Categories: Gastbeitrag

Netzwerke im Wandel

Netzwerke haben eine Geschichte und Wide Area Networks (WAN) sind älter als wir denken. Viel älter. Mehrere Tausend Jahre. Schon der Transport, die Übermittlung und die Lagerung der Papyri im alten Ägypten kann als WAN gelten. Informationen zu codieren, zu verteilen, haltbar und, entsprechende Zugangserlaubnisse vorausgesetzt, zugänglich zu machen ist ein Grundpfeiler menschlicher Organisation und damit menschlicher Kultur.

Die Anfänge des WANs, wie wir es heute kennen, liegen in den 1950er Jahren. Die US-amerikanische Luftwaffe baute ein Netz aus Telefonleitungen und Modems, das so genannte „Semi-Automated Ground Environment Radar Defense System“, kurz SAGE. Diese Grundstruktur – die Verbindung von Endpunkten mit Kabeln – hielt sich viele Jahrzehnte.

Nach einer Vielzahl technischer, zum Teil bahnbrechender Innovationen, vom Mainframe bis zum weltweiten IoT, ist das WAN erwachsen geworden und hat sich vom Kabel emanzipiert. Ein Blick in die vergangenen vier Dekaden zeigt, wie 5G für Unternehmen und eine Welt ohne Kabel entstanden sind.

1980er: Zentralisiertes Computing

Neben der neuen deutschen Welle und beeindruckender Schulterpolster, markieren die 80er den Beginn der leistungsfähigen Unternehmensnetzwerke über gemietete Multipoint-Standleitungen. Daten „rasen“ mit einem Durchsatz von 9,6 Kbps von Mainframes, die hauptsächlich aus dem Hause IBM kommen, über die Frontend-Prozessoren zum Computerterminal.

„Dumme Terminals“ ohne eigene Rechenpower schicken jeden einzelnen Tastendruck an den Mainframe und bekommen die Ergebnisse zurück. Doch diese Ära endet mit der rasanten Entwicklung der PCs, meist von IBM, gelegentlich auch von Apple. Das Terminal als „Fernbedienung“ hat zu Beginn des nächsten Jahrzehnts ausgedient.

1990er: Verteiltes Rechnen

Techniktreiber sind neben der Buchhaltung die Finanz- und Versicherungsbranche. Hier sind Datenhunger und Nutzen am größten. Bald erkennen Nutzer die Vorteile, in einem lokalen Netzwerk mit Druckern und Clustern an anderen PCs Daten auszutauschen. Folgerichtig etabliert sich hier als erstes das LAN, das Local Area Network.

Die Datenverarbeitung findet mit Einführung von TCP/IP als Verbindungsprotokoll für LAN und WAN in verteilten Midrange-Systemen statt. Neben IBM ist jetzt auch DEC auf dem Markt eine nennenswerte Größe. Frame-Relay-Dienste vermitteln die Kommunikation zwischen Rechenzentren und LANs über ein Wide Area Network. Sie arbeiten protokollübergreifend und helfen bei der Umstellung von IBM auf proprietäre LANs und TCP/IP. Nicht zuletzt, weil sie wesentlich günstiger im Betrieb sind und sie jeder möglichst schnell haben will, verbreiten sich Frame-Relay-gesteuerte Netze sogar schneller als das Internet.

2000er: Virtualisiertes, Server-zentriertes Computing

Die zunehmende Globalisierung, auch der Unternehmen, bedeutet das Aus für die Mainframes und verteilte Midrange-Computer. Sie werden durch zentrale Serverfarmen ersetzt. Zeitgleich entwickeln sich virtuelle private Netzwerke (VPN) und Multiprotocol Label Switching (MPLS). MPLS als Nachfolger von Frame Relay ist TCP/IP-nativ und kann den Datenverkehr priorisieren. Das steigert die Effizienz bei der Weiterleitung von Daten über geleaste Leitungen enorm.

Unternehmen produzieren verschiedene Arten von Daten, die unterschiedliche Prioritäten haben. MPLS spiegelt diese verschiedenen Anforderungen und ermöglicht entsprechende Dienstqualitäten im WAN. Netzwerke entwickeln sich zu einem differenzierten, vom Netzbetreiber bereitgestellten Dienst. Das SD-WAN lässt sich bereits erahnen.

2010er: Zentralisiertes Cloud-Computing

Barrack Obama ist Präsident der USA, Angela Merkel in ihrer zweiten Amtsperiode und das Wort des Jahres: „Wutbürger“. Die Tech-Szene boomt: iPad, Instagram, MS Azure – und die erste Aktivierung von 4G LTE. Netzwerke, Geräte und Anwendungen lernen das Laufen und werden immer mobiler. Der Bedarf an Bandbreite, zumal an drahtloser Bandbreite, explodiert. MPLS und zentrale Rechenzentren haben ihren Zenit überschritten und beginnen ihren Abstieg.

An ihre Stelle treten intelligente, zuverlässige und sichere Cloud-basierte Technologien. Unternehmen nutzen zunehmend LTE und SD-WAN, um Aufgaben immer näher an den Netzwerkrand zu verlagern.

Dennoch, SD-WAN in den 10ern ist immer noch eine hauptsächlich kabelgebundene Netzwerkwelt. Aber es wird immer wichtiger, mobile und temporäre Standorte, wie Fahrzeuge, IoT-Geräte und Kioske anzubinden. Der Bedarf weist die Richtung ins nächste Jahrzehnt.

Die 2020er Jahre: Hybrides Cloud-Computing und drahtloses WAN

Die Möglichkeiten von 4G LTE und 5G befeuern die Nutzung drahtloser Verbindungen und umgekehrt. WANs ohne vernünftige Drahtlosanbindung sind heute undenkbar. Wireless WAN (WWAN) bietet die Agilität und Reichweite, die zahllose Unternehmensprozesse brauchen. Das Wachstum ist exponentiell, die Vernetzung von Menschen, vor allem aber von Orten und Dingen explodiert.

5G kann die Aufgaben schneller Glasfasernetze übernehmen und ist vergleichsweise leicht auszurollen. Es ist absehbar, dass mobile Datenverbindungen via 5G denen über MPLS den Rang ablaufen werden. Die aktuelle IDC-Prognose: Der private LTE/5G-Markt wird 2024 ein Volumen von 5,7 Milliarden US-Dollar erreichen, da Sicherheit, Verfügbarkeit, Skalierbarkeit und ein zentralisiertes Management weiterhin zu den wichtigsten Kriterien für Unternehmensnetzwerklösungen gehören.

Frequenzen für Unternehmensanwendungen gibt es genug und die Technik wird ständig weiterentwickelt. Das gibt zusätzlichen Schub für private 5G-Lösungen, so genannte Campusnetzwerke, welche insbesondere für die Anbindung von geschäftskritischen und industriellen Anwendungsszenarien wirtschaftlich interessant sind.

Eines ist sicher: Jede Veränderung in der Netzwerktechnik basiert auf der Veränderung der Computerarchitekturen und der angeschlossenen Geräte. Und diese Entwicklung ist noch lange nicht zu Ende. Denn die Erwartungen steigen weiter.

ZDNet.de Redaktion

Recent Posts

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

2 Tagen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

3 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

3 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

3 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

3 Tagen ago

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

5 Tagen ago