• Share
  • Email
  • Embed
  • Like
  • Private Content
Fachartikel 'Die Service-Spezifikation - Das A & O der Service-Erbringung'
 

Fachartikel 'Die Service-Spezifikation - Das A & O der Service-Erbringung'

on

  • 1,435 views

In der Ausgabe des ComConsult Netzwerk Insider vom Dezember 2010 wird in dem angeführten Artikel die eindeutige, vollständige und konsistente Service-Spezifikation mit den 12 ...

In der Ausgabe des ComConsult Netzwerk Insider vom Dezember 2010 wird in dem angeführten Artikel die eindeutige, vollständige und konsistente Service-Spezifikation mit den 12 Standard-Service-Attributen beschrieben sowie deren Erstellung und Verwendung im Rahmen der Servicialisierung erläutert.

Die Grundbegriffe & Grundlagen, Methoden & Mittel der Servicialisierung werden ausführlich dargestellt & diskutiert in der XING-Gruppe 'Servicialisierung - verlässliche, rationelle & rentable Service-Erbringung'
http://www.xing.com/group-55245.9a4768

Statistics

Views

Total Views
1,435
Views on SlideShare
1,435
Embed Views
0

Actions

Likes
0
Downloads
28
Comments
0

0 Embeds 0

No embeds

Accessibility

Categories

Upload Details

Uploaded via as Adobe PDF

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

    Fachartikel 'Die Service-Spezifikation - Das A & O der Service-Erbringung' Fachartikel 'Die Service-Spezifikation - Das A & O der Service-Erbringung' Document Transcript

    • Der Netzwerk Insider Dezember 2010 Systematische Weiterbildung für Netzwerk- und IT-Professionals Schwerpunktthema Low Latency Networks: Nutzungsorientierte Aspekte und Einbindung Virtueller Systeme von Dr. Franz-Joachim KauffelsIn der November-Ausgabe des Netzwerk von Virtualisierungssoftware? Hier gibt esInsiders haben wir die unterschiedlichen neue Techniken, die allerdings einen er-Architekturen, die zur Schaffung la- heblichen Erklärungsbedarf nach sich zie-tenzarmer Netze hinreichender Skalier- hen. Wie kann man solche Umgebungenbarkeit benutzt werden können, kennen- sicher und sinnvoll betreiben? Fabric asgelernt. In diesem Teil vertiefen wir das a Service (FaaS®) ist hier ein Stichwort.noch in ein paar Richtungen. Am Ende erfahren Sie noch, dass es ein Kriterium gibt, welches RZs ohne konkre-Zunächst sehen wir uns Möglichkeiten, te Anforderungen aus den AnwendungenWirkungen und Konstruktionsformen la- in die Richtung der Verwendung latenzar-tenzarmer Messaging-Mechanismen, die mer Netze zwingt: die Einführung masse-eine hervorragende Basis für die Imple- loser Speicher: SSDs.mentierung leistungsfähiger Inter-Pro- weiter auf Seite 9zess-Kommunikation darstellen, in The-orie, Praxis und Beispiel an. Wie steht eseigentlich um die Einbindung latenzar-mer Netze in die I/O von VMs im Rahmen Zweitthema Die Service-Spezifikation - das A & O der Service-Erbringung von Dipl.-Ing. Paul G. HuppertzZum Thema IT Service Management vanten ICT-basierten Business Support • ein vollständiges Service-Erbringungs-wird ITIL (IT Infrastructure Library) re- Services (ICTBSS), vor allem modell mit allen beteiligten Hauptrollen,gelmäßig als das maßgebliche Pro- • die konsequente Ausrichtung auf die • eine ausgearbeitete Vorlage für denzess-Framework angeführt. Service-Konsumenten, Service-Erbringungsprozess. • eine einheitliche Methode für die Ser-Dabei fehlen in ITIL wesentliche Elemente vice-Spezifizierung mitsamt einer Vorla- weiter auf Seite 22für die Erbringung von geschäftsrele- ge für Service-Spezifikationen, Frühbucherphase Geleit Sonderveranstaltung IPv6-Forum Microsoft lässt Unified Commu- 2011 TK-Hersteller nications - und Cisco alt Cisco versus Netzwerk- aussehen, aber Microsoft Redesign reicht das aus? Forum 2011 ab Seite 6 ab Seite 2 auf Seite 5
    • ComConsult Research Der Netzwerk Insider Dezember 2010 Seite 2 Zum Geleit Microsoft lässt TK-Hersteller und Cisco alt aussehen, aber reicht das aus?Microsoft hat im Rahmen des ComCon- Und damit kommen wir zum Problem dersult Voice-, Video- und Kollaborations- etablierten TK-Lösungen und auch Cis-Forums 2010 den neuen Lync-Ser- cos. Diese Lösungen sind TK-zentrischver (früher OCS) vorgestellt und sich entstanden. UC-Funktionalität wurde spä-im Vorfeld des Forums auch der Eva- ter angeflanscht. Das macht die Produkteluierung durch ComConsult Research automatisch komplex. Und leider mussund UBN/Frau Borowka gestellt. Ver- man feststellen, dass die notwendige Ent-einfacht formuliert ist der Lync-Server wicklung eines geeigneten Clients dabeidas erste ernst zu nehmende Produkt häufig auf der Strecke blieb.Microsofts mit Anspruch auf Vollstän-digkeit im Bereich Unified Communica- Hier setzt Microsoft mit dem Lync-Servertions. Die vorhergehenden Versionen, an. Der Lync-Soft-Client kommt dem Ide-die noch unter dem Namen OCS liefen, alzustand eines UC-Clients sehr nah. Hin-waren aus heutiger Sicht „Work in Pro- zu kommt, dass Microsoft das gesamtegress“ und Antesten der Reaktionen im Produkt Benutzer-zentrisch ausgelegt hat.Markt. Der Lync-Server greift viele der Dies ermöglicht die nahtlose IntegrationForderungen von Benutzern und auch in Active Directory und die Integration mitviele der Kritikpunkte von ComConsult Office, Sharepoint und Exchange. In al-Research am OCS auf und realisiert len diesen Produkten liegt ein identischeszum ersten Mal eine runde Lösung. die nun an jeden Arbeitsplatz gebracht Verständnis des Begriffs Benutzer vor. Zu werden. Ein UC-Projekt kann nur dann er- jedem Benutzer gehört eine Kontaktkar-Mein persönliches Statement gleich zum folgreich sein, wenn jeder Arbeitsplatz, die te, die alle Kommunikations-FunktionenStart dieses Geleitwortes: die traditio- Funktionen, die für ihn sinnvoll sind, auch dieses Benutzers zusammenfasst. Diesenellen TK-Hersteller und auch Cisco se- benutzt. Im Prinzip kann eine einfache Karte und ihre Nutzung, sprich UC-Kom-hen gegenüber einigen Funktionen des Checkliste erarbeitet werden. Zählen Sie munikation, ist in allen angesprochenenLync-Servers alt aus. Offensichtlich hat alle Funktionsbereiche von UC auf und er- Applikationen identisch.man sich hier zu lange ausgeruht und mitteln Sie, wie viele davon an wie vielenversäumt, wirkliche Innovationen auf den Arbeitsplätzen auch tatsächlich genutzt Mit der Leichtigkeit der Bedienung undWeg zu bringen. werden. Ist die Nutzung gering, dann ist der Integration in die üblichen Office-An- das Projekt gescheitert. So wird in Verbin- wendungen setzt Microsoft Maßstäbe.Woran liegt das oder wie kommt dieses dung mit dem enormen FunktionsumfangStatement zustande? auch die Herausforderung klar. Nur wenn Haben die anderen Anbieter also jetzt der Benutzer alle für ihn relevanten Funk- quasi verloren und wird Microsoft diesenDer Dreh- und Angelpunkt ist die Erkennt- tionen intuitiv und ohne Schulung direkt Markt übernehmen?nis, dass Unified Communications nicht benutzen kann, wird er diese Funktionengleich TK plus ein paar neue Funktionen auch nutzen. Fangen wir bei den TK-Herstellern undist. Diese Erkenntnis ist wichtig, denn sie auch Cisco an. Aus meiner Sicht wurdeunterstreicht, dass die Anreicherung be- Damit kommen wir direkt zum hier ein wichtiger Trend verschlafen. Zwarstehender TK-Lösungen um Video und 2. Statement dieses Geleitworts reden viele der TK-Hersteller seit JahrenWebkonferenzen nicht ausreicht, um eine über neue Clients, aber passiert ist nichtüberzeugende UC-Lösung zu bekommen. Der Erfolg eines UC-Projekts entscheidet viel. Siemens hat als einer der ersten im sich am UC-Client. Gleiches gilt für die Rahmen von OpenScape damit begon-Am deutlichsten wird das beim Thema Qualität des entsprechenden Produktes. nen, aber die Entwicklung wurde nichtEndgerät. Traditionelle TK-Lösungen dre- Ein Produkt kann auf dem Papier noch so konsequent zu Ende geführt und nicht aufhen sich noch immer um das Telefon. Das gut aussehen und zum Beispiel alle Krite- Bedienerfreundlichkeit optimiert. Zusätz-kann bei UC grundsätzlich nicht funkti- rien im Bereich UC-Funktionalität erfüllen, lich erschwert die notwendige Integrationonieren. Wer mit dieser Aussage nicht wenn dies nicht mit einem intuitiv nutz- externer Produkte (Video und Webkonfe-überein stimmt, der hat UC nicht verstan- baren Client kombiniert wird, ist das Pro- renz) eine einheitliche Bedienung. Auchden! Viele Funktionsbereiche von UC las- dukt wertlos. die vergleichsweise guten Clients wie dersen sich an einem traditionellen Telefon von Cisco sind in der Bedienung zu um-nicht bedienen. Jeder Versuch einer sinn- Ohne Frage liegt hier die Stärke des ständlich, wenn es zum nahtlosen Über-vollen Integration wird hier scheitern. Dies Microsoft-Ansatzes. Die Entwicklung eines gang zwischen Diensten im Rahmen einerbedeutet in Konsequenz, dass im Mittel- Clients, der von der Grundidee von jedem laufenden Kommunikation kommt. Ciscopunkt jeder UC-Lösung der Software-Cli- bedient werden kann, der auch Office und hat aber im Vergleich zu den anderen TK-ent auf dem PC stehen muss. Das Telefon Exchange bedienen kann und die Ver- Anbietern den Vorteil, keine Software an-wird zu einem ergänzenden Gerät. Noch maschung der Produkte miteinander re- derer Anbieter integrieren zu müssen (wo-einmal: wenn Sie damit nicht übereinstim- duziert die Lernkurve für den Anwender bei die vielen zugekauften Teilproduktemen, dann sind Sie nicht auf der Suche deutlich. Allerdings entstehen auch gege- inklusive Webex und Tandberg sicher ge-nach einer UC-Lösung. benenfalls ungewollte und teure Zwänge nug Integrations-Probleme generieren, in der Release-Abhängigkeit dieser Soft- man kann bei Cisco nicht wirklich vonDie große Herausforderung von UC ist die ware-Pakete. einem monolithischen UC-Produkt spre-Menge von Kommunikations-Funktionen, chen).
    • ComConsult Research Der Netzwerk Insider Dezember 2010 Seite 3 Microsoft lässt TK-Hersteller und Cisco alt aussehen, aber reicht das aus?Muss das so bleiben und hat Microsoft Plattformen, dann wird das Bild ebenso Damit sind wir wieder bei Microsoft undbereits gewonnen? Nein natürlich nicht. wie die Marktsituation komplexer. Iden- der Markt-Situation. Ohne Frage lässtAuf dem Forum war viel die Rede über tisch bedeutet im Kern tatsächlich iden- Microsoft die Konkurrenten mit seinemneue Client-Technologien. Avaya hat ja tisch, also sowohl im Look-and-Feel als Client alt aussehen. Aber hat es damit be-gerade erst mit dem Flare einen neuen auch in der Funktionalität. Betrachtet man reits gewonnen? Zum einen wird das si-UC-Client vorgestellt. Hier konzentrieren jetzt die Liste der Endgeräte, dann wird cher von der Antwort der Konkurrentensich zu viele Beobachter auf das Tablett, klar, dass es für den Client der Zukunft abhängen. Avaya hat sich ja hier bereitsauf dem die aktuelle Variante kommt, nur eine sinnvolle technische Basis geben klar positioniert. Auch Alcatel hat sich zuund dessen sehr hohe Kosten. Die Nut- kann. Damit kommen wir zum 3. State- einer neuen Client-Technologie bekannt.zung eines Tabletts ist dabei schon wich- ment: Siemens hat mit OpenScape schon lan-tig, aber erst einmal nicht ganz so ent- ge eine technische Basis und müsste hierscheidend. Dies ist im strategischen Sinn Statement 3: der UC-Client der Zukunft nur in kurzer Zeit mehr Arbeit investieren.unbedeutend. Die Avaya-Lösung ist por- basiert auf Web-Technologie Das permanente Wechseln von Partnerntabel entwickelt und hat das Potenzi- für Video und Webkonferenzen ist sicheral zum universellen Client im Hause Ava- Tatsächlich hat kaum einer der Herstel- nicht hilfreich. Wie auch immer, alle Kon-ya. Tabletts werden aber in Zukunft aus ler auf dem Forum versäumt, HTML 5 kurrenten haben es in der Hand, ihre Cli-Sicht von ComConsult Research eine als technische Basis der Zukunft zu er- ents zu verbessern. Von daher ist zu er-große Rolle im Bereich UC spielen. Das wähnen. Das ist in einem gewissen Grad warten, dass die Konkurrenten in 2011zeigt auch die Entwicklung Ciscos in die- zwar technischer Unfug, da auch HTML kontern werden.se Richtung. Warum ist das so? Ganz ein- 5 einige der Grundprobleme der Umset-fach, das Problem des optimalen Clients zung von UC-Clients mit Web-Technologie Zum anderen muss man aber auch einigestellt sich nicht nur am Arbeitsplatz, son- nicht löst, zeigt aber zumindest auf, dass wesentliche Kritikpunkte in Bezug auf diedern auch bei mobilen Benutzern. Auch alle Hersteller inzwischen begriffen ha- Microsoft-Clients äußern:Mobiltelefone sind nicht wirklich UC- ben, dass der Client die zentrale Rolle fürtauglich. Die Bildschirme sind einfach zu die Überlebensfähigkeit der Produkte hat. • der Lync-Client ist in dieser Form einklein, auch wenn neue Display-Techniken Warum ist HTML 5 trotzdem spannend? PC-Client. Von einem universellen Cli-wie im iPhone 4 oder im Samsung 9000 Im Kern sind es vier neue Fähigkeiten, die ent kann aber auch bei Microsoft aktu-Gewaltiges leisten. Das optimale mobi- HTML 5 in Kombination mit CSS3 interes- ell nicht die Rede sein. Zwar hat Micro-le UC-Endgerät ist ohne Frage ein Ta- sant machen: soft einen Communicator für MAC alsblett. Die Preise dieser Geräte werden in Teil des Office 11-Pakets für 2011 an-überschaubarer Zeit auf Smartphone-Ni- • die lokale Speicherung von Daten gekündigt, aber dieser hat nicht denveau fallen (die Preise sind immer rela- Funktionsumfang von Lync. Der Web-tiv zur Preisentwicklung von Flash-Bau- • die Integration eines einheitlichen Desi- Client ist bisher (noch) nicht funkti-steinen und hier kommt eine große Welle gns in Kombination mit grafischen Ani- onsidentisch (wobei wir hier seitensmit vielen neuen Fabrikationsstätten auf mationen (hört sich komplex an, aber ComConsult Research wesentliche Ent-uns zu), damit steht einer Massenverbrei- bisher gab es zum Beispiel keine Lö- wicklungen in 2011 erwarten. Microsofttung von Tabletts nichts mehr im Wege. sung, eine identische Schrift über Brow- hat bei dem Webclient zumindest inSchon jetzt steigen amerikanische Unter- ser und Systemgrenzen hinweg sauber Verbindung mit IE9 und Silverlight einnehmen im großen Stil in mobile Anwen- umzusetzen) Heimspiel)dungen auf dem iPad ein, es gestattet ein-fach einen wesentlich weiter entwickelten • einheitliche Unterstützung durch alle • es gibt keinen vollfunktionalen UC-Cli-Typ einer mobilen Anwendung. Ein Frage- Browser, zum ersten Mal scheint Micro- ent für nicht-Microsoft Mobiles. Für di-zeichen ist sicher in der Entwicklung eines soft ja mit dem Internet Explorer 9 be- verse Mobiles gibt es keinen nativenneuen Typs von Laptop zu sehen, wie er reit zu sein, einen wirklich guten und an Microsoft Client, sondern der Nutzer istmomentan in Form des Apple MacBooks offenen Standards orientierten Browser auf 3rd Party Produkte angewiesen. DieAir vorliegt. Diese Entwicklung eines Ultra- zu liefern Strategie Microsofts bei Mobiltelefonenportablen und leichten Laptops mit hoher ist weiter nebulös (werden wir sicher imLeistung könnte die Tablett-Zukunft beein- • die Plug-in-freie Integration des Audio Rahmen unserer Sonderveranstaltungflussen. und Video-Objekts (Codec-abhängig: im Februar diskutieren), hier liegt si- es kann durchaus sein, dass das nur cher auch der größte Kritikpunkt an derDiese Diskussion um Mobiltelefone und bedingt für UC hilfreich ist) Microsoft-Client-Strategie. Alle wesent-Tablett-Computer zeigt aber auch, dass lichen Mobilfunk-Betriebssysteme müs-der Begriff Client weiter gefasst werden Liefert also HTML 5 die umfassende Ba- sen mit einem einheitlichen Client ab-muss. Er muss mindestens die folgenden sis für unsere UC-Client-Zukunft? Sicher gedeckt werdenPlattformen abdecken: nicht vollständig. Auch HTML5 löst nicht das Problem des Zugriffs auf lokale Hard- • zum Thema Tablett gibt es bisher keine• PC / MAC / Linux-Endgerät (Desktop ware. Dies wird auch in Zukunft nur durch erkennbare Strategie, damit fehlt Micro- und Laptop) Plug-ins möglich sein. Hier sieht Microsoft soft mindestens mittelfristig ein voll-• Bildschirm-Telefon mit Silverlight gar nicht so schlecht aus, funktionaler mobiler UC-Client• Mobiltelefone auch wenn es in den letzten Wochen Dis-• Tablett-Computer kussionen um die Zukunftssicherheit von Parallel darf nicht vergessen werden,• Webbrowser Silverlight gegeben hat (offenbar gibt es dass der Client zwar die höchste Priorität im Hause Microsoft zwei konkurrierende haben und bei der Produktauswahl ganzKombiniert man das mit der unvermeidbar Abteilungen und es findet ein Kampf zwi- oben stehen muss, dass aber die Merk-daran hängenden Forderung nach einem schen der HTML5/IE9-Fraktion und den male der Anlagenarchitektur auch weiter-identischen Client auf diesen Benutzer- Silverlight-Leuten statt). hin eine wichtige Rolle spielen. Auch das
    • ComConsult Research Der Netzwerk Insider Dezember 2010 Seite 4 Microsoft lässt TK-Hersteller und Cisco alt aussehen, aber reicht das aus?Thema Video-Integration hat einen zen- das zu verhindern. Es ist sowieso überra- mit Cisco. Warum? Zum einen ist die Cis-tralen Stellenwert. Hier setzt Microsoft mit schend, dass bisher keiner in dieser Rich- co-Lösung vor 10 Jahren genau mit demPolycom auf einen Anbieter, der die Zei- tung agiert hat. Auch für Siemens würde Anspruch angetreten, mit dem Microsoftchen der Zeit, sprich SIP zu spät erkannt , hier eine Riesen-Chance liegen. jetzt auf den Markt tritt. Zum anderen isthat. Das hat dazu geführt, dass fast alle sie funktional sehr vollständig und Cis-UC-Anbieter auf LifeSize umgeschwenkt Wo steht Microsoft also unter dem Strich? co ist neben Microsoft der einzige An-sind (Cisco steht durch den Kauf von Ist das Produkt eine vollständige Kommu- bieter, der nicht auf externe Produkte an-Tandberg hier in einer Sonderrolle, kann nikations-Lösung, wie häufig gefragt? Ha- gewiesen ist. Tatsächlich sollte Cisco imaber auch jetzt 12 Monate nach der An- ben die traditionellen Anbieter jetzt ausge- Bereich Video durch die Übernahme vonkündigung der Übernahme keine we- dient? Tandberg einen Vorteil haben (wenn sichsentlichen neuen Produkte vorweisen). denn endlich etwas bewegen würde).Microsoft muss hier sicher nachlegen. Die Antwort ist nein. Wir sind ohne Frage Microsoft muss sich mit dem Lync-ServerDie Frage ist, ob es wirklich Sinn macht, in einem technischen Übergangs-Prozess also durchaus gerade auch an diesemsich hier weiter an alter Video-Technologie hin zu einer neuen Kommunikations-Ar- Produkt messen. An keinem anderen Pro-zu orientieren oder ob ein mutiger Schritt chitektur. Gerade Avaya und Siemens ha- duktvergleich kann man besser analysie-nach vorne Microsoft nicht tatsächlich ben das auch in den letzten Jahren deut- ren, wo Microsoft wirklich mit dem Lync-auch in diesem Bereich neu positionieren lich gezeigt, Alcatel ist ein wenig spät auf Server steht.würde. Der Vortrag von Frau Borowka auf den Zug aufgesprungen, hat aber auchdem Forum über SVC war ein absolutes eine ganze Reihe von Ankündigungen Hier setzen wir an: unsere Sonderver-Highlight. Gegen SVC sieht traditionelle für die nächsten 2 Jahre gemacht. Cisco anstaltung "UC - Cisco versus Microsoft"Videokonferenztechnik einfach alt aus. hat die technische Basis und müsste sei- analysiert nicht nur, wer den besserenHier muss die technische Zukunft liegen. ne Client-Technologie überarbeiten. Hinzu UC-Ansatz hat, sie zeigt auch eindringlichDiese wird aber nicht von den Anbietern kommt, dass eine Gesamtbewertung des auf, wohin der gesamte UC-Markt gehtvon MCUs kommen (also Cisco/Tandberg Lync-Servers über den Client hinaus deut- und was wichtig für zukunftssichere Inve-und Polycom), da diese Produkte mit SVC lich komplexer ist und auch Schwächen stitionen in diesem Markt ist.überflüssig werden, sprich ein wesent- des Produktes aufzeigt (warum in allerlicher Umsatzbereich verloren geht. Hier Welt wird SIP-Connect in der aktuell aner- Alles deutet auf ein spannendes Jahrhaben die neuen Mitspieler ihre große kannten Form nicht unterstützt?). 2011 hin.Chance (das würde auch für LifeSize gel-ten). Man stelle sich vor, Microsoft kaufe Wir helfen Ihnen bei der Bewertung der In diesem SinneVidyo und integriere SVC in seine Lösung. aktuellen Marktsituation und der Einord- IhrEigentlich müssen die anderen Anbie- nung des Lync-Servers. Und am bestenter hier aktiv werden, sei es auch nur, um erfolgt dies durch einen direkten Vergleich Dr. Jürgen Suppan Veranstaltung inklusive Technologie Studie Cisco versus Microsoft - Wer hat die bessere Unified Communications-Lösung? Wir bieten Ihnen diesen Report bei der Buchung dieses Seminares zu einem Sonderpreis an. Statt regulär € 398,- zahlen Sie nur € 338,- (alle Preise zzgl. MwSt.) Der bestellte Report wird Ihnen auf der Veranstaltung ausgehändigt. Ausgehend von der Erklärung der technischen Rahmenbedingungen einer UC-Lösung sowie der Syste- marchitekturen von Cisco und Microsoft werden die Produkte und Konzepte der beiden Hersteller auf der Ba- sis eines ausführlichen Kriterienkatalogs miteinander verglichen. Der Vergleich umfasst unter anderem die Bereiche: Architektur und Fehlertoleranz, typische Einsatzszenarien, Endgeräte, Kontakte / Verzeichnisdienst, Presence, Kommunikationsfunk- tionen: IM, Voice, Video, Konferenz, E-Mail-Integration, Integration mobiler Benutzer, Management und Administration, Schnittstellen, Partner, Zertifizierung Eine derartige Gegenüberstellung der UC-Lösungen dieser beiden Hersteller hat es bisher noch nicht gegeben, sie ist einzigartig und kontrovers. Diese neue Studie von ComConsult Research ist ein elementares Hilfsmittel für jede Evaluierung des UC-Marktes, sie darf auf keinem Schreibtisch in diesem Bereich fehlen. Der Kriterien-Katalog ist zudem so aufgebaut, dass er auch auf andere Hersteller übertragen werden kann. Autorin: Dipl.-Inform. Petra Borowka-Gatzweiler Preis: € 398,-- zzgl. MwSt. bzw. € 338,- zzgl. MwSt. bei Buchung des gleichnamigen Seminars i Bestelen Sie über unsere Web-Seite www.comconsult-research.de
    • ComConsult Research Der Netzwerk Insider Dezember 2010 Seite 5 Sonderveranstaltung UC - Cisco versus MicrosoftWer hat die bessere Unified-Communications-Lösung?Die ComConsult Akademie veranstaltet • Aufzeichnungam 07.02.11 ihre Sonderveranstaltung • Neue Konferenz„UC - Cisco versus Microsoft“ in Düs- • Einspielung der Aufzeichnungseldorf. • Fragen an die HerstellerDie Sonderveranstaltung „ UC - Cisco ver- Kriterienliste zur Evaluierung der UC-sus Microsoft“ analysiert die bestehen- Lösungen von Cisco und Microsoftden UC-Lösungen von Cisco und Micro- • Vorstellung der bewerteten Bereichesoft und stellt die spannende Frage, wer und ihrer Gewichtungdie bessere Lösung hat. Auch die erkenn- • Zusammenfassender Vergleich der Lö-baren Weiterentwicklungen der nächsten sungen von Cisco und MicrosoftJahre werden dabei berücksichtigt. Bewer- • Stärken und Schwächen von Cisco undtet wird nicht nur die rein technische Funk- Microsofttionalität, sondern die Veranstaltung gibt • Fazit und Ausblickauch Einschätzungen zum strategischenEinsatz sowie zur Zukunftssicherheit der Eine derartige Gegenüberstellung der UC-Produkte ab. Lösungen dieser beiden Hersteller hat es bisher noch nicht gegeben, sie ist einzig-Übersicht über Unified Communications barkeits-Dienste (Presence) artig und kontrovers. Diese Sonderveran-• Was heißt Unified Communications? • Kommunikationsfunktionen: IM, Voice, staltung der ComConsult Akademie ist ein• Kontakte / Verzeichnisdienst Video, Konferenz, E-Mail-Integration elementares Hilfsmittel für jede Evaluierung• Presence / Erreichbarkeitsdienst • Integration mobiler Benutzer des UC-Marktes. Der Kriterien-Katalog ist• Instant Messaging (IM) • Management und Administration zudem so aufgebaut, dass er auch auf an-• Voice / TK • Schnittstellen, 3rd Party Integration, Zer- dere Hersteller übertragen werden kann.• Video tifizierung• Konferenzen: Audio-, Video- Web-, IM- • Lizenzmodell, Partner, Referenzen Referentin und Moderatorin ist Petra Bo- Konferenz • Typischer UC-Arbeitsablauf unter Nut- rowka-Gatzweiler, vergent Aachen und• E-Mail Integration zung verschiedenster Funktionen UBN, die zu den führenden deutschen Be-• Unified Messaging ratern für Kommunikationstechnik gehört.• Integration mobiler Benutzer Live Demo: Die UC-Lösungen von Sie befasst sich schon seit vielen Jah-• Verschiedene Architekturen von UC-Lö- Cisco und Microsoft ren mit dem Kommunikationsmarkt und sungen • Instant Messaging (IM) ist Autorin des Technologie Reports „Cis-• Typische Einsatzszenarien für UC • Eskalation zur Audiokonferenz co versus Microsoft: Wer hat die bessere • IM Nebenkonferenz Unified Communications Lösung“. Sie ver-Vergleich: Die UC-Lösungen von Cisco • Eskalation zur Videokonferenz fügt über langjährige erfolgreiche Praxi-und Microsoft • Eskalation zur Webkonferenz serfahrung bei der Planung und Realisie-• Architektur, Redundanzmöglichkeiten, • Hinzunahme von Shared Application mit rung von Netzwerk-Lösungen und ist seit Integration der non-IP Welt Excel und Word vielen Jahren Referentin der ComConsult• Lösung eines vorgegebenen Einsatzs- • Hinzunahme eines weiteren Teilnehmers Akademie. Ihre Kenntnisse, internationale zenarios per Namensmarkierung aus Word Veröffentlichungen, Arbeiten und Praxiso-• Endgeräte / Clients • Nutzung eines Flipchart während der rientierung sowie herstellerunabhängige• Kontakte / Verzeichnisdienst, Erreich- Konferenz Position sind international anerkannt. Fax-Antwort an ComConsult 02408/955-399 Anmeldung UC - Cisco versus MicrosoftIch buche die SonderveranstaltungUC - Cisco versus Microsoft _____________________________________ _____________________________________ Vorname Nachname 07.02.11 in Düsseldorfzum Preis von € 890,-- zzgl. MwSt. _____________________________________ _____________________________________ Firma Telefon/Fax Bitte reservieren Sie mir ein Zimmer _____________________________________ _____________________________________vom ___________ bis____________ 11 Straße PLZ,Ort Buchen Sie über unsere Web-Seite i www.comconsult-akademie.de _____________________________________ _____________________________________ eMail Unterschrift
    • ComConsult Research Der Netzwerk Insider Dezember 2010 Seite 6 Neuer Kongress ComConsult IPv6-Forum 2011Die ComConsult Akademie veranstaltet werden verglichenvom 09.05. - 11.05.11 ihren neuen Kon-gress „ComConsult IPv6-Forum 2011“ • Migrationswege werden analysiert undin Königswinter. bewertetDer Wechsel von IPv4 auf IPv6 ist un- • Die technische Situation der verschie-vermeidbar und wird in 2011 weltweit im denen Komponenten vom Endgerätgroßen Stil beginnen. Dabei liefert IPv6 über den Server bis zum Netzwerk wirdnicht nur einen neuen Adressraum, son- erläutertdern ein völlig verändertes Betriebsszena-rio. DNS, DHCP und wesentliche Teile der • Beispielprojekte und Laboranalysenvorhandenen Sicherheits-Lösungen müs- werden vorgestelltsen neu durchdacht und angepasst wer-den. Speziell Firewall- und NAT-Installati- • Empfehlungen für den besten Wegonen sind betroffen. nach IPv6 werden von ausgewählten Experten vorgestelltDer Wechsel von IPv4 auf IPv6 ist ausmehreren Gründen komplex und bedarf ei- Das ComConsult IPv6-Forum ist ein Mussner sorgfältigen Planung: Dienste und Kollaboration im weitesten für alle Betreiber und Planer von Netzwer- Sinne. In jedem Fall muss geklärt wer- ken, Endgeräten, Servern, Speichersyste-• Es sind Applikationen, Endgeräte, Ser- den, wie diese Dienste in eine vorhan- men und Applikationen im Netzwerk. Ver- ver, Drucker, Netzwerk-Komponen- dene IPv4-Umgebung eingebunden säumen Sie nicht, sich rechtzeitig einen ten betroffen. Der Wechsel muss so werden Platz auf dieser herausragenden Veranstal- erfolgen, dass er über alle diese Kom- tung zu sichern. ponenten hinweg funktioniert • Da IPv6 ein neues und anderes Be- triebs-Szenario mitbringt, ist zu klären Die Moderation des Forum übernimmt Frau• Viele Applikationen und Komponen- wie dieses genutzt wird. Tatsächlich Petra Borowka-Gatzweiler. Sie leitet das ten sind IPv6-ready, aber nicht alle und bestehen erhebliche Optionen, deren Planungsbüro UBN und gehört zu den füh- nicht in allen Firmware-Versionen. Hier Tragweite auf den ersten Blick nicht klar renden deutschen Beratern für Kommu- muss eine Inventur erfolgen, ggf. müs- ist nikationstechnik. Sie verfügt über lang- sen Beschaffungen ausgelöst werden jährige erfolgreiche Praxiserfahrung bei Hier setzt unser ComConsult IPv6-Forum der Planung und Realisierung von Netz-• Ein Sofortumstieg wird selten mach- 2011 an. Es greift diese Fragen struktu- werk-Lösungen und ist seit vielen Jah- bar sein, ein sinnvoller Migrationsweg riert auf und zeigt den optimalen Weg nach ren Referentin der ComConsult Akademie. muss gefunden werden, der alle An- IPv6 auf. Im Einzelnen leistet das IPv6 Fo- Ihre Kenntnisse, internationale Veröffentli- wendungen und Gerätetypen sowie ih- rum 2011: chungen, Arbeiten und Praxisorientierung re Eigenarten berücksichtigt sowie herstellerunabhängige Position sind • IPv6 und seine technische Konzeption international anerkannt.• Externe Dienste werden in Kürze auf wird erklärt und diskutiert der Basis von IPv6 angeboten wer- den. Das betrifft Cloud-Services, Email- • Die verschiedenen Betriebsszenarien Fax-Antwort an ComConsult 02408/955-399 Anmeldung ComConsult IPv6-Forum 2011Ich buche den KongressComConsult IPv6-Forum 2011 09.05. - 11.05.11 in Königswinter _____________________________________ _____________________________________zum Preis von € 1.790,--* zzgl. MwSt. Vorname Nachname*Preis gültig bis zum 31.01.2011 _____________________________________ _____________________________________ Firma Telefon/Fax Bitte reservieren Sie mir ein Zimmer _____________________________________ _____________________________________vom ___________ bis____________ 11 Straße PLZ,Ort Buchen Sie über unsere Web-Seite i www.comconsult-akademie.de _____________________________________ _____________________________________ eMail Unterschrift
    • ComConsult Research Der Netzwerk Insider Dezember 2010 Seite 7 Aktueller Kongress Netzwerk-Redesign-Forum 2011Die ComConsult Akademie veranstaltet • Wie verändern sich demgegenübervom 04.04. - 07.04.11 ihren Kongress Netzwerke selber? Welche neuen Tech-„Netzwerk-Redesign Forum 2011“ in nologien und Standards kommen aufKönigswinter. uns zu?Das technologische Umfeld von Netzwer- • Wie passen Anforderungen aus IT-Ar-ken befindet sich in einem der intensivsten chitekturen, Clients, Applikationen undÄnderungsprozesse der letzten 20 Jah- Speicher mit den neuen Netzwerk-Stan-re. Das betrifft das Rechenzentrum, das dards zusammen? Wann und wie kön-Campus-Netzwerk, neue IT-Architekturen, nen die Anforderungen erfüllt werden?neue Client-Technologien bis hin zu Uni-fied Communications. Hand in Hand mit • Wie verändern neue Anforderungen,dem Bedarf ändern sich Netzwerk-Techno- neue Standards, neue Technologienlogien selber. Neue Standards zur Gestal- und neue Produkte den Markt? Wie po-tung von Netzwerken im Rechenzentrum sitionieren sich die Hersteller für denund im Backbone sind gute Beispiele da- neuen und noch intensiveren Wettbe-für. Zukunftsorientiertes und wirtschaftlich werb?optimales Design muss dieses Gesamtbildberücksichtigen. griff, wie verhalten sich die anderen Her- Das ComConsult Netzwerk-Redesign Fo- steller und welche Chancen haben sie? rum 2011 ist ein Muss für alle BetreiberDie Entwicklung geht einher mit einem Leisten Netzwerke in Zukunft mehr und ko- und Planer von Netzwerken. Wie immerneuen Kampf um den Markt. Neue Stan- sten weniger? wird sich auch 2011 hier die Branche tref-dards erfordern neue Produkte, die tech- fen. Top-Experten, kontroverse Diskussi-nische Entwicklung führt zu neuen Lei- Das ComConsult Netzwerk Redesign Fo- onen, Projektbeispiele stehen auf der ei-stungsmaßstäben bei Produkten und rum 2011 analysiert und diskutiert diese nen Seite. Die Hersteller stellen sich einemdamit öffnet sich die Tür für einen neuen Änderungen und ihre Auswirkungen spezi- Musterprojekt auf der anderen Seite. Wo-Wettbewerb in einem bisher aufgeteilten ell auf die Netzwerk-Infrastrukturen. hin geht der Netzwerk-Markt und was istMarkt. Standard-Leistung wird zunehmend wirklich wichtig? Das ComConsult Netz-durch Standard-Chips erbracht werden. Im Mittelpunkt des Forums stehen dement- werk-Redesign Forum 2011 ist unsere Top-Unterschiede zwischen Herstellern werden sprechend die Themenbereiche: Veranstaltung des Jahres 2011. Versäu-verschwimmen. Der Preis als Kaufargu- men Sie nicht, sich rechtzeitig einen Platzment wird noch wichtiger werden als bis- • Was ändert sich im Umfeld von Netz- auf dieser herausragenden Veranstaltungher. Was bedeutet das für die bekannten werken? Welche neuen Architekturen zu sichern.Anbieter? Kann Cisco seine Position ver- und Anforderungen müssen Netzwerketeidigen, gelingt HP der großangelegte An- konkret erfüllen? Fax-Antwort an ComConsult 02408/955-399 Anmeldung Netzwerk-Redesign-Forum 2011Ich buche den KongressNetzwerk-Redesign-Forum 2011inkl. Workshops am letzten Tag 04.04. - 07.04.11 in Königswinterzum Preis von € 2.190,--* zzgl. MwSt.ohne Workshops am letzten Tag 04.04. - 06.04.11 in Königswinter _____________________________________ _____________________________________zum Preis von € 1.790,--* zzgl. MwSt. Vorname Nachname*Preise gültig bis zum 31.12.2010 _____________________________________ _____________________________________ Firma Telefon/Fax Bitte reservieren Sie mir ein Zimmer _____________________________________ _____________________________________vom ___________ bis____________ 11 Straße PLZ,Ort Buchen Sie über unsere Web-Seite i www.comconsult-akademie.de _____________________________________ _____________________________________ eMail Unterschrift
    • ComConsult Research Der Netzwerk Insider Dezember 2010 Seite 8 ComConsult-Study.tv Aktuelle Neuerscheinungen bei ComConsult-Study.tvThemenbereich: Netzwerke Themenbereich: Unified CommunicationsSeminar: Multi-Gigabit Wireless Netzwerke Seminar: Siemens Open Scape SuiteReferent: Dr. Franz-Joachim Kauffels Referent: Markus GellerZeit: 00:43:22 gesamt Zeit: 00:36:44 gesamtPreis: Kostenlos mit Abo Preis: Kostenlos mit AboAm 20. Juli 2010 wurde die Basis für die nächste Generation Dieses 2-teilige Seminar gibt einen kompakten Überblick übervon Wireless-Netzwerken gelegt. Dieses Seminar erklärt, wie die Siemens OpenScape UC-Lösung, angefangen bei den Mo-die neue Technologie aussehen wird und was Sie im Design dulen und der Architektur und endend bei der Client-Applikati-aktueller Netzwerke berücksichtigen müssen, um vorbereitet on. Der ideale Start für eine Evaluierung des Produkts.zu sein.Themenbereich: Web Themenbereich: BetriebSeminar: Web-Technologien Business Service Management: Grundlagen und ArchitekturReferent: Dipl.-Inform. Ulrike Häßler Referent: Ralf HorstmannZeit: 01:09:23 gesamt Zeit: 00:33:14Preis: Kostenlos mit Abo Preis: Kostenlos mit AboDieses 3-teilige Seminar gibt einen kompakten Überblick über Dieses Video führt stufenweise in die Grundlagen und die Ar-Web-Technologien, angefangen von statischen Webseiten mit chitektur von Business Service Management ein. Die Abhän-HTML über CSS und AJAX bis hin zu HTML 5. Wenn Sie schon gigkeit zwischen den verschiedenen Disziplinen des Manage-immer wissen wollten, was hinter dem Web steckt, dies ist das ments wird beschrieben. Auf dieser Basis wird eine ArchitekturSeminar für Sie. vorgestellt, auf deren Basis BSM erfolgreich umgesetzt werden kann.
    • ComConsult Research Der Netzwerk Insider Dezember 2010 Seite 9 Schwerpunkthema Low Dr. Franz-Joachim Kauffels ist einer der er- fahrensten und bekanntesten Referenten der Latency gesamten Netzwerkszene (über 20 Fachbücher und unzählige Artikel) und bekannt für leben- Networks: dige und mitreißende Seminare.Nutzungsorien- tierte Aspek-te und Einbin-dung Virtueller Systeme Fortsetzung von Seite 1 1. Wirkung von Low Latency- ist VEPA wenigstens ein Standard, den tatsächlichen Message-Auslieferung Komponenten auf die Kommunikation man einsetzen kann, solange Alternati- • Hohe Verfügbarkeit zur Bereitstellung Virtueller Maschinen ven fehlen. von System Service Leveln und zum Schutz der Integrität des Nachrichten-Nach den ganzen Ausführungen über Die erste wirkliche sinnvolle Kombination stroms beim Ausfall von KomponentenULL-Komponenten und den Aufbau ent- ist SR-IOV mit DirectPath, wie es ab VM- • Schutz der Integrität der Nachrichten insprechend latenzarmer Netze wollen wir ware 4.1 angeboten wird. Übertragungsgeschwindigkeit für dasuns der Frage zuwenden, welchen Nutzen Wiederherstellen von Nachrichten unddas denn insgesamt alles hat. Die Hersteller von Virtualisierungssoftwa- das Auditing, Realisierung üblicherwei- re wie VMware oder Citrix warten jedoch se durch eine geeignete Verschlüsse-Es wäre schade, dies auf die Unterstüt- eigentlich auf etwas anderes: schnelle In- lungstechnikzung allgemein bekannter Anwendungen ter Prozess Kommunikation. IPC ist in Be- • Monitoring und Congestion Control,wie Finanztransaktionen, Wettermodel- triebssystemen schon lange ein wesentli- um mögliche Engpässe frühzeitig er-le, umfangreiche Simulationen und weite- ches grundlegendes Konzept, leider aber kennen zu könnenre aus dem Umfeld des HPC zu beschrän- meist mangelnder Netzwerkunterstützung • Filterungsmöglichkeiten für Messagesken. Das kann der Interessent im Internet auf eine einzige Maschine festgelegt. in hoher Geschwindigkeit, um Multiple-selbst nachlesen. xing und effiziente Segmentierung von VMs sollen aber flexibel zugeordnet wer- Daten zu ermöglichenEs gibt nämlich einen viel nahe liegende- den können und auch wandern dürfen.ren Bereich, der auch wesentlich mehr Re- Viele Leser, die sich noch nicht näher mitchenzentren betrifft und in Zukunft in weit 2. Low Latency Messaging Systeme RDMA befasst haben, sind sicher der An-höherem Maße beschäftigen wird als bis- sicht, dass es sich dabei lediglich umher: die Kommunikation Virtueller Maschi- Völlig unabhängig davon, ob Anwendun- eine weitere Art einfacher Schnittstellenen. gen virtualisiert sind oder nicht, kann es handelt. Vom Prinzip her ist das korrekt, notwendig sein, dass sie ein zuverlässi- die Frage ist aber, was man daraus ma-Blickt man auf die Entwicklungen der letz- ges Messaging-System für die IPC benut- chen kann. Üblicherweise setzt man auften Jahre zurück, muss man leider sagen, zen können. Viel Öffentlichkeit haben in RDMA einen Messaging-Service. Das istdass der Beitrag der Netzwerkwelt dazu ir- diesem Zusammenhang Anwendungen ein anwendungsorientierter Kommunika-gendwo zwischen verzweifeltem Basteln für das Finanzwesen bekommen, aber es tionsmechanismus, der streng genom-und hochgradigem Unsinn anzusiedeln ist. gibt auch andere. men in die Schicht 7 des ISO-OSI-Mo- dells gehört, genau wie File Transfer. EinLetzterer ist die Verwendung von Virtuel- Geringe Latenz ist eine verschärfte An- guter Messaging Service hat daher einelen Switches wie dem Nexus 1000 V von forderung an derartige Lösungen. Insge- Reihe von Funktionen, die weit über dasCisco. Ein Virtueller Switch wird den Hy- samt müssen sie Folgendes können: hinausgehen, was z.B. ein TCP/IP-Stackpervisor immer so stark belasten, dass kann. Letzterer kann allerdings von ei-keine Performance zu erwarten ist. Die • Hohe Leistung mit extrem geringer La- nem Messaging Service auch mitbenutztHardware-Unterstützung der I/O von VMs tenz im Sub-Millisekundenbereich werden. Es gibt natürlich bereits vieledurch SR/IOV geht absolut in die richti- • Unterstützung einer extrem hohen Messaging Services, die Frage ist aber,ge Richtung, aber systemtechnisch fehl- Nachrichtenrate von mehreren Millio- wie sie es mit der Latenz halten.te lange noch das geeignete Bindeglied. nen Nachrichten pro SekundeSo ist denn das Aufkommen von Bemü- • Flexibilität beim Ausliefern von Nach- Statt aller Theorie sehen wir uns ein kon-hungen wie VEPA oder spezieller Treiber- richten: PtP Unicast Messaging, PtMP kretes Produkt mit großem Leistungsum-lösungen einzelner Hersteller zu erklären. sowie MPtoMP Broadcasting fang an.Während letztere als proprietäre Lösung • Zuverlässige Auslieferung von Nach-definitiv grundsätzlich zu verwerfen sind, richten mit granulierter Kontrolle der
    • ComConsult Research Der Netzwerk Insider Dezember 2010 Seite 10 Low Latency Networks : Nutzungsorientierte Aspekte und Einbindung Virtueller Systeme 2.1 IBM WebSphere MQ Low Latency lichkeiten der Verkehrskontrolle. Um das Messages in einem kurzen Zeitraum zu Messaging® Design der Messaging-Infrastruktur zu ver- hoch wird. Congestion Facilities in Web-Das Produkt wurde entwickelt, um den er- einfachen, können mehrere Unicast- oder Sphere MQLLM® helfen dabei, die Infra-höhten Anforderungen in verschiedenen Multicast-Destinationen zu einem so ge- stuktur auch dann zuverlässig weiter lau-Bereichen, besonders bei Finanztransaktio- nannten „Transmitter Topic“ zusammen- fen zu lassen, wenn die Anwendungennen, Rechnung zu tragen. Als Peer-to-Peer- gefasst werden. Schließlich gibt es noch überbeschäftigt sind. Sowohl Multicast-Lösung unterstützt es die Verbindungsfor- einen zuverlässigen PtP-Unicast-Kommu- als auch Unicast-Transporte beinhaltenmen PtP PtMP und MPtMP Außerdem wird , . nikationsmechanismus über TCP/IP wo- , Methoden, um den Verkehr zu beobach-die IP Multicast-Infrastruktur letztlich um bei Zuverlässigkeit und Verkehrskontrolle ten (Übertragungsrate, Verluste, Retrans-Realzeitfähigkeiten erweitert. Das bedeu- hauptsächlich von TCP gewährleistet wer- missionen, Latenz), die Anwendungentet, dass MQLLM nicht nur auf unterschied- den. So bekommt man einen Datenstrom von bevorstehenden Problemen zu infor-lichen Arten von LANs (GbE, IB), sondern auch zuverlässig durch ein WAN oder mieren und die Probleme durch Umge-auch im Weitverkehrsbereich eingesetzt durch Firewalls. Die Abbildungsmöglich- hung langsamer Empfänger oder das He-werden kann, wobei natürlich dort die La- keiten der Datenströme auf die TCP-Kom- rabregeln von Sendern zu umgehen.tenz maßgeblich durch die Signalverzöge- munikation sind vielfältig. Allerdings sindrung bestimmt wird. Die so genannte Open die TCP-Verbindungen „schwergewichtige“ Normalerweise ist die Bestimmung derFabrics Enterprise Distribution liefert eine Objekte, so dass man sie nur sparsam ein- Latenz von Ende-zu-Ende-VerbindungenAnzahl von Librarys für die Implementie- setzen sollte. problematisch, weil die Maschinen nichtrung von RDMA auf standardbasierten In- über eine einheitliche Synchronisationdustriekomponenten für 1GbE, 10 GbE Es gibt in MQLLM verschiedene Metho- verfügen. WebSphere MQLLM® hat aberund IB. Neben hoher Flexibilität wurde bei den zur Gewährleistung der Zuverlässig- ab Version 2.3 eine nachrichtenbasier-der Entwicklung Wert darauf gelegt, alles keit, die wir hier nicht weiter besprechen te Synchronisationstechnologie. So kannmit einer möglichst geringen CPU-Belas- wollen. Zwischen einem „Fire-and-Forget- man innerhalb der Reichweite des Pro-tung zu realisieren. Ansatz“ und einer Zuverlässigkeit, die über dukts präzise Messungen vornehmen. Es die Möglichkeiten eines normalen TCP hi- gibt noch eine Reihe weiterer Funktionen.MQLLM kann alleine benutzt werden oder nausgeht, gibt es ein hinreichendes Spek- Normalerweise arbeitet MQLLM Übertra-in eine weitere Architektur, wie z.B. die IBM trum. Insgesamt ist es auch ohne TCP in gungsanfragen der Reihe nach so schnellWebSphere DataPower® Appliance einge- der Lage, verlorengegangene Pakete oder wie möglich ab. Man kann aber auch Re-bettet werden. DataPower® ist im Grun- Pakete, die sich der Reihenfolge entzogen geln eingeben, die letztlich einer Priori-de genommen eine unternehmensweite haben, erneut zu beschaffen bzw. richtig sierung entsprechen. Genauso gut ist esService-Busarchitektur, also eine erweiter- einzusortieren. möglich, bestimmte Grenzen anzugeben,te Form des „Netz als Systembus“ Gedan- wie z.B. der maximale Anteil einer Nach-kens. Das ist insgesamt sehr interessant, Eine fundamentale Grenze für die Zuver- richt am MessageStore, ACK/NACK-Limitswir konzentrieren uns hier aber weiter auf lässigkeit eines Messaging Systems ist die und weitere Schwellwerte, dynamischeMQLLM. Größe des „History Buffers“, der dazu be- Akkumulationstechnologie mit Label-Swit- nötigt wird, Pakete, die vom Empfänger ching und Filter für alles Mögliche.MQLLM benutzt eine proprietäre Batching- vermisst wurden, wieder erneut auszulie-Technologie und ein kompaktes Header- fern. Langsame Messaging Systeme kön- Ein Nachrichtenstrom wird dazu in mehre-Format, um die anfallenden Daten schnell, nen den Puffer durch Swappen auf eine ren Schichten bearbeitet, bevor er die An-zuverlässig und mit geringem Aufwand in Festplatte vergrößern. Bei Low Latency ist wendung erreicht. WebSphere MQLLM ®einen Message-Strom zu überführen. Leis- das aber nicht möglich, da die Verarbei- unterstützt einen weit reichenden Filter-tungstests für IB haben einen möglichen tungsgeschwindigkeit der Nachrichten- mechanismus, der dem in Java MessageDurchsatz von bis zu 91 Millionen Mes- übertragungsgeschwindigkeit entsprechen Service (JMS) nicht unähnlich ist.sages pro Sekunde bei einer durchschnitt- muss. Der Speicher kann auch für daslichen Latenz von unter 5 μs gezeigt. Web- Wiederaufsetzen kleinerer Prozeduren, die Stream Failover und weitere Hochverfüg-Sphere MQLLM ® kann Shared Memory abgestürzt sind, verwendet werden. Der barkeitsmechanismen runden das Funkti-als Transportsystem benutzen. Das nutzt Message Store bei WebSphere MQLLM ® onsspektrum ab, siehe Abbildung 1.die Möglichkeiten der neueren Multi-Core entspricht prinzipiell dem, was in KapitelProzessor Chips und die Strategien zur so 2 über die Speicher, die in einem Switch- Ein weiteres Element in diesem Zusammen-genannten. „Co-Location“ aus. Diese Stra- ASIC verwendet werden, gesagt wurde. hang ist RCMS (Reliable and Consistenttegien beziehen sich zusammenfassend Der Speicher lässt sich in vielfacher Weise Message Streaming), welches die gesam-ausgedrückt auf die Vermeidung unnö- für Wiederherstellungs-, Kontroll- und Mul- ten Möglichkeiten angewandt auf Applika-tig langer Wege zwischen Komponenten. tiplexing-Aufgaben verwenden. tionsbeziehungen systematisch nutzt, sieheTests haben bewiesen, dass man auf die- Abbildung 2.se Weise die Latenz sogar unter 1 μs sen- Die Zuverlässigkeit des Messaging-Diens-ken kann. tes kann bei bestimmten Anwendungen Die Lösung ist für eine große Anzahl oder Unternehmen Bestandteil des Au- von Plattformen verfügbar, darunter MSNicht alle Anwendungen werden immer ditings sein. Der WebSphere MQLLM ® Windows, Linux, zLinux, HP-UX Itaniumdie allerhöchsten Anforderungen haben. Message Store unterstützt eine Anzahl und verschiedene Sun Plattformen mit So-Neben dem PtP-RDMA bietet MQLLM zu- von Hochverfügbarkeitskonfigurationen laris und x86.nächst einen schnellen Multicast-Transport zum Schutz gegenüber Komponenten-mit UDP und Receiver Feedback. Neben und Anwendungsfehlern, um definierte Wie schon erwähnt, läuft IBM WebSphe-dem zuverlässigen Multicast-Mechanis- Anforderungen hinsichtlich der Zuverläs- re MQLLM ® prima auf IB mit RDMA. Wirmus gibt es noch einen weiteren light- sigkeit nachweisbar durchzusetzen. Vie- wollen aber hier wissen, was passiert,weight-Mechanismus für PtP Dieser basiert . le Anwendungen bekommen Probleme, wenn man es mit RoCE über ein latenzar-ebenfalls auf UDP mit Feedback und Mög- wenn das Volumen der zu bewältigenden mes Ethernet implementiert.
    • ComConsult Research Der Netzwerk Insider Dezember 2010 Seite 11 Low Latency Networks : Nutzungsorientierte Aspekte und Einbindung Virtueller Systeme • Availability QoS Nachrichten von A mit einem Zeitstempel Primary sending Failure detection Backup sending versehen. Nach dem kompletten Round- • DUPLEX component component Trip wird dieser Zeitstempel extrahiert Multiple active State senders synchronization und ausgewertet. Die Single Hop Latenz LLM transmitter LLM transmitter • REPLAY ergibt sich aus der Hälfte der Round Trip NIC NIC Zeit zwischen den Stempeln. Active sender with P3: m8 m9 Stream1 hot standby P2: m6 active P2: m4 m5 m6 m7 • RECONECT Die Abbildung 4 zeigt die Ergebnisse. Sie P1: m1 m2 m3 sind sehr eindrucksvoll, denn die Hop- Active sender with warm standby P1: m1 m2 m3 m4 m5 Latenz liegt mit statistisch geringer Ab- weichung bei 4 μs. Erst bei extrem hoher Stream2 Paketrate steigt sie etwas an. backup NIC1 NIC1 Ein weiterer Test betraf den Durchsatz. NAK:P2 LLM receiver LLM receiver Hier konnte man zeigen, dass ein Durch- satz von über 8,4 Gbps auf LLM-Ebene Receiving Receiving erzielt werden konnte. Das ist das theo- component component retische Maximum, die Differenz zu 10 Gbps ergibt sich durch den notwendigenAbbildung 1: Verfügbarkeitsniveaus von IBM WebSphere MQLLM Quelle: IBM LLM-Overhead. In einem weiteren Test hat man die Ska- lierbarkeit hinsichtlich von Multicasts aus- Tier 1 probiert. Dazu wurde der Latenz-Test zwi- Independent schen den Maschinen A und B laufen data sources gelassen und parallel dazu gab es Ma- Message streaming schinen C und D, die eine unterschiedli- Reliable multicast che Zahl von Multicast-Gruppen benutzt haben. Das Ergebnis ist eine Latenz von Tier 2 Total ordering ca. 12 μs unabhängig von der Anzahl der Replicated Multicast Gruppen. Das ist aber eher ein server components High New component Test hinsichtlich der Leistungsfähigkeit availability synchronization des Switches und weniger der RoCE-Um- setzung. Message streaming Da IBM mittlerweile Blade gekauft hat, Tier 3 Reliable multicast werden sie im realen Einsatz keine Arista- Replicated High High Stream failover Switches mehr verwenden, sondern die client components availability availability Late joiner support ebenso schnellen, aber darüber hinaus gegenüber Microbursts stabileren Model-Abbildung 2: RCMS Quelle: IBM le von Blade verwenden. 2.3 Zwischenfazit 2.2 IBM WebSphere MQ Low Latency Hochwertiges latenzarmes MessagingMessaging mit Arista 7100 10 Gigabit Auf Maschine A sendet ein LLM-Transmit- mit RDMA ist in HPC-UmgebungenEthernet-Switch und Mellanox Connect- ter Nachrichten an einen LLM-Empfänger schon länger verbreitet, Auch HP hat mit X-2EN mit RoCE-Adapter auf Maschine B. Dieser gibt sie sofort an dem so genannten Message Passing In-Das Ziel des hier zitierten Tests war die einen LLM-Transmitter auf B weiter, der terface MPI ein entsprechendes ProduktBestimmung der Latenz und des Durch- sie dann zurück über das Netz an einen im Portfolio.satzes über einen einzelnen Hop einer 10 LLM-Receiver auf Maschine A sendet. VorGbE Fabric für WebSphere MQ Low La- der Sendung wurde eine Teilmenge dertency Messaging WMQLLM mittels des10 GbE RoCE Industrie-Standard-Proto-kolls mit zwei passenden Mellanox-Adap-tern.Rechner: IBM x3650 M2 Quad Core mit 2 Arista 7124SX Intel Xeon Quad Core X5570 2,93 GHz,8 MB Level 2 Cache und 16 GB Speicher.Betriebssystem Linux SuSE 11, SwitchArista 7124S mit SFP+ und LC-zu-LC Fi-ber Connectoren. IBM System x3650 M2 IBM System x3650 M2Der Testaufbau besteht aus zwei Maschi-nen, die durch einen Switch miteinanderverbunden sind, siehe Abbildung 3. Abbildung 3: Testaufbau
    • ComConsult Research Der Netzwerk Insider Dezember 2010 Seite 12 Low Latency Networks : Nutzungsorientierte Aspekte und Einbindung Virtueller Systeme LLM over RDMA (RoCE) was von 10 GbE und besonders stark ist die Steigerung beim Speicherzugriff. Es Mellanox ConnectX-2 (MTU=2K) gibt ein Whitepaper „VCenter Server Per- Rate median average max std formance and Best Practices“, wo man [msgs/sec] [usec] [usec] [usec] [usec] genau sehen kann, wie die Leistung von 4.1 gegenüber 4.0 gestiegen ist. Beson- 10,000 4.00 4.50 15.50 0.90 ders bei Verwaltungsfunktionen innerhalb 50,000 4.00 4.50 26.00 1.10 eines Clusters ist das eindrucksvoll, wenn man dem Hersteller Glauben schenkt. 100,000 4.00 4.50 41.00 2.10 250,000 4.50 5.00 88.00 7.30 Citrix hat einen Treiber für Low Latency entwickelt. In einem Versuch mit latenzar- 500,000 4.50 6.00 180.00 23.30 men Switches von Blade Network Tech- 1,000,000 6.00 7.50 140.00 18.10 nologies konnte eine Latenz von 26 μs er- reicht werden. Leider konnte der Autor beiAbbildung 4: Tabelle Single Hop Latenz LLM über 10 GbE mit RoCE diesen Herstellern weder eine genaue- re Beschreibung des Tests noch eine Be- schreibung der Funktionsweise des Trei- bers in Erfahrung bringen. Das hilft uns Interconnect VSphere, HA, FT, VMotion also nicht wirklich weiter. Individueller Server Bei VMware kann man aber schon sehr VM H VM H VM H konkret sehen, wie es für die zweite An- y y y wendungskategorie weiter gehen soll. Für p S p S p S die Unterstützung der Entwicklung von e R e R e R Web 2.0-Anwendungen wurde vFabric an- r r r gekündigt. Das ist eine Sammlung von / / / Entwicklungswerkzeugen, die man für sol- V I V I V I che Umgebungen benötigt und Abbildun- i O i O i O gen (ich möchte hier nicht von Treibern s V s V s V sprechen) der durch diese Werkzeuge er- o o o zeugten Objekte auf VSphere 4.1-Umge- r r r bungen. (siehe Abbildung 6) 3.1 Exkurs: Kommunikation von VMs Die leistungssteigernden Instrumente SR- IOV, DirectPath und VNLink werden oft ScaleOut Netzwerk, z.B. IB Ethernet nicht verstanden. Das liegt an der verdun- kelten Darstellung der Hersteller und dar-Abbildung 5: Strukturelle Äquivalenz zwischen HPC-Clustern und Virtualisierung an, dass der eine oder andere auch nicht weiß, wie die I/O in einem nichtvirtualisier- ten Betriebssystem funktioniert. 3. Realzeitfähigkeit von Virtualisie- Die Alternativen VEPA und VEB sehe ich rungssoftware sehr kritisch, das ist immer noch dem al- Mit diesem Exkurs wollen wir Abhilfe ten Gedankengut verhaftet, kann zu ei- schaffen.Sieht man sich die Abbildung 5 an, wird ner Überstrukturierung führen und damitdie hohe strukturelle Äquivalenz zwischen zu einer Leistung, die einer VM neben der Das Verständnis der I/O in einem klassi-einem HPC-Cluster (mit physischen Ser- Ein- und Ausgabe auch noch das Häkeln schen Betriebssystem ist aber elementarvern) und einer virtualisierten Umgebung Brüsseler Spitze erlaubt. für das Verständnis der neuen Funktions-(mit VMs) sofort klar. gruppen im Rahmen virtualisierter Syste- Ein Hoffnungsschimmer ist das mit VM- me. Also beginnen wir genau damit.Die Hersteller von Virtualisierungssoftwa- ware VSphere 4.1 angekündigte „Directre haben sich um die I/O viel zu wenig ge- Path“. Hier kann eine VM ziemlich direkt In Abbildung 7 sehen wir ein normales Be-kümmert und auf ihrem nicht grade ruhm- auf die Leistungen von SR-IOV zugreifen. triebssystem. Eine Anwendung läuft in ei-reichen Weg wirklich alle Fehler gemacht, Es wird aber bestimmt wieder Strukturie- ner Laufzeitumgebung. Diese wird durchdie man machen konnte. Zunächst muss- rungsfanatiker geben, denen „Direct Path“ einen Elementarprozess realisiert, der, ge-te der Hypervisor als Schaltstelle herhal- zu direkt ist. In der Tat stehen sich natür- regelt durch einen Dispatcher, mit ande-ten und irgendwie hat man sich noch nicht lich Überstrukturierung und Performance ren Elementarprozessen abwechselndganz von der Idee eines logischen Swit- als unversöhnliche Gegner gegenüber. den Prozessor benutzt. Der Scheduler istches auf dieser Ebene verabschiedet. Da- eine Menge von CPU-Prozessen, von de-bei gibt es schon ein Jahr lang SR-IOV, was Es gibt ohnehin eine Reihe Erweiterungen nen jeweils bei einem Prozessor zu ei-von den Adapter- und Serverherstellern flei- in VSphere 4.1 gegenüber der Vorgänger- ner Zeit auch nur einer läuft und die sichßig verbaut wird und die Leistung erheblich version. Man kann z.B. mehr als das Drei- einander abwechseln. Die Bindung einessteigern kann, bis auf ca. 10 Gbps I/O für fache an VMs definieren und betreiben. Elementarprozesses an einen CPU-Pro-ein einzelnes Blade und bis zu 30 Gbps I/O Die Limits für nebenläufige Tasks wurden zess (auch Thread genannt) führt dazu,für einen individuellen Server. auch verändert. Man hat jetzt endlich et- dass der Elementarprozess kurzzeitig die
    • ComConsult Research Der Netzwerk Insider Dezember 2010 Seite 13 Low Latency Networks : Nutzungsorientierte Aspekte und Einbindung Virtueller Systeme dieses Prozesses zum Scheduler. Bei modernen Betriebssystemen braucht ein Prozess nicht mehr auf die Been- digung eines Ausgabeereignisses zu warten, bis er weiter machen kann. Das wird z.B. durch einen Fork/Join- Mechanismus erledigt, der Neben- läufigkeit realisiert. Das führt aber hier nicht weiter. 2. Der zuständige I/O-Prozess wird dar- über informiert, dass ein I/O-Ereignis zu verarbeiten ist. Wir nehmen hier an, dass er sich ebenfalls im Warte- zustand befindet. Ist er momentan aktiv, bekommt er die Nachricht am Ende seiner aktuellen Aktivität. 3. Damit er wirklich arbeiten kann, muss der NIC-Systemprozess aktiviert wer- den und nach einer Bindung durch den Dispatcher vom Scheduler eine Zeitscheibe bekommen.Abbildung 6: VMware vFabric 4. Der nunmehr aktive NIC-Systempro- zess greift auf die physische NIC zu.CPU benutzen kann. Die Elementarpro- Sehen wir uns jetzt auf der Abbildung 7 Es gibt jetzt zwei Fälle. Ausgabe: derzesse zerfallen in zwei Gruppen: anwen- an, was genau passiert, wenn eine An- NIC-Systemprozess schickt der NICdungsunterstützende Elementarprozesse wendung an eine Stelle gekommen ist, wo die auszugebenden Daten. Diese hatund Systemprozesse. Letztere haben die sie Ein- oder Ausgabe machen möchte. er aus einem Register, welches nichtAufgabe, die Betriebsmittel in einer Form eingezeichnet ist. Der ausgeben wol-zu abstrahieren, die im Rahmen des Pro- 1. Das I/O-Ereignis ist grundsätzlich ein lende I/O-Prozess hat vorher diesezesssystems von den Prozessen genutzt Unterbrechungsereignis. Der aktive, Daten oder einen Verweis auf sie imwerden kann. aktuell an einen Thread gebundene Register abgelegt. anwendungsunterstützende Elemen-Unter den Systemprozessen gibt es einen tarprozess, hier hellgrün, wird so- 5. Eingabe: es sind Daten für den an-oder mehrere, die für die I/O zuständig fort vom Scheduler in einen Warte- wendungsunterstützenden Elemen-sind. Nennen wir den, der für die Benut- zustand versetzt, auch wenn die ihm tarprozess in einem Speicher derzung einer Netzwerkadapterkarte zustän- eigentlich zustehende Zeitscheibe NIC. Diese werden ausgelesen unddig ist, NIC-Systemprozess. noch nicht ausgeschöpft ist. Der Dis- an ein Register übertragen, wo der patcher löst daraufhin die Bindung Anwendungsprozess sie später ab- holen kann. Diese Register sind nor- Anwendungsprogramme Systemprogramme malerweise Bestandteil der Laufzeit- umgebung eines Prozesses. Die IPC NIC-Systemprozess mittels RDMA ist ein Spezialfall zur Nutzung dieser Register. Eine ande- 2 re Möglichkeit ist die Realisierung der Register als Bereiche der aktiven 7 3 Umgebung eines Prozesses im Rah- 6 men der Speicherverwaltung. 1 8 Sorgt für Abbildung der Laufzeitumgebungen auf Dispatcher reale Prozesse 6. Ist die Datenübertragung in diesem Sinne abgeschlossen, geht der NIC- Systemprozess wieder in den War- ... tezustand, unabhängig davon, ob seine Zeitscheibe ausgeschöpft ist. Scheduler Generell ist es beim Design eines Be- triebssystems wichtig, dass I/O-Pro- Hardware Abstraction Layer HAL 4 zesse in der ihnen zustehenden Zeit Prozessor Speicher 5 NIC auch fertig werden und nicht wegen Zeitüberschreitung in einen Wartezu- stand übergehen müssen, aus dem sie erst nach vollständiger Abarbei- tung des anstehenden Prozesszyklus- ses wieder herauskommen dürfen.Abbildung 7: I/O im klassischen Betriebssystem
    • ComConsult Research Der Netzwerk Insider Dezember 2010 Seite 14 Low Latency Networks : Nutzungsorientierte Aspekte und Einbindung Virtueller Systeme7. Er teilt dem Dispatcher mit, wo der wendungen und VMs auf einem Rechner ter NIC-Systemprozess aktiviert. Der kann anwendungsunterstützende Prozess erlaubt. Das war aus verschiedenen Grün- aber jetzt nicht direkt auf den physikali- die Daten finden kann, wenn es eine den ungünstig, darum gibt es das so nicht schen NIC zugreifen, sondern führt in dem Eingabe gab. mehr mit der Ausnahme der VM-System- anwendungsunterstützenden Prozess, der konsole. die VM implementiert, seinerseits zu einem8. Der Dispatcher weiß jetzt, dass das Unterbrechungsereignis. Der Dispatcher, I/O-Ereignis erledigt ist und bindet Damit eine VM überhaupt laufen kann, be- jetzt mit dem Namen Hypervisor, muss ei- den anwendungsunterstützenden Pro- nötigt sie also mindestens einen anwen- nen realen NIC-Systemprozess aktivieren, zess via Scheduler wieder an einen dungsunterstützenden Elementarprozess, der die Daten in der oben beschriebenen Thread. Sobald er dran ist, kann der der vom Basis-Betriebssystem zur Verfü- Art und Weise abholt oder wegbringt. Ist anwendungsunterstützende Prozess gung gestellt wird. Dieser unterliegt dann dieser damit fertig, kann der anwendungs- sich (bei vorhergehender Eingabe) den gleichen Gesetzmäßigkeiten wie zu- unterstützende Elementarprozess, der die die Daten holen und weiterarbeiten. vor. Der Vorzug einer Multi-Core, Multi- VM realisiert, wieder aktiviert werden und Thread-CPU ist dann, dass dem Scheduler dann dem virtualisierten NIC-Systempro-Abbildung 8 zeigt dann die grundsätzliche mehr als ein aktivierbarer Tread zur Verfü- zess die Daten oder einen Verweis geben.Situation in einem virtualisierten System. gung steht.Ein Hypervisor ist nichts anderes als ein Auf einer Multi-Core-Multi-Thread-CPU kön-spezielles Systemprogramm. Es erzeugt, Mit diesen Vorbereitungen können wir jetzt nen gleichzeitig viele Prozesse real aktivsteuert und löscht die VMs. Abbildung 8 erklären. sein. Von daher können auch I/O-Vorgänge unterschiedlicher VMs gleichzeitig abgear-Eine VM ist wiederum nichts anderes als Die Anwendung, die eine VM darstellt, bil- beitet werden.ein Programm, welches die gesamten det die gesamte Logik aus Dispatcher,Funktionen und die Logik eines Betriebs- Scheduler und Elementarprozessen genau Das Ganze hört sich nicht nur kompliziertsystems nachmacht, so dass ein Anwen- nach, damit auch mehrere Anwendungs- an, sondern ist es auch. Beziehen sich diedungsprogramm auf der VM genau so lau- programme auf ihr laufen können. I/O-Vorgänge auf z.B. Ethernet-Pakete, diefen kann wie auf einem normalen Rechner. z.B. in einem virtuellen Switch verarbeitet Eine Anwendung, die auf einer VM läuft, werden sollen, ist dieser vSwitch natür-Systemtechnisch gesehen haben die VMs macht also das Gleiche wie auf einer rea- lich wieder ein Programm im Status einesexakt den gleichen Status wie vorher ein len Maschine. Der sie realisierende virtuali- klassischen Anwendungsprogramms. UmAnwendungsprogramm. Frühe Versio- sierte anwendungsunterstützende Elemen- wenigstens den Weg von Informationennen von Virtualisierungssoftware haben ja tarprozess wird unterbrochen und vom zwischen VMs, die auf der gleichen physi-auch (so genannte gehostete Lösung) den virtualisierten Dispatcher in einen Wartezu- schen Maschine laufen, etwas abzukürzen,gleichzeitigen Betrieb von normalen An- stand versetzt. Danach wird ein virtualisier- werden solche vSwitches in den Hypervi- Dispatcher Dispatcher Dispatcher ... ... ... Scheduler Scheduler Scheduler VM1 VM2 VMn Dispatcher, HYPERVISOR ... Scheduler Hardware Abstraction Layer HAL Prozessoren Speicher NIC I/O 1 I/O 2Abbildung 8: I/O im virtuellen BS
    • ComConsult Research Der Netzwerk Insider Dezember 2010 Seite 15 Low Latency Networks : Nutzungsorientierte Aspekte und Einbindung Virtueller Systemesor/Dispatcher integriert. So kann man für Dann muss er so lange in einen Warte- In Abbildung 12 sehen wir die Intel-Im-diese Fälle wenigstens einen relativ direk- zustand versetzt werden, bis die MMU plementierung von SR-IOV, wie ich sie jaten Übergang zwischen zwei kommunizie- „nachgeladen“ hat. Die MMU ist ein Sys- schon mehrfach ausführlich beschriebenrenden vNIC-Systemprozessen auf zwei temprozess. Das Ganze funktioniert seit habe. Der Nachteil wird aber auch sofortVMs implementieren. ca. 50 Jahren sehr gut. offenbar. Sie sind in Abbildung 12 auf dem halben Wege stehen geblieben. Die ausDas nützt natürlich für die Kommunikation In einem virtualisierten System muss nun einem Netz ankommenden Daten wer-mit der Außenwelt wenig. diese ganze Mimik nachempfunden wer- den zwar wunderschön vorsortiert und in den, und zwar für jede VM einzeln. Der die Virtual Machine Device Queues VMDqUm zur wirklichen Funktionsweise von SR- Hypervisor muss in diesem Falle alle Aktu- abgelegt (vice versa für abgehende Da-IOV vorzudringen, müssen wir zuerst ei- alisierungen für alle VMs und ihre vMMUs ten), dann aber über einen, eigentlich un-nen Blick auf die Hardware-Unterstützung mit Hilfe von Shadow-Tabellen durchfüh- erwünschten Softswitch, an die VMs (imder Speicherverwaltung werfen. ren. (siehe Abbildung 10) Bild Kästchen, in Wahrheit die vNIC-Sys- temprozesse der VM-Software) weiterge-In Abbildung 9 sehen wir die Speicherver- Damit das überhaupt noch zu einem lauf- reicht.waltung in einem nicht virtualisierten Be- fähigen System führt, und nicht der Hy-triebssystem. Ein anwendungsunterstüt- pervisor die ganzen Nachladungen steu- Direct Path ist nunmehr nichts andereszender Elementarprozess arbeitet in der ern und durchführen muss, gibt es eine als die Möglichkeit der VMs, direkt aufRegel nur auf einem kleinen Stück sei- Hardware-Unterstützung in Form der mul- die durch SR-IOV realisierten VMDqsnes grundsätzlichen Speicherbereiches, tiplen Speicherbilder, siehe Abbildung 11. zuzugreifen, ohne einen Softswitch zudem so genannten aktuellen Bereich. Sie sind eine physikalische Implementie- benötigen!Das bedeutet, dass man nie den gesam- rung der Shadow-Tabellen und Nachlade-ten Speicherbereich vorhalten muss, son- aufträge werden direkt an sie umgeleitet Wie kann das funktionieren? Man erweitertdern lediglich den aktuellen Bereich, der und ausgeführt. dazu etwas, was man bereits hat, nämlichim Rahmen des Lokalitätsverhaltens der die Hardware-Speicherunterstützung.Anwendung genutzt wird. Eine Memo- 3.2 Zur Funktion von SR-IOV, DirectPathry Management Unit MMU sorgt dann da- und VNLink Statt eines normalen Adapters wird in denfür, dass der aktuelle Bereich auch aktu- Nach diesen vielen, aber notwendigen Server ein SR-IOV-Adapter eingebaut,ell bleibt. Normalerweise schafft die MMU Vorbereitungen kommen wir jetzt zu den der die VMDqs enthält. In diesen Schlan-das, es sei denn, der anwendungsunter- eigentlich spannenden Themen. gen stehen die ankommenden Daten bzw.stützende Elementarprozess „springt“. die abgehenden Daten kommen in diese Anwendungsprogramme Systemprogramme Aktueller Bereich Aktueller Virtueller Bereich Speicher MMU wird mittels Paging-Verfahren nachgeladen Sorgt für Abbildung der Dispatcher Laufzeitumgebungen auf reale Prozesse Erzeugt nutzbares ... Prozesssystem nach Möglichkeiten der Hardware Scheduler Hardware Abstraction Layer HAL Prozessor Speicher HBAAbbildung 9: Virtueller Speicher im klassischen Betriebssystem
    • ComConsult Research Der Netzwerk Insider Dezember 2010 Seite 16 Low Latency Networks : Nutzungsorientierte Aspekte und Einbindung Virtueller Systeme Anwendungsprogramme Systemprogramme Anwendungsprogramme Systemprogramme Aktueller Virtueller VM1 Aktueller Virtueller VM2 Bereich Speicher MMU Shadow Bereich Speicher MMU Shadow Tabelle Tabelle Dispatcher Dispatcher ... ... Scheduler Scheduler VM1 VM2 HYPERVISOR ... Scheduler Hardware Abstraction Layer HAL Prozessoren Speicher HBAAbbildung 10: Virtueller Speicher im VM-BS Anwendungsprogramme Systemprogramme Anwendungsprogramme Systemprogramme Aktueller Virtueller VM1 Aktueller Virtueller VM2 Bereich Speicher MMU Shadow Bereich Speicher MMU Shadow Tabelle Tabelle Dispatcher Dispatcher ... ... Scheduler Scheduler VM1 VM1 HYPERVISOR Multiple Speicherbilder aus der HW ... Prozessoren HBAAbbildung 11: HW-Unterstützung des Hypervisors
    • ComConsult Research Der Netzwerk Insider Dezember 2010 Seite 17 Low Latency Networks : Nutzungsorientierte Aspekte und Einbindung Virtueller Systeme • SR-IOV und DirectPath gehören eng zu- Virtualized Server sammen. Ohne DP kann SR-IOV sozu- sagen nur halb funktionieren. Ohne SR- IOV könnte DP nicht funktionieren, weil VM1 VM2 VMn es ja keine VMDqs gäbe ...... vNIC vNIC vNIC • Die Leistung dieser Kombination über- trifft die aller anderen denkbaren Vari- anten deutlich. Mit viel Glück schafft SR- IOV mit Softswitch 10 GbE, SR-IOV mit DP aber 30 GbE • Die Latenz dieser Kombination ist sehr gering, weil es keinen Softswitch gibt, Layer 2 Software Switch der in seiner Reaktionsfähigkeit dadurch beeinträchtigt wird, dass er im Status ei- nes Anwendungsprogrammes auf die Bindung an einen anwendungsunter- Rx1 Rx2 Rxn stützenden Elementarprozess angewie- Rx2 Rxn Tx3 sen ist. Aktuell liegen von VMware und Rx1 Tx2 Tx3 Tx1 Tx2 Tx3 Intel noch keine Messungen dazu vor, aber es gibt keinen Grund, warum die Latenz abgesehen von einem geringen Layer 2 Sorter Premium nicht im Bereich eines physi- schen Servers liegen sollte. Ich schätze das jetzt mal mit 2-5 μs ab. • SR-IOV und DP machen aus vShpere Adapter with MAC/PHY 4.1 ein realzeitfähiges System! VMDq Momentan harmoniert DP aber noch nicht mit vMotion. Müssen wir befürchten, ent- weder auf das beliebte vMotion oder auf Rx1 Idle das schnelle DP verzichten zu müssen? Rx2 Txn Rx1 Txn Nein, es ist nur noch nicht fertig program- LAN Rxn Tx2 miert verfügbar. Die Wanderung einer VM Rx1 Txn Rxn Tx2 basiert auf dem Austausch eines Vektors, Idle Tx1 der die Laufzeitumgebung der VM be- schreibt. Dieser Vektor ist sozusagen die DNA der VM und man kann mit ihm die VM auf einer fremden Maschine reprodu-Abbildung 12: Intel Virtualization Tech. for Connectivity VT-c Grafik: Intel zieren. Dieser Vektor kann erweitert wer- den. So gab es ja z.B. Erweiterungen von vNICs auf vHBAs und bald kommen auchSchlangen. bellen zugreifen. Das ist aber überhaupt die vHCAs für CEE und IB. Und jetzt mussJetzt kommt der Witz (siehe Abbildung kein Problem, weil das ja im Wirkungsbe- man eben ein neues Feld definieren, in13): die Ein- und Ausgänge der Schlan- reich der Arbeitsweise des nachgemach- dem steht, dass der vNIC-Systemprozessgen werden in einem besonderen Bereich ten Dispatchers liegt. nicht mehr auf das Register, was ihm deran die Hardware-unterstützten Speicher- Softswitch gibt, zugreifen soll, sondernbereiche gebunden, das sind die magen- Damit haben wir die direkte Kommunikati- auf den speziellen Bereich in der Shadow-ta Kästchen in den Speicherbildern. Diese on realisiert. Tabelle. Das setzt natürlich voraus, dassBindung ist völlig unproblematisch, das ist die Zielmaschine für die Wanderung auchfür die Speicherbilder genauso, als würde Geschildert wurde hier nur eine Möglich- eine HW-Unterstützung für den Speichereine Speicher-Kachel eingebunden. keit, es gibt durchaus noch andere mit hat, aber das ist schon länger normal. äquivalenter Wirkung, die aber an dieserDie HW-Unterstützung der Speicherbil- Stelle nicht weiterführen. Es gibt dabei eigentlich nur noch ein un-der bedeutet ja, dass es die Shadow-Ta- gelöstes Problem: was passiert mit Daten,bellen schon gibt. Also kann man jetzt die Man sieht jetzt ganz genau, dass der Hy- die während einer VM-Wanderung nochShadow-Tabellen leicht um ein Bild des pervisor mit der ganzen Sache genauso auf der Quellmaschine auflaufen? Reinmagenta Kästchens, welches die Enden wenig zu tun hat wie mit dem HW-unter- theoretisch könnten diese Daten dann ver-der VMDqs repräsentiert, erweitern. Das stützten Speicher. Also wird er maximal loren sein. Es gibt hierfür aber eine Reiheändert nichts an dem grundsätzlichen Me- entlastet. Im Status eines ganz normalen von Lösungsmöglichkeiten:chanismus zwischen multiplen Speicher- Anwendungsprogramms kann er natür-bildern und Shadow-Tabellen. lich ungehindert weiterhin kommunizieren, • Hinnahme des Datenverlustes als Kolla- z.B. mit anderen HVs. teralschaden der Wanderung. Das wäreDamit sind wir eigentlich schon fertig, die bei vielen Anwendungen durchaus ver-MMUs müssen nur so erweitert werden, Es ergeben sich folgende unmittelbare tretbar, aber nicht bei allen.dass die vNIC-Systemprozesse jetzt auf Konsequenzen: • Ausgleich des Datenverlustes durchdie magenta Kästchen in den Shadow-Ta- TCP Die nach der Wanderung auf dem .
    • ComConsult Research Der Netzwerk Insider Dezember 2010 Seite 18 Low Latency Networks : Nutzungsorientierte Aspekte und Einbindung Virtueller Systeme Anwendungsprogramme Systemprogramme Anwendungsprogramme Systemprogramme Aktueller Virtueller VM1 Aktueller Virtueller VM2 Bereich Speicher MMU Shadow Bereich Speicher MMU Shadow Tabelle Tabelle Dispatcher Dispatcher ... ... Scheduler Scheduler VM1 VM2 HYPERVISOR Multiple Rx1 Rx2 Rxn Speicherbilder Rx2 Rx1 Tx2 Rxn Tx3 Tx3 aus der HW Tx1 Tx2 Tx3 ... Layer 2 Sorter Prozessoren Adapter MAC/PHY with VMDqAbbildung 13: HW-I/O-Unterstützung von SR-IOV Zielsystem wieder aktive VM wird die Welche dieser Alternativen VMware letzt- baren IBM-System mit Blade-Adapter und Daten vermissen und sie bei TCP wie- lich benutzen wird, oder ob sie noch eine Blade-Switch nicht wesentlich nachsteht. der anfordern. Nachteile: ein gewisses weitere finden, wissen wir nicht. Lösbar ist Es wird aber auch nicht wirklich schneller Delay und es funktioniert nicht für An- das Problem in jedem Fall. sein. Man darf dabei nicht vergessen, dass wendungen, die gar kein TCP benutzen. sie an den durchgelegten Switchports die• Verhinderung des Datenflusses durch Letzte Frage: was ist VNlink? Zunächst ja Logik von SR-IOV nachempfinden müssen, die Definition von vCPUs. Diese stellen einmal eine Möglichkeit von Cisco, VMs via denn sonst fehlt ja die notwendige Vorver- dann abgeschlossene Laufzeitumge- VMware-Softswitch oder Nexus1000V an teilung auf die Ziel-VMs. bungen für VMs bereit. Die Wanderung Cisco-Adapter zu binden. Natürlich wissen einer VM von einem physischen Ser- die auch, dass das zu langsam ist. Also In der Diskussion erscheint VNLink nach ver auf einen anderen zieht einen Infor- wurde VNlink so erweitert, dass es auch außen nur als ein zusätzliches Tag, über mationsaustausch der vCPUs mit sich. SR-IOV kann. Und damit kann es eben das sich HP und IBM in der Standardisie- Nachteil: Einfügung einer zusätzlichen, auch mit DP zusammen benutzt werden. rung streiten. komplexen Systemebene. Das ist aber Damit macht Cisco noch nichts anderes genau der Weg, den Intel beschreitet. als andere Hersteller, wie z.B. Intel. Eine 4. Management Aspekte Ziel ist eine Hardwareunterstützung der besondere Qualität erreicht es jedoch in vCPUs. Das Konzept ermöglicht zudem Verbindung mit den Fabric Extendern. Die- Im letzten Artikel hatte ich den Begriff die Wanderung von VMs zwischen Pro- se sind ja letztlich Verlängerungen eines „FaaS“® Fabric as a Service bereits ange- zessoren, die unterschiedlichen Famili- internen Switch-Busses und verlegen die sprochen. Es dürfte auch klar geworden en angehören. Switch-Ports unter Weglassen einer nor- sein, dass das vielfältige Zusammenwir-• Benutzung einer universellen System- malen Adapterkarte direkt in den Server. ken von Servern, Speichern, Virtualisie- synchronisation. Wanderungen können D.h. technisch gesehen, dass nicht mehr rungssoftware, Anwendungen, Middlewa- nur zu bestimmten Synchronisations- die VMDqs von SR-IOV, sondern direkt die re, Web2.0-Komponenten und Netzen nur punkten stattfinden. An diese Synchro- E/A-Warteschlangen eines Switchports an durch eine Management-Umgebung be- nisationspunkte kann man zusätzliche die Shadow-Tabellen gebunden werden. trieben werden kann, die weitest gehend Bedingungen knüpfen, wie z.B. den Ab- Damit sparen sie ca. 2-3 μs. So können auf Automatisierung beruht. schluss von I/O-Operationen. IBM ver- sie die Zeit, die sie in ihrem komplizierten wendet diesen Mechanismus bei iVM®, Switch-ASIC z.B. gegenüber Blade verlie- Neue Automations- und Virtualisierungs- der Weiterentwicklung von VM für den ren, wieder wettmachen. Ein UCS mit Fa- umgebungen haben den Begriff IaaS ge- iDataPlex®. bric Extender an einem 5500 wird damit prägt: Infrastruktur als ein Dienst. Dahinter eine Latenz haben, die einem vergleich- steckt der simple Gedanke, dass Benut-
    • ComConsult Research Der Netzwerk Insider Dezember 2010 Seite 19 Low Latency Networks : Nutzungsorientierte Aspekte und Einbindung Virtueller Systemezer Aufträge formulieren sollen und die- werden sich daran messen lassen müssen. sierungssoftware werden VMs definiert undse dann „irgendwo“ durch entsprechende Die Zeit einfacher SNMP-Management-Tools Anforderungen an sie gestellt. Die Aufga-VMs in einem Netz ausgeführt werden sol- ist mit dem Einzug der Virtualisierung end- be von Management-Werkzeugen für dielen. Das ist nichts anderes als ein weiterer gültig abgelaufen! zugrunde liegenden Netze ist es einfachBegriff für Cloud Computing, entweder lokal gesagt, diese Anforderungen mit Hilfe deroder durch einen externen Anbieter. Funktionen innerhalb von UFM zur beson- DCB-Funktionen und der Konvergenz sys- deren Unterstützung von Fabrics Virtuali- tematisch und weitest gehend automati-Die Konsolidierung eines RZs kann nicht er- sierter Umgebungen sind: siert durchzusetzen.reicht werden, ohne die zugrunde liegen-de Netzwerk-Infrastruktur entsprechend zu • Sammlung von Statistiken und Informatio- Dabei ist es völlig unerheblich, ob mankontrollieren. Da die Umgebungen, die das nen physikalischer und virtueller Switches nur ein halbwegs „normales“ SpektrumNetz nutzen, automatisiert und durch Ser- • Generierung von Statistiken und Ver- von Anwendungen, Web2.0-Anendungen,vice-Konzepte definiert sind und ebenso kehrsanalysen pro VM, spezifischer I/O HPC oder Cloud-Anwendungen betreibenverwaltet werden, ist eine manuelle Konfigu- oder Traffic Flows möchte.ration des Netzes unmöglich. Daher benö- • Zerlegung der Fabric in multiple Dienst-tigt man ein Service-orientiertes Paradigma klassen für LAN, IPC und Storage 5. Konsequenzen für diefür das Fabric Management. • Anwendung von QoS (Prioritäten, Limits, Unternehmensnetze Garantien) pro I/O oder Traffic FlowBei der RZ-Konsolidierung und/oder der • Provisioning physikalischer Partitionie- Es gibt ja tatsächlich noch Unternehmen,Einführung von Cloud Computing gibt es rung, VLANs und Virtueller I/O die, nennen wir es einmal „beschäftigungs-folgende Herausforderungen, die letztlich • Garantie von Hochverfügbarkeit (Multi- therapeutische“ Benutzeroberflächen be-die Fabric betreffen: Rail und Multi-Path Konfiguration sowie treiben. Das sind die einzigen, die wir letzt- Policy Synchronisation) lich in dieser Phase ausnehmen können.• Mängel bei Isolation und Sicherheit zwi- • Zentrale Verwaltung vieler Switches mit Alle anderen müssen sich darauf vorberei- schen Virtuellen RZs. einer Konsole ten, dass sich in den nächsten Jahren gra-• Mangel beim Monitoring von Service Le- • Automatische Vorschläge für optimale vierende Änderungen ergeben werden. veln und der Durchsetzung bei verteilten Platzierung von VMs oder Anwendungs- Fabrics. lasten in Abhängigkeit von Fabric-Zuord- Konkret heißt das für die nächste Zeit,• Die Virtualisierung von Servern und Spei- nung oder Last dass wir über Rechner (auch Blades!!) chern hat nur eine schwache Korrelation • Isolation, Kontrolle, Monitoring und Ab- mit 8, 16, 24, 32 bis hin zu 64 Cores re- zu der Definition von Policies in Fabrics. stellen von Congestions den. Diese benötigen mindestens einen• Die Mobilität von Anwendungen und das 10 GbE-Anschluss, der gegenüber her- Wandern Virtueller Maschinen erfordert Abbildung 14 fasst das nochmal schön zu- kömmlichem Ethernet erheblich angerei- einen Abgleich zu den Policies in Fabrics. sammen und zeigt, dass es sich bei allem chert sein muss, um auch die Anforde-• CPU-Konsolidierung und Virtualisierung hier natürlich nicht um statische Einstellun- rungen des Speicherverkehrs erfüllen zu können zu Engpässen bei der I/O führen. gen, sondern dynamische Prozesse han- können. Dafür gibt es neue Standards wie Es ist Aufgabe der Fabric, diese so weit delt. IEEE 802.1 DCB (Data Center Bridges), wie möglich zu kompensieren um die ur- ANSI FC-BB-5 oder RoCE für den IPC. In sprünglich bei der Einführung von An- Wir bekommen mit den latenzarmen Net- 2010 haben die etablierten Hersteller von wendungen definierten Leistungsziele zu zen in jedem Fall auch die DCB-Funktio- Infrastruktur-Switches begonnen, mindes- erreichen. Dazu benötigt man letztlich die nen und Konvergenz in unterschiedlichen tens 40 GbE anbieten, das brauchen wir Optimierung von Fabric Ressourcen und Ausprägungen. Auf der Seite der Virtuali- aber auch. I/O.• Die Platzierung von Jobs und VMs über die Server und die Fabric ist eine kompli- zierte Aufgabe, wenn man das Fabric Lay- out, die aktuelle Last und die I/O-Anforde- rungen berücksichtigt.• ScaleOut Umgebungen können besonde- re Anforderungen an Administration und Trouble-Shooting stellen.• Es ist schwierig, den Einfluss von Fab- ric Congestion und Überbuchung auf die Leistung von Anwendungen zu messen oder auf eine andere Art zu bestimmen.Wir haben den Unified Fabric Manager vonVoltaire ja bereits kennengelernt. Ich möch-te nochmals auf dieses Produkt zurückkom-men, weil ich der Ansicht bin, dass es Funk-tionen enthält, die absolut elementar für dieImplementierung geeigneter Management-Strukturen und die Errichtung von FaaS®ist. Es ist eines der ersten, wenn nicht daserste Produkt mit diesem Funktionsumfang.Alle anderen Produkte in dieser Richtung Abbildung 14: Fabric Management Lifecycle Quelle: Voltaire
    • ComConsult Research Der Netzwerk Insider Dezember 2010 Seite 20 Low Latency Networks : Nutzungsorientierte Aspekte und Einbindung Virtueller SystemeAuf der ECOC hat man nun weiter gedacht: Nach Ansicht von IBM wird sich der Spei- Andere Hersteller bieten sogar netzge-für 2020 (das sind nur noch 10 Jahre) sieht chermarkt in den nächsten Jahren folgen- stützte Kompressoren an.man Folgendes: dermaßen entwickeln: Um es kurz zu sagen: wer auf solche• Ein Computer wird 2020 ca. 1000 Cores • Langzeitspeicher wie Bänder bleiben so Speichersysteme migriert und dann ein enthalten wie sie sind lahmes Netz hoher Latenz benutzt, wirft• Ultra-hochdichte „nanoscale“ Geräte leis- • Preiswerte, aber langsamere SATA-Plat- massiv sein Geld zum Fenster heraus. ten dann 10 TeraFlops ten werden erheblich an Bedeutung zu-• Um eine im Sinne der Virtualisierung aus- nehmen Natürlich gibt es auch nach wie vor Kri- geglichene Architektur besitzen zu kön- • Schnelle Platten können auch aus phy- terien für den Einsatz latenzarmer Net- nen, benötigt der 10 TeraFlop-Rechner sikalischen Gründen nicht mehr we- ze, die sich aus speziellen Anwendungen eine Bandbreite von 100 Tbit/s für sei- sentlich weiter beschleunigt werden oder Anwendungsbereichen wie HPC er- ne Kommunikation. Das ist zwanzig Mal und dadurch an Bedeutung verlieren geben. Aber ich bin eigentlich froh über mehr als der gesamte heutige durch- • SSDs und nichtflüchtige RAMs bilden diesen Einfluss aus der Storage-Ecke, schnittliche Internet-Verkehr in den USA in Zukunft die Spitze der Speicherhier- weil man damit die Diskussion von an- (5 Tbit/s) archie wendungsspezifischen Einzelheiten be- freien kann.Wenn Sie das jetzt für vollkommen abge- Dabei spielt natürlich auch ein neuer tech-dreht halten, sehen Sie sich bitte die Ent- nologischer Durchbruch eine wesentliche Strukturell gibt es drei Alternativen für denwicklung der letzten 10 Jahre an. Abgese- Rolle: die Entwicklung von 3D-SSDs. Es Aufbau hinreichend skalierbarer Netzehen von der reinen Datenrate ergeben sich ist gelungen, Standard-VLSI Herstellungs- und entsprechende Protagonisten:architekturelle Fragestellungen. Die heuti- methoden so zu modifizieren, dass drei-ge Kommunikation besteht aus im Grunde dimensionale Strukturen entstehen, im • Fat Tree (Cisco, Arista)genommen zusätzlichen Komponenten für einfachsten Fall durch das Übereinander- • Virtual Chassis (Juniper)die Kommunikation zwischen Boards und legen von Wafern. • ScaleOut (Blade, HP IBM, Voltaire) ,Racks. Wie kann man es schaffen, das en-ger mit der Ebene der Prozessorchips zu Um diese Speicherformen richtig und Man kann sie sogar in einem gewissenverschmelzen? Einzig und alleine Antwor- wirtschaftlich nutzen zu können, benötigt Grad mischen. Welche Alternative letztlichten auf diese Fragen werden uns auch da- man letztlich ein auf Regeln basierendes zum Einsatz kommen soll, muss jedesbei helfen, den Energieverbrauch für die gemeinsames Speichersystem, welches Unternehmen selbst entscheiden. DabeiKommunikation zu senken. virtuelle LUNs erzeugt und diese gemäß ist entscheidend, ob man sich aus Kos- der Regeln auf die unterschiedlichen Stu- tengründen von den fetten Core-SwitchesLatenz ist für nichts sinnvoll. Also wird man fen der Speicherhierarchie abbildet und verabschiedet.Komponenten und Netze mit geringer La- ggf. umlagert. Das Speichersystem musstenz auch zunehmend dort einsetzen, wo dabei die völlig unterschiedlichen Metho- Die Hersteller von Virtualisierungssoftwarees keine Spezialanwendungen wie Trading den für den optimierten Zugriff auf die un- hängen dieser ganzen Entwicklung nochgibt, sondern einfach eine sehr leistungsfä- terschiedlichen Speicher und die dazu etwas hinterher. Ich bin aber überzeugt,hige virtuelle Umgebung aufgebaut werden gehörigen Mechanismen zur Implemen- dass sie ihre Hausaufgaben hier nochsoll. tierung geeigneter Redundanz (RAID-Le- machen werden. vSphere 4.1 ist ein über- vel) beherrschen. IBM hat ein solches zeugender Schritt in die richtige Richtung.Verschiedene Hersteller haben mit unter- Werkzeug im Portfolio, welches in diesemschiedlichen Ansätzen demonstriert, dass Jahr auch auf SSDs erweitert wurde.es durchaus möglich ist, hinreichend ska-lierbare, funktional vollständige Netze miteiner Latenz von heute unter 30 μs aufzu-bauen. Das wird in den nächsten Jahrennochmal etwas besser. KongressEs gibt einen relativ trivialen Punkt, den Netzwerk-Redesign Forum 2011man eigentlich für jedes Unternehmen miteiner leistungsfähigen Virtualisierten Ge- 04. - 07.04.11 in Königswintersamtlösung ausmachen kann, an dem dieLatenz in dieser Größenordnung zur abso-lut notwendigen Voraussetzung wird: der Netzwerke sind der Lebensnerv unserer Unternehmen. Sie unterliegen einer permanen-Anschluss masseloser SSD-Speichersyste- ten Weiterentwicklung und Veränderung. Aus einem Mix aus Bedarf und technischenme (Silicon Storage Device). Möglichkeiten muss das individuelle Optimum für ein Unternehmen gefunden werden. Dieses Optimum muss zugleich an der Zukunft orientiert sein, da Netzwerk-Komponen-Ausgehend von den simplen Flash-Spei- ten über einen langen Zeitraum stabil und ohne permanente Änderungen betrieben wer-chern, die wir heute eigentlich überall be- den müssen. Hier setzt das ComConsult Netzwerk-Redesign Forum 2011 an.sonders bei mobilen Endgeräten haben,hat sich diese Technologie fulminant ent- Moderatoren: Dr. Franz-Joachim Kauffels, Dr. Jürgen Suppanwickelt. Hersteller wie FusionIO oder Texas Preis: € 2.190,--* zzgl. MwSt. bzw. € 1.790,--* zzgl. MwSt. (mit und ohne Workshoptag)Memory Systems haben Speicher im Ange- *Preise gültig bis zum 31.12.2010bot, die zwischen 0,5 und 10 TByte Kapazi-tät haben, dabei aber eine Latenz von nur30 – 60 μs für den Lesezugriff aufweisen. i Buchen Sie über unsere Web-Seite www.comconsult-akademie.de
    • ComConsult Research Der Netzwerk Insider Dezember 2010 Seite 21 Aktuelles Seminar Service-Spezifizierung Grundlegende Methode für verlässliche, rationelle und rentable Service-Erbringung - jetzt drei TageDie ComConsult Akademie veranstaltet • Service-Rentabilität - Preise & Kostenvom 28.03. - 30.03.11 in Bonn ihr Semi- • Service-Erbringung -nar „Service-Spezifizierung“ in Bonn, Reifegradmodell & Stufenwelches wir auf vielfachen Wunsch aufdrei Tage erweitert haben. Anwendung der SpezifizierungsmethodeIn diesem 3-tägigen Seminar erlernen die • Service-Beispiel - Service-Konsument &TeilnehmerInnen die grundlegende Me- Business Support Servicethodik der Service-Spezifizierung und die • Service-Identifizierung - Service-Objektdurchgängige Anwendung der Service- & NutzeffektSpezifikation. • Service-Spezifizierung - Attributausprä- gungen & AttributwerteGrundlagen der Service-Erbringung • Service-Angebot - Service-Qualität &• Service-Begriff - Klärung & Definition Service-Preis• Service-Charakteristika - • Service-Hierarchie - Ziel-Service & Ser- Auflistung & Erläuterung vice-Beiträge• Service-Erbringungsmodell - Rollen & Regularien Übergang zur Servicialisierung• Service-Konsument - • Service-Spezifikation - • Refokussierung - Vom Service-Kunden Adressat & Erfolgsfaktor Ausgangs- & Bezugspunkt zum Service-Konsumenten• Service-Identifizierung - • Service Map - • Rechenschaftspflicht - Vom IT-Provider Abgrenzung & Nutzeffekt Service-Beiträge & Zusammenhänge zum Service Provider • Service-Drehbuch - • Rollenwechsel - Vom SystembetreiberMethode der Service-Spezifizierung Ablauf & Aggregierung zum Service-Dirigenten• Service-Anforderungen - • Angebotsentwicklung - Vom Systeman- Ergebnis & Erwartungen Umsetzung des Service-Konzepts gebot zum Service-Angebot• Service-Spezifizierung - • Service-Kommissionierung - • Abrechnungsmodell - Vom Kosten- 12 Attribute & 3 Levels Spezifikation & SLA schlüssel zum Service-Tarif• Service-Bepreisung - • Service-Orchestrierung - • Aufgabenänderung - Vom Systemde- Bezugsgröße & Basismodelle Supplier & Supply Chain sign zur Service-Konzipierung• Service-Beispiel - • Service-Aufkommen - E-Mail-Service & Spezifikation Ermittlung & Abdeckung Veranstaltung inklusive Buch• Service-Katalog - Jeder Teilnehmer erhält kostenlos das Service-Angebot & Marketing Steuerung der Service-Erbringung Buch „ITSM Pocket Book - Band 6: IT Ser- • Service-Triathlon - Disziplinen & Sequenz vice - der Kern des Ganzen“. Autor desMethode der Service-Konzipierung • Service-Dirigierung - Buches ist Dipl.-Ing. Paul Huppertz, der• Service-Konzept - Vorausschau & Anpassung auch durch das Seminar führt. Bestandteile & Erstellung • Service-Abrechnung - Preise & Volumina Fax-Antwort an ComConsult 02408/955-399 Anmeldung Service-SpezifizierungIch buche das SeminarService-Spezifizierung _____________________________________ _____________________________________ Vorname Nachname 28.03. - 30.03.11 in Bonnzum Preis von € 1.690,-- zzgl. MwSt. _____________________________________ _____________________________________ Firma Telefon/Fax Bitte reservieren Sie mir ein Zimmer _____________________________________ _____________________________________vom ___________ bis____________ 11 Straße PLZ,Ort Buchen Sie über unsere Web-Seite i www.comconsult-akademie.de _____________________________________ _____________________________________ eMail Unterschrift
    • ComConsult Research Der Netzwerk Insider Dezember 2010 Seite 22 Zweitthema Die Service- Dipl.-Ing. Paul G. Huppertz hat in über 20 Jahren als Netzwerkplaner, Systemdesigner, Spezifikation - RZ-Leiter, Projektleiter und Consultant in un- terschiedlichen Aufgabenbereichen und internat. das A & O Großprojekten reichhaltige Erfahrungen gesam- melt. Seit 1995 nutzt er ITIL, um Aufgabenstel- der Service- lungen im IT Service Management zu lösen. In seinem Pocket Book „IT-Service – Der Kern Erbringung des Ganzen“ klärt er den Service-Begriff in einer klaren und kompakten Definition. Darauf basierend hat er die eindeutige und konsistente Service-Spezifikation mit den 12 Standard-Ser- Fortsetzung von Seite 1 vice-Attributen und ein durchgängiges Service- Erbringungskonzept entwickelt. Als Gründer und Inhaber der Firma servicEvolution unter- stützt er IT-Dienstleister bei der verlässlichen und rentablen Service-Erbringung.Diese Elemente werden durch den An- brachten ICTBSS. Der Service Provider ist den Fachabteilungen abgefasst seinsatz der Servicialisierung ergänzt, der auf gegenüber dem auftraggebenden Service-verlässliche, rationelle und rentable Ser- Kunden rechenschaftspflichtig für die Er- • sie muss klar und kompakt formuliertvice-Erbringung sowie auf die Service- bringung aller abgerufenen ICTBSS an die sein, so dass sie leicht lesbar und gutKonsumenten ausgerichtet ist, d.h. auf berechtigten Service-Konsumenten und verständlich istdie Mitarbeiter in den Fachabteilungen. der Service-Kunde verpflichtet sich dazu,Sie rufen bei Bedarf ICT-basierte Busi- die spezifikationsgemäß erbrachten Ser- • sie muss den jeweiligen ICTBSS im Ser-ness Support Services (ICTBSS) ab, um vice-Volumina zum vereinbarten Service- vice-Katalog prägnant und nachvollzieh-ihre aktuell anstehende geschäftliche Akti- Tarif zu bezahlen bzw. intern verrechnen zu bar darstellenvität auszuführen und auf diese Weise zur lassen.Wertschöpfung ihrer Fachabteilung beizu- • sie muss mehrere verschiedene Servicetragen. Ein Mitarbeiter ruft z.B. über das Die Service-Spezifikation ist also die we- Levels in der gleichen Form abbildenR/3-basierte Buchhaltungssystem die Er- sentliche Grundlage für die verbindliche können, so dass der gleiche ICTBSS inbringung eines Fakturierungs-Service ab, Regelung der Beziehung zwischen dem verschiedenen Qualitätsstufen kommis-um die Rechnung für einen erledigten Service-Kunden mit seinen berechtigten sioniert werden kannAuftrag erstellen und versenden zu las- Service-Konsumenten auf der einen Seitesen. In diesem Zusammenhang agiert er und dem unternehmensinternen rechen- • sie muss die Service-Qualität jeweilsaus der Sicht des ICT Service Providers schaftspflichtigen ICT Service Provider auf eindeutig, vollständig und konsistentals Service-Konsument. der anderen Seite. Daraus ergeben sich beschreiben sowie eine eindeutige Be- die folgenden Anforderungen an die Ser- zugsgröße enthalten, so dass die Ser-Um die Mitarbeiter in ihrer Rolle als Ser- vice-Spezifikation: vice-Erbringung objektiv geprüft werdenvice-Konsumenten durch verlässliche Ser- kannvice-Erbringung effizient zu unterstützen, • sie muss in den Begriffen der berech-muss der ICT Service Provider die Anfor- tigten Service-Konsumenten und der • sie muss für die spezifizierte Service-derungen an die Qualität der geschäftsre- auftraggebenden Service-Kunden aus Qualität eine konkrete Angabe zum Ser-levanten ICTBSS angemessen erfassenund so beschreiben, dass die Service-Kon-sumenten die entsprechende Service-Spe- Geschäftsprozess ft ftsprozess t Service-Konsumierungzifikation verstehen und bestätigen kön- Mehrwertschöpfung ts schöpfungnen. Die mit den Service-Konsumenten Service-abgestimmte und verabschiedete Spezi- Konsumentfikation der erforderlichen ICTBSS ist dieGrundlage für die Service-Kommissionie-rung durch den jeweiligen Service-Kunden,z.B. durch den Leiter der Fachabteilung. ICTBSSDieser schließt mit dem unternehmensin-ternen ICT Service Provider ein ServiceLevel Agreement (SLA) ab, das als Kern- • Der Service-Konsument ist der absolut kritische Erfolgsfaktor für Service-Erbringungbestandteil die Service-Spezifikation des • Er ruft bei Bedarf einen einzelnen Service ab & konfiguriert ihn situativ-individuell.kommissionierten ICTBSS enthält sowie • Er ist immer zu 100% in die Service-Erbringung involviert.die Liste derjenigen Mitarbeiter, die be- • Er verspürt jegliche Service-Beeinträchtigung sofort & unausweichlich.rechtigt sind, derartige ICTBSS abzuru- • Er braucht & verwendet die Nutzeffekte des Service für seine anstehende Arbeit. • Er schöpft den geschäftlichen Mehrwert durch Verwendung der Nutzeffekte.fen (= berechtigte Service-Konsumenten). • Er ist aus Sicht des Service Providers ein externer Faktor.Das SLA ist die beiderseits verbindliche • Der Service-Konsument erspart sich service-relevante Ausrüstung & Ausbildung.Vereinbarung für die Erbringung der ICT-BSS an die berechtigten Service-Konsu-menten und für die Abrechnung der er- Abbildung 1: Service-Konsument als erfolgskritischer Faktor der Service-Erbringung
    • ComConsult Research Der Netzwerk Insider Dezember 2010 Seite 23 Die Service-Spezifikation - das A & O der Service-Erbringung durch eigenständige Sets von Attri- butwerten abgebildet. Service-Kommissionierung Service-Konsumierung Service- Service- 3. Alle ausgearbeiteten und gemeinsam Kunde Konsument verabschiedeten Service-Spezifikati- onen werden im Service-Katalog zu- sammengestellt, womit der rechen- Service ICTBSS schaftspflichtige Service Provider Level Agreement sein Service-Angebot klar und kom- Service- (SLA) pakt sowie prägnant und nachvoll- Provider mit ziehbar präsentiert. Spezifikation des ICTBSS 4. Die Service-Spezifikation ist jeweils das Ausgangs- und Bezugsobjekt für die Ausarbeitung des durchgän- gigen Service-Konzepts mit Service Map und Service-Drehbuch. Die Ser- vice Map enthält alle erforderlichen Service-Beiträge, aus denen ein ab-Abbildung 2: Service-Erbringungsmodell mit Hauptrollen und SLA gerufener ICTBSS bei Service-Ab- ruf aggregiert wird. Im Service-Dreh- vice-Tarif bzw. zum Service-Preis ent- sen erarbeitet und angewendet: (siehe buch wird dargestellt, durch welche halten, so dass die Service-Erbringung Abbildung 3) Kombination und Sequenz von Ser- fundiert und nachvollziehbar verrechnet vice-Beiträgen ein abgerufener ICT- bzw. fakturiert werden kann 1. Im Rahmen der Service-Identifizie- BSS jeweils per Echtzeittransaktion rung werden diejenigen Nutzeffekte aggregiert wird.• sie muss einfach, eingängig und ein- herausgearbeitet, die einem Ser- heitlich sein, so dass sie in der gleichen vice-Konsumenten auf seinen expli- 5. Nachdem die Service-Konzipierung Form sowohl im Service-Katalog als ziten Abruf hin jeweils erbracht wer- abgeschlossen ist, werden die erfor- auch im Service Level Agreement (SLA) den müssen, damit er seine aktuell derlichen ICTBSS vom Service-Kun- verwendet werden kann anstehende geschäftliche Aktivität den aus der Fachabteilung per SLA ausführen kann. Diese Nutzeffekte beim rechenschaftspflichtigen Ser-• sie muss als Grundlage für die durch- werden in Form von kurzen Freitext- vice Provider kommissioniert. Das gängige Service-Konzipierung geeignet formulierungen beschrieben und SLA enthält neben den organisato- sein vollständig aufgezählt, denn sie bil- rischen Rahmendaten als Kernbe- den den Start- und Zielpunkt jegli- standteil jeweils die Spezifikation des• sie muss Basisangaben enthalten, die cher Service-Erbringung. kommissionierten ICTBSS mit dem die fundierte Ermittlung des Service- ausgewählten Service Level sowie Aufkommens ermöglichen. 2. Ausgehend von den identifizierten die Liste der berechtigten Service- Nutzeffekten wird die Service-Quali- Konsumenten aus dem Verantwor-Um all diese Anforderungen abzudecken tät auf der Basis weiterer Service-At- tungsbereich des Service-Kunden.und eine geeignete Service-Spezifikati- tribute jeweils eindeutig, vollständig Damit verfügt der beauftragte Serviceon für die Servicialisierung zu entwickeln, und konsistent spezifiziert. Verschie- Provider über alle Basisdaten, um diewurde die folgende Methodik mit 6 Pha- dene Service Levels werden jeweils verlässliche Service-Erbringung vor- zubereiten und zu gewährleisten. Service- Nutzeffekte Service- 6. Im Rahmen des ‚Service-Triathlon‘ Identifizierung Konsumentennutzen stellt der rechenschaftspflichtige Service Provider die Service-Erbrin- Service- 12 Service- gungsbereitschaft für diejenigen ICT- Service-Spezifikation Spezifizierung Attribut(wert)e BSS her, die die Service-Kunden aus den Fachabteilungen per SLA bei Service- ihm kommissioniert haben. Gleich- Service-Spezifikationen Service-Katalog Katalogisierung zeitig ermittelt er aus der konkreten Service-Konsumentenanzahl, die in Service- Service Map / den abgeschlossenen SLAs angege- Service-Konzept ben wird, und aus dem Service-Ab- Konzipierung Service-Drehbuch rufverhalten dieser berechtigten Ser- Service- Service Level/ Service-Vertrag vice-Konsumenten das absehbare Kommissionierung Spezifikation bzw. SLA Service-Aufkommen sowie dessen Verlauf in den relevanten Zeiträu- men. Daraus leitet er Anforderun- Service- Erbringungsbereitschaft Auf jeden Abruf: gen ab, die einfließen in die Beauf- Triathlon Erbringungskapazität Service-Erbringung tragung der Service Supplier bzw. in das Design und Sizing der service-Abbildung 3: Methodik der Servicialisierung relevanten ICT-Systeme. Durch das
    • ComConsult Research Der Netzwerk Insider Dezember 2010 Seite 24 Die Service-Spezifikation - das A & O der Service-Erbringung se unabhängig von allen anderen, d.h. G Geschäftsprozess es kann nicht aus einem der anderen Service-Konsumierung Mehrwertschöpfung Mehrwertschöpfung Service-Attribute abgeleitet werden. Service- Service- Konsument • Gleichzeitig beschreiben alle Attribute Konsumierung gemeinsam einen einzelnen zu erbrin- genden Service, und zwar die Attribute 01 bis 11 jeweils dessen Qualität und ICTBSS Echtzeit- das Attribut 12 den Tarif oder Preis für Aggregierung transaktion einen erbrachten Service dieser Quali- Service- tät. Beiträge Darüber hinaus ist diese Service-Spezi- Zubringung fikation generisch, so dass sie für jeder- Service- lei Service(-Beitrag) verwendet werden Beiträge konstitutiver konstruktiver konstruktiver kann, unabhängig davon, ob er tech- Service-Beitrag Service-Beitrag Service-Beitrag nisch basiert ist oder nicht. Auf diese Weise ist es möglich, die gesamte Ser- vice-Hierarchie vom primären Service- Angebot eines Dienstleistungsunterneh- Service-relevante Service-relevantes Service-relevantes mens an seine externen Kunden bis zum Organisation(en) System 1 System 2 elementaren Service-Beitrag mit dieser einfachen, einheitlichen und eingängigen Spezifizierungsmethode auszuarbeiten Akteur Sachgut Sachgut Sachgut Sachgut Sachgut und dafür eine durchgängige Service Supply Chain zu konzipieren.Abbildung 4: Aggregierung eines ICTBSS aus seinen Service-Beiträgen 01. Service-Konsumentennutzen vorausschauende Monitoring und schaftspflichtigen Service Provider die 02. Service-spezifische funktionale Para- Management dieser ICT-Systeme erfolgskritische Grundlage der Service- meter hält er durchgängig ausreichende Erbringung ist. Deswegen kommt es da- 03. Service-Erbringungspunkt Service-Erbringungskapazitäten vor. rauf an, dass die Service-Attribute den 04. Service-Konsumentenanzahl Diese passt er dem Verlauf des Ser- jeweiligen Service eindeutig und voll- 05. Service-Erbringungsbereitschafts- vice-Aufkommens dynamisch an, ständig sowie fundiert und objektiv prüf- zeiten um die verlässliche, rationelle und bar beschreiben. Die unten aufgeführten 06. Service-Support-Zeiten rentable Erbringung aller abgeru- 12 Standard-Service-Attribute gewährlei- 07. Service-Support-Sprache fenen ICTBSS zu gewährleisten. (si- sten genau das, da sie der MECE-Regel 08. Service-Erfüllungszielwert ehe Abbildung 4) genügen (MECE = Mutually Exclusive – 09. Service-Beeinträchtigungsdauer Collectively Exhaustive / wechselseitig 10. Service-ErbringungsdauerAus den bisherigen Ausführungen wird ausschließend - insgesamt vollständig): 11. Service-Erbringungseinheitdeutlich, dass die Service-Spezifikation 12. Service-Erbringungspreisfür den unternehmensinternen rechen- • Jedes der 12 Service-Attribute ist per Durch die Festlegung von konkreten Da- tentypen oder Maßeinheiten für jedes der 12 Service-Attribute werden die einzel- Service-Konsumierung nen Attributwerte eindeutig eingeordnet, so dass sie objektiv gemessen und ge- Service- prüft werden können. Des Weiteren kön- Erbringung Wert- Konsument nen verschiedene Service Levels ein- ICTBSS schöpfung fach abgebildet und integriert werden, z.B. Bronze - Silber - Gold, indem jeweils ein eigenständiges Set von 12 Attribut- ICTBSS werten zusammengefasst wird. Auf die- Bündel von se Weise lässt sich die Service-Spezifi- Service- Nutzeffekten kation für einen Basis-Service auch für Provider Erbringung Erbringung mehrere Service Levels in einer Tabel- ICTBSS ICTBSS le auf 2 DIN-A4-Seiten darstellen, so dass der Service-Katalog übersichtlich und gut 2. Service-Erbringunskapazität gemäß Service-(Abruf) Aufkommen lesbar, einfach handhabbar und leicht ad- ministrierbar wird. Bei der Spezifizierung Service-relevante Service-relevantes Service-relevantes 1. Service- Organisation(en) System 1 System 2 eines bestimmten Service müssen für die Erbringuns- 12 Standard-Service-Attribute die jewei- bereitschaft ligen service-spezifischen Attributaus- Akteur Sachgut Sachgut Sachgut Sachgut Sachgut prägungen erarbeitet und mit konkreten Attributwerten belegt werden. (siehe Ab-Abbildung 5: Service-Triathlon mit seinen drei Disziplinen bildung 6)
    • ComConsult Research Der Netzwerk Insider Dezember 2010 Seite 25 Die Service-Spezifikation - das A & O der Service-Erbringung Bezeichnung des Service No. Attributname Bronze Silber Gold Datentyp/Maßeinheít 01 Service-Konsumentennutzen 01 B 01 S 01 G freie Beschreibung 02 Service-spezifische funktionale Parameter 02 B 02 S 02 G service-spezifisch 03 Service-Erbringungspunkt 03 B 03 S 03 G physischer Ort, Interface 04 Service-Konsumentenanzahl 04 B 04 S 04 G Anzahl 05 Service-Erbringungsbereitschaften 05 B 05 S 05 G Wochentagesuhrzeiten 06 Service-Support-Zeiten 06 B 06 S 06 G Wochentagesuhrzeiten 07 Service-Support-Sprachen 07 B 07 S 07 G Landessprachen 08 Service-Erfüllungszielwert 08 B 08 S 07 G % 09 Service-Beeinträchtigungsdauer 09 B 09 S 08 G hh:mm 10 Service-Erbringungsdauer 10 B 10 S 09 G hh:mm:ss 11 Service-Erbringungseinheit 11 B 11 S 11 G service-spezifisch 12 Service-Erbringungspreis 12 B 12 S 12 G Währung, z.B. €, $Abbildung 6: Eindeutige, vollständige und konsistente Service-Spezifikation mit den 12 Standard-Service-AttributenDie skizzierte Methodik der Servicialisie-rung kann gemäß dem unten erläuterten Servicialisierung = Erhöhter Reifegrad der Service-ErbringungReifegradmodell bzw. Service DeliveryMaturity Model (SDMM) stufenweise ein-geführt werden. Auf diese Weise kannsich ein Service Provider oder Service 5: optimiertSupplier vom bisher erreichten Reifegradder Service-Erbringung in abgestimmten 4: dirigiertSchritten und mit überschaubarem Auf-wand weiterentwickeln in Richtung auf 3: konzipiertverlässliche, rationelle und rentable Ser-vice-Erbringung. Er erreicht dabei die fol- 2: spezifiziertgenden Verbesserungen und Vorteile:• Den Fachabteilungen werden klare und 1: etabliert kompakte Service-Beschreibungen in ihren Begriffen angeboten mit Service- Qualitäten, die für sie leicht verständlich und objektiv prüfbar sind. Abbildung 7: Service Delivery Maturity Model (SDMM)• Die Aufwendungen für das Erstellen, • Die Service-Erbringung wird durchgän- Der erste signifikante Reifeschritt zum Administrieren und Pflegen der Ser- gig konzipiert sowie auf Basis der Ser- Reifegrad 2 ‚spezifiziert‘ umfasst die Ein- vice-Spezifikationen und des Service- vice-Konzepte rationeller und effizienter führung der Service-Spezifikationen auf Katalogs sinken für alle Beteiligten vorbereitet und durchgeführt. der Basis der 12 Standard-Service-At- gegenüber den bisher praktizierten Vor- tribute für alle geschäftsrelevanten ICT- gehensweisen um mehr als 50%. • Mit den auftraggebenden Service-Kun- basierten Business Support Services den aus den Fachabteilungen werden (ICTBSS), die die Mitarbeiter in den Fach-• Ein einheitlicher Service-Katalog für das nur noch diejenigen Service-Volumina abteilungen bzw. die Service-Konsu- gesamte Service-Angebot wird schritt- abgerechnet, die deren Mitarbeiter tat- menten regelmäßig benötigen und ab- weise eingeführt und regelmäßig ge- sächlich konsumiert haben, so dass de- rufen, um ihre geschäftlichen Aufgaben nutzt für die Kommissionierung der ge- ren Erfolgsrechnung realistischer und auszuführen. Hier handelt es sich in der schäftsrelevanten ICTBSS. aktueller wird. Regel um ca. 50 ICTBSS, die in sehr vie- len Unternehmen benötigt werden, sowie• Die Service-Kommissionierung wird • Der rechenschaftspflichtige Service um 30 bis 50 weitere, die jeweils bran- strukturell und dauerhaft vereinfacht, Provider (re)finanziert seine investiven, chen-, unternehmens- oder abteilungs- weil die kompakten und klaren Service- administrativen und operativen Aufwen- spezifisch sind. Spezifikationen nur noch aus dem Ser- dungen zunehmend und im besten Fall vice-Katalog in die SLA-Vorlage kopiert vollständig aus dem Service-Umsatz, Im Schritt zum Reifegrad 3 ‚konzipiert‘ und mit wenigen Rahmendaten ergänzt den er auf der Basis der vereinbarten werden die ausgearbeiteten Service-Spe- sowie in einigen Angaben konkretisiert Service-Tarife mit den Service-Kunden zifikationen als Ausgangs- und Bezugs- werden müssen. aus den Fachabteilungen verrechnet. punkt für die Ausarbeitung der durchgän- gigen Service-Konzepte verwendet. Die
    • ComConsult Research Der Netzwerk Insider Dezember 2010 Seite 26 Die Service-Spezifikation - das A & O der Service-Erbringung Reifegrad Bezeichnung Erläuterung kapazität zugeschnitten. Des Weiteren 1 etabliert • Service-Erbringung faktisch etabliert & regelmäßig praktiziert wird auf der Basis der etablierten Service • Vorgehen eher intuitiv sowie nach bestem Wissen & Können Supply Chains die durchgängige Ser- • Grundlagen & Vorgehensweisen für Service-Erbringung eher vice-Kostenrechnung systematisch aus- schwach ausgeprägt oder gar nicht vorhanden sowie nicht gezielt gearbeitet, so dass die Service-Geste- ausgerichtet hungskosten wirksam gestaltet werden können. Die fundierte Ermittlung der Ser- 2 spezifiziert • angebotene Services in den Begriffen der berechtigten Service- vice-Umsätze sowie die gezielte Gestal- Konsumenten & auftraggebenden Service-Kunden beschrieben tung der Service-Gestehungskosten er- • Services sind mit 12 konkreten, verständlichen & nachvollzieh- möglicht auf mittlere bis lange Frist die baren Attributwerten eindeutig, vollständig & konsistent spezifi- rentable Erbringung der geschäftsrele- ziert vanten ICTBSS. • Service Provider verfügt über einen einheitlich strukturierten Ser- vice-Katalog mit allen angebotenen Services • Service-Spezifikationen aus dem Service-Katalog dienen als die Die Methodik der Servicialisierung wird einzige Grundlage für die verbindliche Kommissionierung, die ab- in verschiedenen Seminaren und Work- rufgemäße Erbringung & die verbrauchsbezogene Abrechnung shops der ComConsult-Akademie vermit- von Services telt, die jeweils aufeinander aufbauen: 3 konzipiert • Service-Erbringung von vorneherein systematisch & durchgängig In dem dreitägigen Seminar ‚Service- geplant & vorbereitet Spezifizierung‘, das im Jahr 2011 an drei • vollständig ausgearbeitete Service-Konzepte als Grundlage Terminen angeboten wird, werden die • Service-Spezifikation im gültigen Service-Vertrag oder SLA ist Grundlagen zur Service-Terminologie so- Grundlage für die objektive Prüfung der Service-Erbringung wie die hier skizzierte Spezifizierungsme- 4 dirigiert • Service-Erbringung erfolgt auf Basis der ausgearbeiteten Service- thode vermittelt und im Gesamtrahmen Konzepte der Servicialisierung eingeordnet. Kon- • Service Supplier bzw. Service-Zubringer in Service Supply Chain krete Spezifizierungsübungen sowie die organisiert, informiert & dirigiert Einführungsplanung für das weiterentwi- • vorausschauende Dirigierung der Service-Erbringung gemäß dem ckelte Vorgehen runden dieses Seminar Service-Abrufaufkommen aller berechtigten Service-Konsumenten ab. 5 optimiert • verlässliche sowie verzugs-, naht- & reibungslose Erbringung eines jeden einzelnen abgerufenen Service erfolgt jeweils explizit In weiteren Veranstaltungen wird vermit- an den abrufenden Service-Konsumenten telt, • jegliches Service-(Abruf)Aufkommen wird vertrags- bzw. SLA- & spezifikationsgemäß erbracht • wie auf der Basis der einheitlichen Ser- • service-relevante Sachgüter & Systeme, Mittel & Ressourcen wer- vice-Spezifikation kompakte Service- den bei optimaler Auslastung effizient & rationell eingesetzt & ge- Kataloge gestaltet, ausgearbeitet und nutzt administriert werden • Gestehungskosten pro Service-Erbringungseinheit werden kon- kret ermittelt & gezielt optimiert • wie schlüssige Service-Preismodel- • laufende Service-Erbringung ist durchgehend rentabel, d.h. der le für die Service-Angebote entwickelt rechenschaftspflichtige Service Provider (re)finanziert alle inve- und strukturiert werden stiven, administrativen & operativen Aufwendungen ausschließ- lich aus seinem laufenden Service-Umsatz mit seinen auftragge- • wie durchgängige Service-Konzepte benden Service-Kunden ausgearbeitet und umgesetzt werdenAbbildung 8: Die Reifegrade • wie Service Supply Chains mit in- undService-Konzepte werden für die Gestal- berechtigten Service-Konsumenten sy- externen Service Suppliern auf der Ba-tung der Service Supply Chain und für stematisch ausgewertet und für die vo- sis der ausgearbeiteten Service-Kon-die Beauftragung der in- und externen rausschauende Dirigierung der Ser- zepte organisiert und dirigiert werdenService Supplier herangezogen. Das wird vice-Erbringung ausgeschöpft. Es wirddadurch begünstigt, dass ca. 40 Stan- angestrebt, die vorgehaltenen Service- • wie die Service-Kommissionierung perdard-Service-Beiträge immer wieder in Erbringungskapazitäten dem Verlauf des SLA auf der Basis der Service-Spezifi-verschiedenen Kombinationen benöti- Service-Aufkommens bestmöglich anzu- kationen praktiziert wirdgt werden, um die abgerufenen ICTBSS passen, so dass nur geringe Überkapazi-zu aggregieren. Dadurch kann die Zahl täten vorgehalten werden. • wie das Service-Aufkommen fundiertder Service Supplier in Grenzen gehalten ermittelt und die Service-Erbringungs-werden und die Service Supply Chains Mit dem Schritt zum Reifegrad 5 ‚opti- kapazitäten darauf abgestimmt werdenkönnen effizient strukturiert werden. miert‘ wird bei durchgehend verlässlicher & SLA-gemäßer Service-Erbringung der • wie aus den ermittelten Service-Erbrin-Beim Schritt zum Reifegrad 4 ‚dirigiert‘ Einsatz der service-relevanten ICT-Sys- gungskapazitäten die Anforderungensind die Ermittlung des Service-Abruf- teme so weit optimiert, dass sie mög- an das Design und Sizing der service-aufkommens und der dafür erforder- lichst hoch ausgelastet sind und somit relevanten ICT-Systeme abgeleitet wer-lichen Service-Erbringungskapazitäten möglichst effizient genutzt werden. Dazu den.die entscheidenden und ergiebigen Maß- wird das Design und Sizing der ICT-Sys-nahmen. Dazu werden die beauftragten teme jeweils auf die Grund-, Mittel- undSLAs und das Service-Abrufverhalten der Spitzenlasten der Service-Erbringungs-
    • ComConsult Research Der Netzwerk Insider Dezember 2010 Seite 27 ComConsult Veranstaltungskalender Aktuelle VeranstaltungenIP-Telefonie und Unified Communications erfolgreich planen und umsetzen,13.12. - 15.12.10 in StuttgartDieses Seminar behandelt die Projektschritte, Einsatz- und Migrations-Szenarien, einsetzbare Basis-Technologien, Komponenten und er-weiterte TK-Anwendungen, Bewertungskriterien für eine TK-Lösung und gibt eine Übersicht über den bestehenden TK-Markt etablierterHersteller wie Alcatel-Lucent, Avaya, Cisco, Nortel und Siemens aber auch des Newcomers Microsoft. Preis: € 1.690,-- zzgl. MwSt.Sicherer Internetzugang, 24.01. - 26.01.11 in AachenDas Internet hat sich zu der entscheidenden Plattform für moderne Kommunikation und Geschäftsfelder entwickelt – trotz aller mit derdamit verbundenen weitgehend unkontrollierten globalen Vernetzung einhergehenden Bedrohungen für IT-Infrastruktur und Daten. DerAnschluss an dieses Kommunikationsmedium muss daher so gestaltet sein, dass unkalkulierbare Risiken vermieden werden, ohne Nut-zungspotenziale zu verschenken. Dieses Seminar identifiziert die wesentlichen Gefahrenbereiche und zeigt effiziente und wirtschaftlicheMaßnahmen zur Umsetzung einer erfolgreichen Lösung auf. Alle wichtigen Bausteine werden detailliert erklärt und anhand praktischerProjektbeispiele und Übungen wird der Weg zu einer erfolgreichen Sicherheits-Lösung aufgezeigt. Preis: € 1.690,-- zzgl. MwSt.Lokale Netze für Einsteiger, 24.01. - 28.01.11 in AachenDieses Seminar vermittelt kompakt und intensiv innerhalb von 5 Tagen die Grundprinzipien des Aufbaus und der Arbeitsweise Loka-ler Netzwerke. Dabei werden sowohl die notwendigen theoretischen Hintergrundkenntnisse vermittelt als auch der praktische Aufbauund der Betrieb eines LANs erläutert. Ausgehend von einer Darstellung von Themen der Verkabelung und der grundlegenden Über-tragungsprotokolle werden die wichtigen Zusammenhänge zwischen der Arbeitsweise von Switch-Systemen, den darauf aufsetzen-den Verfahren und der Anbindung von PCs und Servern systematisch erklärt. Preis: € 2.290,-- zzgl. MwSt.Trouble Shooting in vernetzten Infrastrukturen, 01.02. - 04.02.11 in AachenDieses Seminar vermittelt, welche Methoden und Werkzeuge die Basis für eine erfolgreiche Fehlersuche sind. Es zeigt typische Feh-ler, erklärt deren Erscheinungsformen im laufenden Betrieb und trainiert ihre systematische Diagnose und die zielgerichtete Beseiti-gung. Dabei wird das für eine erfolgreiche Analyse erforderliche Hintergrundwissen vermittelt und mit praktischen Übungen und Fall-beispielen in einem Trainings-Netzwerk kombiniert. Die Teilnehmer werden durch dieses kombinierte Training in die Lage versetzt, dasGelernte sofort in der Praxis umzusetzen. Als Protokoll-Analysator-Software kommt Wireshark zum Einsatz. Einer Verwendung selbstmitgebrachter Analyse-Software, mit deren Bedienung der Teilnehmer vertraut ist, steht nichts im Wege. Preis: € 2.190,-- zzgl. MwSt.Sonderveranstaltung: UC - Cisco versus Microsoft, 07.02.11 in DüsseldorfDie Sonderveranstaltung „UC - Cisco versus Microsoft“ analysiert die bestehenden UC-Lösungen von Cisco und Microsoft und stelltdie spannende Frage, wer die bessere Lösung hat. Auch die erkennbaren Weiterentwicklungen der nächsten Jahre werden dabei be-rücksichtigt. Bewertet wird nicht nur die rein technische Funktionalität, sondern die Veranstaltung gibt auch Einschätzungen zum stra-tegischen Einsatz sowie zur Zukunftssicherheit der Produkte ab. Preis: € 890,-- zzgl. MwSt.IPv6: Planung, Migration und Betrieb, 07.02. - 09.02.11 in BonnDer Wechsel von IPv4 auf IPv6 wird für die meisten Unternehmen und Behörden in den nächsten Jahren unvermeidbar kommen. Da-bei liefert IPv6 nicht nur ein neues Adress-Konzept sondern auch ein völlig verändertes Betriebs-Szenario. DHCP und auch DNS müs-sen neu durchdacht werden. Naturgemäß sind auch Firewall-Installationen und NAT von einer IPv6-Umstellung betroffen. In diesemSeminar erfahren Sie, wo sich mit einer IPv6-Einführung etwas ändert, und wie Migrationsphase und Betriebsalltag aussehen. Preis: € 1.690,-- zzgl. MwSt.Netzzugangskontrolle: Technik, Planung und Betrieb, 14.02. - 16.02.11 in BerlinDieses 2-tägige Seminar vermittelt den optimalen Umgang mit IEEE 802.1X, erläutert die Einsatzvarianten, beschreibt die gegebenenFallstricke und liefert die ideale Basis zur Vorbereitung eines Einsatzes. Preis: € 1.690,-- zzgl. MwSt.TCP/IP und SNMP, 14.02. - 18.02.11 in BerlinLAN-, WLAN- und WAN-Netzwerke sind heutzutage IP-Netze, und ein Verzicht auf Nutzung des IP-basierten Internet undenkbar. Auchfür früher nur mit herstellerspezifischen Protokollen in Verbindung gebrachte Anwendungsgebiete wie Telefonie oder Produktionsum-gebungen gibt es mittlerweile geeignete IP-basierte Lösungen. Hersteller und Dienstanbieter versuchen den Eindruck zu vermitteln,die Nutzung sei kinderleicht, fast schon plug and play - man trägt ein paar Adressen ein (wenn überhaupt), und es kann losgehen.Falsch! Preis: € 2.290,-- zzgl. MwSt.Rechenzentrumsdesign - Technologien neuester Stand, 14.02. - 16.02.11 in BerlinDas 3-tägige Seminar „Rechenzentrumsdesign-Technologien neuester Stand“ fokussiert sich auf aktuelle Technologien und Trendsim Rechenzentrumsumfeld. Neben den infrastrukturellen Elementen eines Rechenzentrums oder Serverraums, die zum Betrieb derRäumlichkeit selbst notwendig sind, geht das Seminar auch auf die Übertragungstechnischen Anforderungen der unterschiedlichentypischen Ethernet-Zugangsverfahren ein und leitet daraus die Anforderungen an die Verkabelung ab. Geeignete Verkabelungssyste-me, Planungsansätze und Installationstechniken werden vorgestellt und bewertet. An den Tagen zur aktiven Netztechnik lernen Sie,welche Mechanismen für Redundanz, Lastverteilung und Standort-übergreifende Hochverfügbarkeit in aktuellen RZ-Planungen zu be-rücksichtigen sind und wie diese mit dem fortwährenden Trend zur Virtualisierung zusammenspielen. Abschließend werden aktuelleSpeichersysteme, deren Anbindung über die am Markt verfügbaren Übertragungsprotokolle sowie Aspekte zur Datensicherung undDisaster Revocery diskutiert. Preis: € 1.690,-- zzgl. MwSt.
    • ComConsult Research Der Netzwerk Insider Dezember 2010 Seite 28 Zertifizierungen ComConsult Certified Network Engineer Lokale Netze TCP/IP und SNMP Internetworking 24.01. - 28.01.11 in Aachen 14.02. - 18.02.11 in Berlin 21.02. - 25.02.11 in Aachen 11.04. - 15.04.11 in Aachen 09.05. - 13.05.11 in Königswinter 16.05. - 20.05.11 in Aachen 12.09. - 16.09.11 in Aachen 26.09. - 30.09.11 in Stuttgart 17.10. - 21.10.11 in Aachen 05.12. - 09.12.11 in Aachen Paketpreis für alle drei Seminare € 6.183,-- zzgl. MwSt. (Einzelpreise: je € 2.290,--) ComConsult Certified Trouble Shooter Trouble Shooting in Trouble Shooting für vernetzten Infrastrukturen Netzwerk-Anwendungen 01.02. - 04.02.11 in Aachen 01.03. - 04.03.11 in Aachen 17.05. - 20.05.11 in Aachen 28.06. - 01.07.11 in Aachen 20.09. - 23.09.11 in Aachen 18.10. - 21.10.11 in Aachen Paketpreis für beide Seminare, eine digitale Stromzange, die Prüfung und den Report „Fehlersuche in konvergenten Netzen“ € 4.120.-- zzgl. MwSt. (Seminar-Einzelpreis € 2.190,--, mit Prüfung € 2.370,--) ComConsult Certified Voice Engineer Session Initiation Protocol- Sicherheitsmechanismen IP-Telefonie und Unified Basis-Technologie für Voice over IP Communications erfolgreich der IP-Telefonie 21.03. - 22.03.11 in Stuttgart planen und umsetzen 28.03. - 30.03.11 in Bonn 04.07. - 05.07.11 in Nürnberg 13.12. - 15.12.10 in Stuttgart 27.06. - 29.06.11 in Hamburg 17.11. - 18.11.11 in Aachen 14.03. - 16.03.11 in München 28.11. - 30.11.11 in Köln 06.06. - 08.06.11 in Nürnberg 26.09. - 28.09.11 in Stuttgart 12.12. - 14.12.11 in Bonn Optionales Einsteiger-Seminar: IP-Wissen für TK-Mitarbeiter Basis-Paket: Beinhaltet die drei Basis-Seminare 28.02. - 01.03.11 in Aachen Grundpreis: € 4.250,-- zzgl. MwSt. statt € 4.770,-- zzgl. MwSt. 23.05. - 24.05.11 in Königswinter 10.10. - 11.10.11 in Berlin Optionales Einsteigerseminar: Aufpreis € 990,-- zzgl. MwSt. statt € 1.390,-- zzgl. MwSt. ComConsult Zertifizierter Projektleiter Projektmanagement I: Projekte aus IT und Projektmanagement II: Sitzungen moderieren, Projekte Kommunikationstechnik leiten und organisieren präsentieren, erfolgreich verhandeln und Teams führen 28.03. - 01.04.11 in Aachen 02.05. - 06.05.11 in Köln 17.10. - 21.10.11 in Aachen 14.11. - 18.11.11 in Aachen Paketpreis für beide Seminare € 4.090,-- zzgl. MwSt. (Einzelpreise: € 1.990,-- und € 2.290,--) Impressum Verlag: E-Mail: insider@comconsult-akademie.de Bezug: Kostenlos als PDF-Datei ComConsult Technology Information Ltd. http://www.comconsult-research.de über den eMail-VIP-Service ComConsult Research der ComConsult Akademie 64 Johns Rd Herausgeber und verantwortlich Christchurch 8051 im Sinne des Presserechts: Für unverlangte eingesandte Manuskripte GST Number 84-302-181 Dr. Jürgen Suppan wird keine Haftung übernommen Registration number 1260709 Chefredakteur: Dr. Jürgen Suppan Nachdruck, auch auszugsweise German Hotline of ComConsult-Research: Erscheinungweise: Monatlich, nur mit Genehmigung des Verlages 02408-955300 12 Ausgaben im Jahr © ComConsult Research