, weiter filtern lassen.

Martin Scheller ist Sales Manager Central Europe bei Aerohive, www.aerohive.com.