Der Netzwerk Insider                                                                         Dezember 2010                ...
ComConsult Research                            Der Netzwerk Insider                           Dezember 2010               ...
ComConsult Research                            Der Netzwerk Insider                          Dezember 2010                ...
ComConsult Research                            Der Netzwerk Insider                           Dezember 2010               ...
ComConsult Research                            Der Netzwerk Insider                            Dezember 2010              ...
ComConsult Research                           Der Netzwerk Insider                          Dezember 2010                 ...
Upcoming SlideShare
Loading in...5
×

Fachartikel 'Die Service-Spezifikation - Das A & O der Service-Erbringung'

1,289

Published on

In der Ausgabe des ComConsult Netzwerk Insider vom Dezember 2010 wird in dem angeführten Artikel die eindeutige, vollständige und konsistente Service-Spezifikation mit den 12 Standard-Service-Attributen beschrieben sowie deren Erstellung und Verwendung im Rahmen der Servicialisierung erläutert.

Die Grundbegriffe & Grundlagen, Methoden & Mittel der Servicialisierung werden ausführlich dargestellt & diskutiert in der XING-Gruppe 'Servicialisierung - verlässliche, rationelle & rentable Service-Erbringung'
http://www.xing.com/group-55245.9a4768

Published in: Business, Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
1,289
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
31
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Transcript of "Fachartikel 'Die Service-Spezifikation - Das A & O der Service-Erbringung'"

  1. 1. Der Netzwerk Insider Dezember 2010 Systematische Weiterbildung für Netzwerk- und IT-Professionals Schwerpunktthema Low Latency Networks: Nutzungsorientierte Aspekte und Einbindung Virtueller Systeme von Dr. Franz-Joachim KauffelsIn der November-Ausgabe des Netzwerk von Virtualisierungssoftware? Hier gibt esInsiders haben wir die unterschiedlichen neue Techniken, die allerdings einen er-Architekturen, die zur Schaffung la- heblichen Erklärungsbedarf nach sich zie-tenzarmer Netze hinreichender Skalier- hen. Wie kann man solche Umgebungenbarkeit benutzt werden können, kennen- sicher und sinnvoll betreiben? Fabric asgelernt. In diesem Teil vertiefen wir das a Service (FaaS®) ist hier ein Stichwort.noch in ein paar Richtungen. Am Ende erfahren Sie noch, dass es ein Kriterium gibt, welches RZs ohne konkre-Zunächst sehen wir uns Möglichkeiten, te Anforderungen aus den AnwendungenWirkungen und Konstruktionsformen la- in die Richtung der Verwendung latenzar-tenzarmer Messaging-Mechanismen, die mer Netze zwingt: die Einführung masse-eine hervorragende Basis für die Imple- loser Speicher: SSDs.mentierung leistungsfähiger Inter-Pro- weiter auf Seite 9zess-Kommunikation darstellen, in The-orie, Praxis und Beispiel an. Wie steht eseigentlich um die Einbindung latenzar-mer Netze in die I/O von VMs im Rahmen Zweitthema Die Service-Spezifikation - das A & O der Service-Erbringung von Dipl.-Ing. Paul G. HuppertzZum Thema IT Service Management vanten ICT-basierten Business Support • ein vollständiges Service-Erbringungs-wird ITIL (IT Infrastructure Library) re- Services (ICTBSS), vor allem modell mit allen beteiligten Hauptrollen,gelmäßig als das maßgebliche Pro- • die konsequente Ausrichtung auf die • eine ausgearbeitete Vorlage für denzess-Framework angeführt. Service-Konsumenten, Service-Erbringungsprozess. • eine einheitliche Methode für die Ser-Dabei fehlen in ITIL wesentliche Elemente vice-Spezifizierung mitsamt einer Vorla- weiter auf Seite 22für die Erbringung von geschäftsrele- ge für Service-Spezifikationen, Frühbucherphase Geleit Sonderveranstaltung IPv6-Forum Microsoft lässt Unified Commu- 2011 TK-Hersteller nications - und Cisco alt Cisco versus Netzwerk- aussehen, aber Microsoft Redesign reicht das aus? Forum 2011 ab Seite 6 ab Seite 2 auf Seite 5
  2. 2. ComConsult Research Der Netzwerk Insider Dezember 2010 Seite 2 Zum Geleit Microsoft lässt TK-Hersteller und Cisco alt aussehen, aber reicht das aus?Microsoft hat im Rahmen des ComCon- Und damit kommen wir zum Problem dersult Voice-, Video- und Kollaborations- etablierten TK-Lösungen und auch Cis-Forums 2010 den neuen Lync-Ser- cos. Diese Lösungen sind TK-zentrischver (früher OCS) vorgestellt und sich entstanden. UC-Funktionalität wurde spä-im Vorfeld des Forums auch der Eva- ter angeflanscht. Das macht die Produkteluierung durch ComConsult Research automatisch komplex. Und leider mussund UBN/Frau Borowka gestellt. Ver- man feststellen, dass die notwendige Ent-einfacht formuliert ist der Lync-Server wicklung eines geeigneten Clients dabeidas erste ernst zu nehmende Produkt häufig auf der Strecke blieb.Microsofts mit Anspruch auf Vollstän-digkeit im Bereich Unified Communica- Hier setzt Microsoft mit dem Lync-Servertions. Die vorhergehenden Versionen, an. Der Lync-Soft-Client kommt dem Ide-die noch unter dem Namen OCS liefen, alzustand eines UC-Clients sehr nah. Hin-waren aus heutiger Sicht „Work in Pro- zu kommt, dass Microsoft das gesamtegress“ und Antesten der Reaktionen im Produkt Benutzer-zentrisch ausgelegt hat.Markt. Der Lync-Server greift viele der Dies ermöglicht die nahtlose IntegrationForderungen von Benutzern und auch in Active Directory und die Integration mitviele der Kritikpunkte von ComConsult Office, Sharepoint und Exchange. In al-Research am OCS auf und realisiert len diesen Produkten liegt ein identischeszum ersten Mal eine runde Lösung. die nun an jeden Arbeitsplatz gebracht Verständnis des Begriffs Benutzer vor. Zu werden. Ein UC-Projekt kann nur dann er- jedem Benutzer gehört eine Kontaktkar-Mein persönliches Statement gleich zum folgreich sein, wenn jeder Arbeitsplatz, die te, die alle Kommunikations-FunktionenStart dieses Geleitwortes: die traditio- Funktionen, die für ihn sinnvoll sind, auch dieses Benutzers zusammenfasst. Diesenellen TK-Hersteller und auch Cisco se- benutzt. Im Prinzip kann eine einfache Karte und ihre Nutzung, sprich UC-Kom-hen gegenüber einigen Funktionen des Checkliste erarbeitet werden. Zählen Sie munikation, ist in allen angesprochenenLync-Servers alt aus. Offensichtlich hat alle Funktionsbereiche von UC auf und er- Applikationen identisch.man sich hier zu lange ausgeruht und mitteln Sie, wie viele davon an wie vielenversäumt, wirkliche Innovationen auf den Arbeitsplätzen auch tatsächlich genutzt Mit der Leichtigkeit der Bedienung undWeg zu bringen. werden. Ist die Nutzung gering, dann ist der Integration in die üblichen Office-An- das Projekt gescheitert. So wird in Verbin- wendungen setzt Microsoft Maßstäbe.Woran liegt das oder wie kommt dieses dung mit dem enormen FunktionsumfangStatement zustande? auch die Herausforderung klar. Nur wenn Haben die anderen Anbieter also jetzt der Benutzer alle für ihn relevanten Funk- quasi verloren und wird Microsoft diesenDer Dreh- und Angelpunkt ist die Erkennt- tionen intuitiv und ohne Schulung direkt Markt übernehmen?nis, dass Unified Communications nicht benutzen kann, wird er diese Funktionengleich TK plus ein paar neue Funktionen auch nutzen. Fangen wir bei den TK-Herstellern undist. Diese Erkenntnis ist wichtig, denn sie auch Cisco an. Aus meiner Sicht wurdeunterstreicht, dass die Anreicherung be- Damit kommen wir direkt zum hier ein wichtiger Trend verschlafen. Zwarstehender TK-Lösungen um Video und 2. Statement dieses Geleitworts reden viele der TK-Hersteller seit JahrenWebkonferenzen nicht ausreicht, um eine über neue Clients, aber passiert ist nichtüberzeugende UC-Lösung zu bekommen. Der Erfolg eines UC-Projekts entscheidet viel. Siemens hat als einer der ersten im sich am UC-Client. Gleiches gilt für die Rahmen von OpenScape damit begon-Am deutlichsten wird das beim Thema Qualität des entsprechenden Produktes. nen, aber die Entwicklung wurde nichtEndgerät. Traditionelle TK-Lösungen dre- Ein Produkt kann auf dem Papier noch so konsequent zu Ende geführt und nicht aufhen sich noch immer um das Telefon. Das gut aussehen und zum Beispiel alle Krite- Bedienerfreundlichkeit optimiert. Zusätz-kann bei UC grundsätzlich nicht funkti- rien im Bereich UC-Funktionalität erfüllen, lich erschwert die notwendige Integrationonieren. Wer mit dieser Aussage nicht wenn dies nicht mit einem intuitiv nutz- externer Produkte (Video und Webkonfe-überein stimmt, der hat UC nicht verstan- baren Client kombiniert wird, ist das Pro- renz) eine einheitliche Bedienung. Auchden! Viele Funktionsbereiche von UC las- dukt wertlos. die vergleichsweise guten Clients wie dersen sich an einem traditionellen Telefon von Cisco sind in der Bedienung zu um-nicht bedienen. Jeder Versuch einer sinn- Ohne Frage liegt hier die Stärke des ständlich, wenn es zum nahtlosen Über-vollen Integration wird hier scheitern. Dies Microsoft-Ansatzes. Die Entwicklung eines gang zwischen Diensten im Rahmen einerbedeutet in Konsequenz, dass im Mittel- Clients, der von der Grundidee von jedem laufenden Kommunikation kommt. Ciscopunkt jeder UC-Lösung der Software-Cli- bedient werden kann, der auch Office und hat aber im Vergleich zu den anderen TK-ent auf dem PC stehen muss. Das Telefon Exchange bedienen kann und die Ver- Anbietern den Vorteil, keine Software an-wird zu einem ergänzenden Gerät. Noch maschung der Produkte miteinander re- derer Anbieter integrieren zu müssen (wo-einmal: wenn Sie damit nicht übereinstim- duziert die Lernkurve für den Anwender bei die vielen zugekauften Teilproduktemen, dann sind Sie nicht auf der Suche deutlich. Allerdings entstehen auch gege- inklusive Webex und Tandberg sicher ge-nach einer UC-Lösung. benenfalls ungewollte und teure Zwänge nug Integrations-Probleme generieren, in der Release-Abhängigkeit dieser Soft- man kann bei Cisco nicht wirklich vonDie große Herausforderung von UC ist die ware-Pakete. einem monolithischen UC-Produkt spre-Menge von Kommunikations-Funktionen, chen).
  3. 3. ComConsult Research Der Netzwerk Insider Dezember 2010 Seite 3 Microsoft lässt TK-Hersteller und Cisco alt aussehen, aber reicht das aus?Muss das so bleiben und hat Microsoft Plattformen, dann wird das Bild ebenso Damit sind wir wieder bei Microsoft undbereits gewonnen? Nein natürlich nicht. wie die Marktsituation komplexer. Iden- der Markt-Situation. Ohne Frage lässtAuf dem Forum war viel die Rede über tisch bedeutet im Kern tatsächlich iden- Microsoft die Konkurrenten mit seinemneue Client-Technologien. Avaya hat ja tisch, also sowohl im Look-and-Feel als Client alt aussehen. Aber hat es damit be-gerade erst mit dem Flare einen neuen auch in der Funktionalität. Betrachtet man reits gewonnen? Zum einen wird das si-UC-Client vorgestellt. Hier konzentrieren jetzt die Liste der Endgeräte, dann wird cher von der Antwort der Konkurrentensich zu viele Beobachter auf das Tablett, klar, dass es für den Client der Zukunft abhängen. Avaya hat sich ja hier bereitsauf dem die aktuelle Variante kommt, nur eine sinnvolle technische Basis geben klar positioniert. Auch Alcatel hat sich zuund dessen sehr hohe Kosten. Die Nut- kann. Damit kommen wir zum 3. State- einer neuen Client-Technologie bekannt.zung eines Tabletts ist dabei schon wich- ment: Siemens hat mit OpenScape schon lan-tig, aber erst einmal nicht ganz so ent- ge eine technische Basis und müsste hierscheidend. Dies ist im strategischen Sinn Statement 3: der UC-Client der Zukunft nur in kurzer Zeit mehr Arbeit investieren.unbedeutend. Die Avaya-Lösung ist por- basiert auf Web-Technologie Das permanente Wechseln von Partnerntabel entwickelt und hat das Potenzi- für Video und Webkonferenzen ist sicheral zum universellen Client im Hause Ava- Tatsächlich hat kaum einer der Herstel- nicht hilfreich. Wie auch immer, alle Kon-ya. Tabletts werden aber in Zukunft aus ler auf dem Forum versäumt, HTML 5 kurrenten haben es in der Hand, ihre Cli-Sicht von ComConsult Research eine als technische Basis der Zukunft zu er- ents zu verbessern. Von daher ist zu er-große Rolle im Bereich UC spielen. Das wähnen. Das ist in einem gewissen Grad warten, dass die Konkurrenten in 2011zeigt auch die Entwicklung Ciscos in die- zwar technischer Unfug, da auch HTML kontern werden.se Richtung. Warum ist das so? Ganz ein- 5 einige der Grundprobleme der Umset-fach, das Problem des optimalen Clients zung von UC-Clients mit Web-Technologie Zum anderen muss man aber auch einigestellt sich nicht nur am Arbeitsplatz, son- nicht löst, zeigt aber zumindest auf, dass wesentliche Kritikpunkte in Bezug auf diedern auch bei mobilen Benutzern. Auch alle Hersteller inzwischen begriffen ha- Microsoft-Clients äußern:Mobiltelefone sind nicht wirklich UC- ben, dass der Client die zentrale Rolle fürtauglich. Die Bildschirme sind einfach zu die Überlebensfähigkeit der Produkte hat. • der Lync-Client ist in dieser Form einklein, auch wenn neue Display-Techniken Warum ist HTML 5 trotzdem spannend? PC-Client. Von einem universellen Cli-wie im iPhone 4 oder im Samsung 9000 Im Kern sind es vier neue Fähigkeiten, die ent kann aber auch bei Microsoft aktu-Gewaltiges leisten. Das optimale mobi- HTML 5 in Kombination mit CSS3 interes- ell nicht die Rede sein. Zwar hat Micro-le UC-Endgerät ist ohne Frage ein Ta- sant machen: soft einen Communicator für MAC alsblett. Die Preise dieser Geräte werden in Teil des Office 11-Pakets für 2011 an-überschaubarer Zeit auf Smartphone-Ni- • die lokale Speicherung von Daten gekündigt, aber dieser hat nicht denveau fallen (die Preise sind immer rela- Funktionsumfang von Lync. Der Web-tiv zur Preisentwicklung von Flash-Bau- • die Integration eines einheitlichen Desi- Client ist bisher (noch) nicht funkti-steinen und hier kommt eine große Welle gns in Kombination mit grafischen Ani- onsidentisch (wobei wir hier seitensmit vielen neuen Fabrikationsstätten auf mationen (hört sich komplex an, aber ComConsult Research wesentliche Ent-uns zu), damit steht einer Massenverbrei- bisher gab es zum Beispiel keine Lö- wicklungen in 2011 erwarten. Microsofttung von Tabletts nichts mehr im Wege. sung, eine identische Schrift über Brow- hat bei dem Webclient zumindest inSchon jetzt steigen amerikanische Unter- ser und Systemgrenzen hinweg sauber Verbindung mit IE9 und Silverlight einnehmen im großen Stil in mobile Anwen- umzusetzen) Heimspiel)dungen auf dem iPad ein, es gestattet ein-fach einen wesentlich weiter entwickelten • einheitliche Unterstützung durch alle • es gibt keinen vollfunktionalen UC-Cli-Typ einer mobilen Anwendung. Ein Frage- Browser, zum ersten Mal scheint Micro- ent für nicht-Microsoft Mobiles. Für di-zeichen ist sicher in der Entwicklung eines soft ja mit dem Internet Explorer 9 be- verse Mobiles gibt es keinen nativenneuen Typs von Laptop zu sehen, wie er reit zu sein, einen wirklich guten und an Microsoft Client, sondern der Nutzer istmomentan in Form des Apple MacBooks offenen Standards orientierten Browser auf 3rd Party Produkte angewiesen. DieAir vorliegt. Diese Entwicklung eines Ultra- zu liefern Strategie Microsofts bei Mobiltelefonenportablen und leichten Laptops mit hoher ist weiter nebulös (werden wir sicher imLeistung könnte die Tablett-Zukunft beein- • die Plug-in-freie Integration des Audio Rahmen unserer Sonderveranstaltungflussen. und Video-Objekts (Codec-abhängig: im Februar diskutieren), hier liegt si- es kann durchaus sein, dass das nur cher auch der größte Kritikpunkt an derDiese Diskussion um Mobiltelefone und bedingt für UC hilfreich ist) Microsoft-Client-Strategie. Alle wesent-Tablett-Computer zeigt aber auch, dass lichen Mobilfunk-Betriebssysteme müs-der Begriff Client weiter gefasst werden Liefert also HTML 5 die umfassende Ba- sen mit einem einheitlichen Client ab-muss. Er muss mindestens die folgenden sis für unsere UC-Client-Zukunft? Sicher gedeckt werdenPlattformen abdecken: nicht vollständig. Auch HTML5 löst nicht das Problem des Zugriffs auf lokale Hard- • zum Thema Tablett gibt es bisher keine• PC / MAC / Linux-Endgerät (Desktop ware. Dies wird auch in Zukunft nur durch erkennbare Strategie, damit fehlt Micro- und Laptop) Plug-ins möglich sein. Hier sieht Microsoft soft mindestens mittelfristig ein voll-• Bildschirm-Telefon mit Silverlight gar nicht so schlecht aus, funktionaler mobiler UC-Client• Mobiltelefone auch wenn es in den letzten Wochen Dis-• Tablett-Computer kussionen um die Zukunftssicherheit von Parallel darf nicht vergessen werden,• Webbrowser Silverlight gegeben hat (offenbar gibt es dass der Client zwar die höchste Priorität im Hause Microsoft zwei konkurrierende haben und bei der Produktauswahl ganzKombiniert man das mit der unvermeidbar Abteilungen und es findet ein Kampf zwi- oben stehen muss, dass aber die Merk-daran hängenden Forderung nach einem schen der HTML5/IE9-Fraktion und den male der Anlagenarchitektur auch weiter-identischen Client auf diesen Benutzer- Silverlight-Leuten statt). hin eine wichtige Rolle spielen. Auch das
  4. 4. ComConsult Research Der Netzwerk Insider Dezember 2010 Seite 4 Microsoft lässt TK-Hersteller und Cisco alt aussehen, aber reicht das aus?Thema Video-Integration hat einen zen- das zu verhindern. Es ist sowieso überra- mit Cisco. Warum? Zum einen ist die Cis-tralen Stellenwert. Hier setzt Microsoft mit schend, dass bisher keiner in dieser Rich- co-Lösung vor 10 Jahren genau mit demPolycom auf einen Anbieter, der die Zei- tung agiert hat. Auch für Siemens würde Anspruch angetreten, mit dem Microsoftchen der Zeit, sprich SIP zu spät erkannt , hier eine Riesen-Chance liegen. jetzt auf den Markt tritt. Zum anderen isthat. Das hat dazu geführt, dass fast alle sie funktional sehr vollständig und Cis-UC-Anbieter auf LifeSize umgeschwenkt Wo steht Microsoft also unter dem Strich? co ist neben Microsoft der einzige An-sind (Cisco steht durch den Kauf von Ist das Produkt eine vollständige Kommu- bieter, der nicht auf externe Produkte an-Tandberg hier in einer Sonderrolle, kann nikations-Lösung, wie häufig gefragt? Ha- gewiesen ist. Tatsächlich sollte Cisco imaber auch jetzt 12 Monate nach der An- ben die traditionellen Anbieter jetzt ausge- Bereich Video durch die Übernahme vonkündigung der Übernahme keine we- dient? Tandberg einen Vorteil haben (wenn sichsentlichen neuen Produkte vorweisen). denn endlich etwas bewegen würde).Microsoft muss hier sicher nachlegen. Die Antwort ist nein. Wir sind ohne Frage Microsoft muss sich mit dem Lync-ServerDie Frage ist, ob es wirklich Sinn macht, in einem technischen Übergangs-Prozess also durchaus gerade auch an diesemsich hier weiter an alter Video-Technologie hin zu einer neuen Kommunikations-Ar- Produkt messen. An keinem anderen Pro-zu orientieren oder ob ein mutiger Schritt chitektur. Gerade Avaya und Siemens ha- duktvergleich kann man besser analysie-nach vorne Microsoft nicht tatsächlich ben das auch in den letzten Jahren deut- ren, wo Microsoft wirklich mit dem Lync-auch in diesem Bereich neu positionieren lich gezeigt, Alcatel ist ein wenig spät auf Server steht.würde. Der Vortrag von Frau Borowka auf den Zug aufgesprungen, hat aber auchdem Forum über SVC war ein absolutes eine ganze Reihe von Ankündigungen Hier setzen wir an: unsere Sonderver-Highlight. Gegen SVC sieht traditionelle für die nächsten 2 Jahre gemacht. Cisco anstaltung "UC - Cisco versus Microsoft"Videokonferenztechnik einfach alt aus. hat die technische Basis und müsste sei- analysiert nicht nur, wer den besserenHier muss die technische Zukunft liegen. ne Client-Technologie überarbeiten. Hinzu UC-Ansatz hat, sie zeigt auch eindringlichDiese wird aber nicht von den Anbietern kommt, dass eine Gesamtbewertung des auf, wohin der gesamte UC-Markt gehtvon MCUs kommen (also Cisco/Tandberg Lync-Servers über den Client hinaus deut- und was wichtig für zukunftssichere Inve-und Polycom), da diese Produkte mit SVC lich komplexer ist und auch Schwächen stitionen in diesem Markt ist.überflüssig werden, sprich ein wesent- des Produktes aufzeigt (warum in allerlicher Umsatzbereich verloren geht. Hier Welt wird SIP-Connect in der aktuell aner- Alles deutet auf ein spannendes Jahrhaben die neuen Mitspieler ihre große kannten Form nicht unterstützt?). 2011 hin.Chance (das würde auch für LifeSize gel-ten). Man stelle sich vor, Microsoft kaufe Wir helfen Ihnen bei der Bewertung der In diesem SinneVidyo und integriere SVC in seine Lösung. aktuellen Marktsituation und der Einord- IhrEigentlich müssen die anderen Anbie- nung des Lync-Servers. Und am bestenter hier aktiv werden, sei es auch nur, um erfolgt dies durch einen direkten Vergleich Dr. Jürgen Suppan Veranstaltung inklusive Technologie Studie Cisco versus Microsoft - Wer hat die bessere Unified Communications-Lösung? Wir bieten Ihnen diesen Report bei der Buchung dieses Seminares zu einem Sonderpreis an. Statt regulär € 398,- zahlen Sie nur € 338,- (alle Preise zzgl. MwSt.) Der bestellte Report wird Ihnen auf der Veranstaltung ausgehändigt. Ausgehend von der Erklärung der technischen Rahmenbedingungen einer UC-Lösung sowie der Syste- marchitekturen von Cisco und Microsoft werden die Produkte und Konzepte der beiden Hersteller auf der Ba- sis eines ausführlichen Kriterienkatalogs miteinander verglichen. Der Vergleich umfasst unter anderem die Bereiche: Architektur und Fehlertoleranz, typische Einsatzszenarien, Endgeräte, Kontakte / Verzeichnisdienst, Presence, Kommunikationsfunk- tionen: IM, Voice, Video, Konferenz, E-Mail-Integration, Integration mobiler Benutzer, Management und Administration, Schnittstellen, Partner, Zertifizierung Eine derartige Gegenüberstellung der UC-Lösungen dieser beiden Hersteller hat es bisher noch nicht gegeben, sie ist einzigartig und kontrovers. Diese neue Studie von ComConsult Research ist ein elementares Hilfsmittel für jede Evaluierung des UC-Marktes, sie darf auf keinem Schreibtisch in diesem Bereich fehlen. Der Kriterien-Katalog ist zudem so aufgebaut, dass er auch auf andere Hersteller übertragen werden kann. Autorin: Dipl.-Inform. Petra Borowka-Gatzweiler Preis: € 398,-- zzgl. MwSt. bzw. € 338,- zzgl. MwSt. bei Buchung des gleichnamigen Seminars i Bestelen Sie über unsere Web-Seite www.comconsult-research.de
  5. 5. ComConsult Research Der Netzwerk Insider Dezember 2010 Seite 5 Sonderveranstaltung UC - Cisco versus MicrosoftWer hat die bessere Unified-Communications-Lösung?Die ComConsult Akademie veranstaltet • Aufzeichnungam 07.02.11 ihre Sonderveranstaltung • Neue Konferenz„UC - Cisco versus Microsoft“ in Düs- • Einspielung der Aufzeichnungseldorf. • Fragen an die HerstellerDie Sonderveranstaltung „ UC - Cisco ver- Kriterienliste zur Evaluierung der UC-sus Microsoft“ analysiert die bestehen- Lösungen von Cisco und Microsoftden UC-Lösungen von Cisco und Micro- • Vorstellung der bewerteten Bereichesoft und stellt die spannende Frage, wer und ihrer Gewichtungdie bessere Lösung hat. Auch die erkenn- • Zusammenfassender Vergleich der Lö-baren Weiterentwicklungen der nächsten sungen von Cisco und MicrosoftJahre werden dabei berücksichtigt. Bewer- • Stärken und Schwächen von Cisco undtet wird nicht nur die rein technische Funk- Microsofttionalität, sondern die Veranstaltung gibt • Fazit und Ausblickauch Einschätzungen zum strategischenEinsatz sowie zur Zukunftssicherheit der Eine derartige Gegenüberstellung der UC-Produkte ab. Lösungen dieser beiden Hersteller hat es bisher noch nicht gegeben, sie ist einzig-Übersicht über Unified Communications barkeits-Dienste (Presence) artig und kontrovers. Diese Sonderveran-• Was heißt Unified Communications? • Kommunikationsfunktionen: IM, Voice, staltung der ComConsult Akademie ist ein• Kontakte / Verzeichnisdienst Video, Konferenz, E-Mail-Integration elementares Hilfsmittel für jede Evaluierung• Presence / Erreichbarkeitsdienst • Integration mobiler Benutzer des UC-Marktes. Der Kriterien-Katalog ist• Instant Messaging (IM) • Management und Administration zudem so aufgebaut, dass er auch auf an-• Voice / TK • Schnittstellen, 3rd Party Integration, Zer- dere Hersteller übertragen werden kann.• Video tifizierung• Konferenzen: Audio-, Video- Web-, IM- • Lizenzmodell, Partner, Referenzen Referentin und Moderatorin ist Petra Bo- Konferenz • Typischer UC-Arbeitsablauf unter Nut- rowka-Gatzweiler, vergent Aachen und• E-Mail Integration zung verschiedenster Funktionen UBN, die zu den führenden deutschen Be-• Unified Messaging ratern für Kommunikationstechnik gehört.• Integration mobiler Benutzer Live Demo: Die UC-Lösungen von Sie befasst sich schon seit vielen Jah-• Verschiedene Architekturen von UC-Lö- Cisco und Microsoft ren mit dem Kommunikationsmarkt und sungen • Instant Messaging (IM) ist Autorin des Technologie Reports „Cis-• Typische Einsatzszenarien für UC • Eskalation zur Audiokonferenz co versus Microsoft: Wer hat die bessere • IM Nebenkonferenz Unified Communications Lösung“. Sie ver-Vergleich: Die UC-Lösungen von Cisco • Eskalation zur Videokonferenz fügt über langjährige erfolgreiche Praxi-und Microsoft • Eskalation zur Webkonferenz serfahrung bei der Planung und Realisie-• Architektur, Redundanzmöglichkeiten, • Hinzunahme von Shared Application mit rung von Netzwerk-Lösungen und ist seit Integration der non-IP Welt Excel und Word vielen Jahren Referentin der ComConsult• Lösung eines vorgegebenen Einsatzs- • Hinzunahme eines weiteren Teilnehmers Akademie. Ihre Kenntnisse, internationale zenarios per Namensmarkierung aus Word Veröffentlichungen, Arbeiten und Praxiso-• Endgeräte / Clients • Nutzung eines Flipchart während der rientierung sowie herstellerunabhängige• Kontakte / Verzeichnisdienst, Erreich- Konferenz Position sind international anerkannt. Fax-Antwort an ComConsult 02408/955-399 Anmeldung UC - Cisco versus MicrosoftIch buche die SonderveranstaltungUC - Cisco versus Microsoft _____________________________________ _____________________________________ Vorname Nachname 07.02.11 in Düsseldorfzum Preis von € 890,-- zzgl. MwSt. _____________________________________ _____________________________________ Firma Telefon/Fax Bitte reservieren Sie mir ein Zimmer _____________________________________ _____________________________________vom ___________ bis____________ 11 Straße PLZ,Ort Buchen Sie über unsere Web-Seite i www.comconsult-akademie.de _____________________________________ _____________________________________ eMail Unterschrift
  6. 6. ComConsult Research Der Netzwerk Insider Dezember 2010 Seite 6 Neuer Kongress ComConsult IPv6-Forum 2011Die ComConsult Akademie veranstaltet werden verglichenvom 09.05. - 11.05.11 ihren neuen Kon-gress „ComConsult IPv6-Forum 2011“ • Migrationswege werden analysiert undin Königswinter. bewertetDer Wechsel von IPv4 auf IPv6 ist un- • Die technische Situation der verschie-vermeidbar und wird in 2011 weltweit im denen Komponenten vom Endgerätgroßen Stil beginnen. Dabei liefert IPv6 über den Server bis zum Netzwerk wirdnicht nur einen neuen Adressraum, son- erläutertdern ein völlig verändertes Betriebsszena-rio. DNS, DHCP und wesentliche Teile der • Beispielprojekte und Laboranalysenvorhandenen Sicherheits-Lösungen müs- werden vorgestelltsen neu durchdacht und angepasst wer-den. Speziell Firewall- und NAT-Installati- • Empfehlungen für den besten Wegonen sind betroffen. nach IPv6 werden von ausgewählten Experten vorgestelltDer Wechsel von IPv4 auf IPv6 ist ausmehreren Gründen komplex und bedarf ei- Das ComConsult IPv6-Forum ist ein Mussner sorgfältigen Planung: Dienste und Kollaboration im weitesten für alle Betreiber und Planer von Netzwer- Sinne. In jedem Fall muss geklärt wer- ken, Endgeräten, Servern, Speichersyste-• Es sind Applikationen, Endgeräte, Ser- den, wie diese Dienste in eine vorhan- men und Applikationen im Netzwerk. Ver- ver, Drucker, Netzwerk-Komponen- dene IPv4-Umgebung eingebunden säumen Sie nicht, sich rechtzeitig einen ten betroffen. Der Wechsel muss so werden Platz auf dieser herausragenden Veranstal- erfolgen, dass er über alle diese Kom- tung zu sichern. ponenten hinweg funktioniert • Da IPv6 ein neues und anderes Be- triebs-Szenario mitbringt, ist zu klären Die Moderation des Forum übernimmt Frau• Viele Applikationen und Komponen- wie dieses genutzt wird. Tatsächlich Petra Borowka-Gatzweiler. Sie leitet das ten sind IPv6-ready, aber nicht alle und bestehen erhebliche Optionen, deren Planungsbüro UBN und gehört zu den füh- nicht in allen Firmware-Versionen. Hier Tragweite auf den ersten Blick nicht klar renden deutschen Beratern für Kommu- muss eine Inventur erfolgen, ggf. müs- ist nikationstechnik. Sie verfügt über lang- sen Beschaffungen ausgelöst werden jährige erfolgreiche Praxiserfahrung bei Hier setzt unser ComConsult IPv6-Forum der Planung und Realisierung von Netz-• Ein Sofortumstieg wird selten mach- 2011 an. Es greift diese Fragen struktu- werk-Lösungen und ist seit vielen Jah- bar sein, ein sinnvoller Migrationsweg riert auf und zeigt den optimalen Weg nach ren Referentin der ComConsult Akademie. muss gefunden werden, der alle An- IPv6 auf. Im Einzelnen leistet das IPv6 Fo- Ihre Kenntnisse, internationale Veröffentli- wendungen und Gerätetypen sowie ih- rum 2011: chungen, Arbeiten und Praxisorientierung re Eigenarten berücksichtigt sowie herstellerunabhängige Position sind • IPv6 und seine technische Konzeption international anerkannt.• Externe Dienste werden in Kürze auf wird erklärt und diskutiert der Basis von IPv6 angeboten wer- den. Das betrifft Cloud-Services, Email- • Die verschiedenen Betriebsszenarien Fax-Antwort an ComConsult 02408/955-399 Anmeldung ComConsult IPv6-Forum 2011Ich buche den KongressComConsult IPv6-Forum 2011 09.05. - 11.05.11 in Königswinter _____________________________________ _____________________________________zum Preis von € 1.790,--* zzgl. MwSt. Vorname Nachname*Preis gültig bis zum 31.01.2011 _____________________________________ _____________________________________ Firma Telefon/Fax Bitte reservieren Sie mir ein Zimmer _____________________________________ _____________________________________vom ___________ bis____________ 11 Straße PLZ,Ort Buchen Sie über unsere Web-Seite i www.comconsult-akademie.de _____________________________________ _____________________________________ eMail Unterschrift
  7. 7. ComConsult Research Der Netzwerk Insider Dezember 2010 Seite 7 Aktueller Kongress Netzwerk-Redesign-Forum 2011Die ComConsult Akademie veranstaltet • Wie verändern sich demgegenübervom 04.04. - 07.04.11 ihren Kongress Netzwerke selber? Welche neuen Tech-„Netzwerk-Redesign Forum 2011“ in nologien und Standards kommen aufKönigswinter. uns zu?Das technologische Umfeld von Netzwer- • Wie passen Anforderungen aus IT-Ar-ken befindet sich in einem der intensivsten chitekturen, Clients, Applikationen undÄnderungsprozesse der letzten 20 Jah- Speicher mit den neuen Netzwerk-Stan-re. Das betrifft das Rechenzentrum, das dards zusammen? Wann und wie kön-Campus-Netzwerk, neue IT-Architekturen, nen die Anforderungen erfüllt werden?neue Client-Technologien bis hin zu Uni-fied Communications. Hand in Hand mit • Wie verändern neue Anforderungen,dem Bedarf ändern sich Netzwerk-Techno- neue Standards, neue Technologienlogien selber. Neue Standards zur Gestal- und neue Produkte den Markt? Wie po-tung von Netzwerken im Rechenzentrum sitionieren sich die Hersteller für denund im Backbone sind gute Beispiele da- neuen und noch intensiveren Wettbe-für. Zukunftsorientiertes und wirtschaftlich werb?optimales Design muss dieses Gesamtbildberücksichtigen. griff, wie verhalten sich die anderen Her- Das ComConsult Netzwerk-Redesign Fo- steller und welche Chancen haben sie? rum 2011 ist ein Muss für alle BetreiberDie Entwicklung geht einher mit einem Leisten Netzwerke in Zukunft mehr und ko- und Planer von Netzwerken. Wie immerneuen Kampf um den Markt. Neue Stan- sten weniger? wird sich auch 2011 hier die Branche tref-dards erfordern neue Produkte, die tech- fen. Top-Experten, kontroverse Diskussi-nische Entwicklung führt zu neuen Lei- Das ComConsult Netzwerk Redesign Fo- onen, Projektbeispiele stehen auf der ei-stungsmaßstäben bei Produkten und rum 2011 analysiert und diskutiert diese nen Seite. Die Hersteller stellen sich einemdamit öffnet sich die Tür für einen neuen Änderungen und ihre Auswirkungen spezi- Musterprojekt auf der anderen Seite. Wo-Wettbewerb in einem bisher aufgeteilten ell auf die Netzwerk-Infrastrukturen. hin geht der Netzwerk-Markt und was istMarkt. Standard-Leistung wird zunehmend wirklich wichtig? Das ComConsult Netz-durch Standard-Chips erbracht werden. Im Mittelpunkt des Forums stehen dement- werk-Redesign Forum 2011 ist unsere Top-Unterschiede zwischen Herstellern werden sprechend die Themenbereiche: Veranstaltung des Jahres 2011. Versäu-verschwimmen. Der Preis als Kaufargu- men Sie nicht, sich rechtzeitig einen Platzment wird noch wichtiger werden als bis- • Was ändert sich im Umfeld von Netz- auf dieser herausragenden Veranstaltungher. Was bedeutet das für die bekannten werken? Welche neuen Architekturen zu sichern.Anbieter? Kann Cisco seine Position ver- und Anforderungen müssen Netzwerketeidigen, gelingt HP der großangelegte An- konkret erfüllen? Fax-Antwort an ComConsult 02408/955-399 Anmeldung Netzwerk-Redesign-Forum 2011Ich buche den KongressNetzwerk-Redesign-Forum 2011inkl. Workshops am letzten Tag 04.04. - 07.04.11 in Königswinterzum Preis von € 2.190,--* zzgl. MwSt.ohne Workshops am letzten Tag 04.04. - 06.04.11 in Königswinter _____________________________________ _____________________________________zum Preis von € 1.790,--* zzgl. MwSt. Vorname Nachname*Preise gültig bis zum 31.12.2010 _____________________________________ _____________________________________ Firma Telefon/Fax Bitte reservieren Sie mir ein Zimmer _____________________________________ _____________________________________vom ___________ bis____________ 11 Straße PLZ,Ort Buchen Sie über unsere Web-Seite i www.comconsult-akademie.de _____________________________________ _____________________________________ eMail Unterschrift
  8. 8. ComConsult Research Der Netzwerk Insider Dezember 2010 Seite 8 ComConsult-Study.tv Aktuelle Neuerscheinungen bei ComConsult-Study.tvThemenbereich: Netzwerke Themenbereich: Unified CommunicationsSeminar: Multi-Gigabit Wireless Netzwerke Seminar: Siemens Open Scape SuiteReferent: Dr. Franz-Joachim Kauffels Referent: Markus GellerZeit: 00:43:22 gesamt Zeit: 00:36:44 gesamtPreis: Kostenlos mit Abo Preis: Kostenlos mit AboAm 20. Juli 2010 wurde die Basis für die nächste Generation Dieses 2-teilige Seminar gibt einen kompakten Überblick übervon Wireless-Netzwerken gelegt. Dieses Seminar erklärt, wie die Siemens OpenScape UC-Lösung, angefangen bei den Mo-die neue Technologie aussehen wird und was Sie im Design dulen und der Architektur und endend bei der Client-Applikati-aktueller Netzwerke berücksichtigen müssen, um vorbereitet on. Der ideale Start für eine Evaluierung des Produkts.zu sein.Themenbereich: Web Themenbereich: BetriebSeminar: Web-Technologien Business Service Management: Grundlagen und ArchitekturReferent: Dipl.-Inform. Ulrike Häßler Referent: Ralf HorstmannZeit: 01:09:23 gesamt Zeit: 00:33:14Preis: Kostenlos mit Abo Preis: Kostenlos mit AboDieses 3-teilige Seminar gibt einen kompakten Überblick über Dieses Video führt stufenweise in die Grundlagen und die Ar-Web-Technologien, angefangen von statischen Webseiten mit chitektur von Business Service Management ein. Die Abhän-HTML über CSS und AJAX bis hin zu HTML 5. Wenn Sie schon gigkeit zwischen den verschiedenen Disziplinen des Manage-immer wissen wollten, was hinter dem Web steckt, dies ist das ments wird beschrieben. Auf dieser Basis wird eine ArchitekturSeminar für Sie. vorgestellt, auf deren Basis BSM erfolgreich umgesetzt werden kann.
  9. 9. ComConsult Research Der Netzwerk Insider Dezember 2010 Seite 9 Schwerpunkthema Low Dr. Franz-Joachim Kauffels ist einer der er- fahrensten und bekanntesten Referenten der Latency gesamten Netzwerkszene (über 20 Fachbücher und unzählige Artikel) und bekannt für leben- Networks: dige und mitreißende Seminare.Nutzungsorien- tierte Aspek-te und Einbin-dung Virtueller Systeme Fortsetzung von Seite 1 1. Wirkung von Low Latency- ist VEPA wenigstens ein Standard, den tatsächlichen Message-Auslieferung Komponenten auf die Kommunikation man einsetzen kann, solange Alternati- • Hohe Verfügbarkeit zur Bereitstellung Virtueller Maschinen ven fehlen. von System Service Leveln und zum Schutz der Integrität des Nachrichten-Nach den ganzen Ausführungen über Die erste wirkliche sinnvolle Kombination stroms beim Ausfall von KomponentenULL-Komponenten und den Aufbau ent- ist SR-IOV mit DirectPath, wie es ab VM- • Schutz der Integrität der Nachrichten insprechend latenzarmer Netze wollen wir ware 4.1 angeboten wird. Übertragungsgeschwindigkeit für dasuns der Frage zuwenden, welchen Nutzen Wiederherstellen von Nachrichten unddas denn insgesamt alles hat. Die Hersteller von Virtualisierungssoftwa- das Auditing, Realisierung üblicherwei- re wie VMware oder Citrix warten jedoch se durch eine geeignete Verschlüsse-Es wäre schade, dies auf die Unterstüt- eigentlich auf etwas anderes: schnelle In- lungstechnikzung allgemein bekannter Anwendungen ter Prozess Kommunikation. IPC ist in Be- • Monitoring und Congestion Control,wie Finanztransaktionen, Wettermodel- triebssystemen schon lange ein wesentli- um mögliche Engpässe frühzeitig er-le, umfangreiche Simulationen und weite- ches grundlegendes Konzept, leider aber kennen zu könnenre aus dem Umfeld des HPC zu beschrän- meist mangelnder Netzwerkunterstützung • Filterungsmöglichkeiten für Messagesken. Das kann der Interessent im Internet auf eine einzige Maschine festgelegt. in hoher Geschwindigkeit, um Multiple-selbst nachlesen. xing und effiziente Segmentierung von VMs sollen aber flexibel zugeordnet wer- Daten zu ermöglichenEs gibt nämlich einen viel nahe liegende- den können und auch wandern dürfen.ren Bereich, der auch wesentlich mehr Re- Viele Leser, die sich noch nicht näher mitchenzentren betrifft und in Zukunft in weit 2. Low Latency Messaging Systeme RDMA befasst haben, sind sicher der An-höherem Maße beschäftigen wird als bis- sicht, dass es sich dabei lediglich umher: die Kommunikation Virtueller Maschi- Völlig unabhängig davon, ob Anwendun- eine weitere Art einfacher Schnittstellenen. gen virtualisiert sind oder nicht, kann es handelt. Vom Prinzip her ist das korrekt, notwendig sein, dass sie ein zuverlässi- die Frage ist aber, was man daraus ma-Blickt man auf die Entwicklungen der letz- ges Messaging-System für die IPC benut- chen kann. Üblicherweise setzt man auften Jahre zurück, muss man leider sagen, zen können. Viel Öffentlichkeit haben in RDMA einen Messaging-Service. Das istdass der Beitrag der Netzwerkwelt dazu ir- diesem Zusammenhang Anwendungen ein anwendungsorientierter Kommunika-gendwo zwischen verzweifeltem Basteln für das Finanzwesen bekommen, aber es tionsmechanismus, der streng genom-und hochgradigem Unsinn anzusiedeln ist. gibt auch andere. men in die Schicht 7 des ISO-OSI-Mo- dells gehört, genau wie File Transfer. EinLetzterer ist die Verwendung von Virtuel- Geringe Latenz ist eine verschärfte An- guter Messaging Service hat daher einelen Switches wie dem Nexus 1000 V von forderung an derartige Lösungen. Insge- Reihe von Funktionen, die weit über dasCisco. Ein Virtueller Switch wird den Hy- samt müssen sie Folgendes können: hinausgehen, was z.B. ein TCP/IP-Stackpervisor immer so stark belasten, dass kann. Letzterer kann allerdings von ei-keine Performance zu erwarten ist. Die • Hohe Leistung mit extrem geringer La- nem Messaging Service auch mitbenutztHardware-Unterstützung der I/O von VMs tenz im Sub-Millisekundenbereich werden. Es gibt natürlich bereits vieledurch SR/IOV geht absolut in die richti- • Unterstützung einer extrem hohen Messaging Services, die Frage ist aber,ge Richtung, aber systemtechnisch fehl- Nachrichtenrate von mehreren Millio- wie sie es mit der Latenz halten.te lange noch das geeignete Bindeglied. nen Nachrichten pro SekundeSo ist denn das Aufkommen von Bemü- • Flexibilität beim Ausliefern von Nach- Statt aller Theorie sehen wir uns ein kon-hungen wie VEPA oder spezieller Treiber- richten: PtP Unicast Messaging, PtMP kretes Produkt mit großem Leistungsum-lösungen einzelner Hersteller zu erklären. sowie MPtoMP Broadcasting fang an.Während letztere als proprietäre Lösung • Zuverlässige Auslieferung von Nach-definitiv grundsätzlich zu verwerfen sind, richten mit granulierter Kontrolle der
  10. 10. ComConsult Research Der Netzwerk Insider Dezember 2010 Seite 10 Low Latency Networks : Nutzungsorientierte Aspekte und Einbindung Virtueller Systeme 2.1 IBM WebSphere MQ Low Latency lichkeiten der Verkehrskontrolle. Um das Messages in einem kurzen Zeitraum zu Messaging® Design der Messaging-Infrastruktur zu ver- hoch wird. Congestion Facilities in Web-Das Produkt wurde entwickelt, um den er- einfachen, können mehrere Unicast- oder Sphere MQLLM® helfen dabei, die Infra-höhten Anforderungen in verschiedenen Multicast-Destinationen zu einem so ge- stuktur auch dann zuverlässig weiter lau-Bereichen, besonders bei Finanztransaktio- nannten „Transmitter Topic“ zusammen- fen zu lassen, wenn die Anwendungennen, Rechnung zu tragen. Als Peer-to-Peer- gefasst werden. Schließlich gibt es noch überbeschäftigt sind. Sowohl Multicast-Lösung unterstützt es die Verbindungsfor- einen zuverlässigen PtP-Unicast-Kommu- als auch Unicast-Transporte beinhaltenmen PtP PtMP und MPtMP Außerdem wird , . nikationsmechanismus über TCP/IP wo- , Methoden, um den Verkehr zu beobach-die IP Multicast-Infrastruktur letztlich um bei Zuverlässigkeit und Verkehrskontrolle ten (Übertragungsrate, Verluste, Retrans-Realzeitfähigkeiten erweitert. Das bedeu- hauptsächlich von TCP gewährleistet wer- missionen, Latenz), die Anwendungentet, dass MQLLM nicht nur auf unterschied- den. So bekommt man einen Datenstrom von bevorstehenden Problemen zu infor-lichen Arten von LANs (GbE, IB), sondern auch zuverlässig durch ein WAN oder mieren und die Probleme durch Umge-auch im Weitverkehrsbereich eingesetzt durch Firewalls. Die Abbildungsmöglich- hung langsamer Empfänger oder das He-werden kann, wobei natürlich dort die La- keiten der Datenströme auf die TCP-Kom- rabregeln von Sendern zu umgehen.tenz maßgeblich durch die Signalverzöge- munikation sind vielfältig. Allerdings sindrung bestimmt wird. Die so genannte Open die TCP-Verbindungen „schwergewichtige“ Normalerweise ist die Bestimmung derFabrics Enterprise Distribution liefert eine Objekte, so dass man sie nur sparsam ein- Latenz von Ende-zu-Ende-VerbindungenAnzahl von Librarys für die Implementie- setzen sollte. problematisch, weil die Maschinen nichtrung von RDMA auf standardbasierten In- über eine einheitliche Synchronisationdustriekomponenten für 1GbE, 10 GbE Es gibt in MQLLM verschiedene Metho- verfügen. WebSphere MQLLM® hat aberund IB. Neben hoher Flexibilität wurde bei den zur Gewährleistung der Zuverlässig- ab Version 2.3 eine nachrichtenbasier-der Entwicklung Wert darauf gelegt, alles keit, die wir hier nicht weiter besprechen te Synchronisationstechnologie. So kannmit einer möglichst geringen CPU-Belas- wollen. Zwischen einem „Fire-and-Forget- man innerhalb der Reichweite des Pro-tung zu realisieren. Ansatz“ und einer Zuverlässigkeit, die über dukts präzise Messungen vornehmen. Es die Möglichkeiten eines normalen TCP hi- gibt noch eine Reihe weiterer Funktionen.MQLLM kann alleine benutzt werden oder nausgeht, gibt es ein hinreichendes Spek- Normalerweise arbeitet MQLLM Übertra-in eine weitere Architektur, wie z.B. die IBM trum. Insgesamt ist es auch ohne TCP in gungsanfragen der Reihe nach so schnellWebSphere DataPower® Appliance einge- der Lage, verlorengegangene Pakete oder wie möglich ab. Man kann aber auch Re-bettet werden. DataPower® ist im Grun- Pakete, die sich der Reihenfolge entzogen geln eingeben, die letztlich einer Priori-de genommen eine unternehmensweite haben, erneut zu beschaffen bzw. richtig sierung entsprechen. Genauso gut ist esService-Busarchitektur, also eine erweiter- einzusortieren. möglich, bestimmte Grenzen anzugeben,te Form des „Netz als Systembus“ Gedan- wie z.B. der maximale Anteil einer Nach-kens. Das ist insgesamt sehr interessant, Eine fundamentale Grenze für die Zuver- richt am MessageStore, ACK/NACK-Limitswir konzentrieren uns hier aber weiter auf lässigkeit eines Messaging Systems ist die und weitere Schwellwerte, dynamischeMQLLM. Größe des „History Buffers“, der dazu be- Akkumulationstechnologie mit Label-Swit- nötigt wird, Pakete, die vom Empfänger ching und Filter für alles Mögliche.MQLLM benutzt eine proprietäre Batching- vermisst wurden, wieder erneut auszulie-Technologie und ein kompaktes Header- fern. Langsame Messaging Systeme kön- Ein Nachrichtenstrom wird dazu in mehre-Format, um die anfallenden Daten schnell, nen den Puffer durch Swappen auf eine ren Schichten bearbeitet, bevor er die An-zuverlässig und mit geringem Aufwand in Festplatte vergrößern. Bei Low Latency ist wendung erreicht. WebSphere MQLLM ®einen Message-Strom zu überführen. Leis- das aber nicht möglich, da die Verarbei- unterstützt einen weit reichenden Filter-tungstests für IB haben einen möglichen tungsgeschwindigkeit der Nachrichten- mechanismus, der dem in Java MessageDurchsatz von bis zu 91 Millionen Mes- übertragungsgeschwindigkeit entsprechen Service (JMS) nicht unähnlich ist.sages pro Sekunde bei einer durchschnitt- muss. Der Speicher kann auch für daslichen Latenz von unter 5 μs gezeigt. Web- Wiederaufsetzen kleinerer Prozeduren, die Stream Failover und weitere Hochverfüg-Sphere MQLLM ® kann Shared Memory abgestürzt sind, verwendet werden. Der barkeitsmechanismen runden das Funkti-als Transportsystem benutzen. Das nutzt Message Store bei WebSphere MQLLM ® onsspektrum ab, siehe Abbildung 1.die Möglichkeiten der neueren Multi-Core entspricht prinzipiell dem, was in KapitelProzessor Chips und die Strategien zur so 2 über die Speicher, die in einem Switch- Ein weiteres Element in diesem Zusammen-genannten. „Co-Location“ aus. Diese Stra- ASIC verwendet werden, gesagt wurde. hang ist RCMS (Reliable and Consistenttegien beziehen sich zusammenfassend Der Speicher lässt sich in vielfacher Weise Message Streaming), welches die gesam-ausgedrückt auf die Vermeidung unnö- für Wiederherstellungs-, Kontroll- und Mul- ten Möglichkeiten angewandt auf Applika-tig langer Wege zwischen Komponenten. tiplexing-Aufgaben verwenden. tionsbeziehungen systematisch nutzt, sieheTests haben bewiesen, dass man auf die- Abbildung 2.se Weise die Latenz sogar unter 1 μs sen- Die Zuverlässigkeit des Messaging-Diens-ken kann. tes kann bei bestimmten Anwendungen Die Lösung ist für eine große Anzahl oder Unternehmen Bestandteil des Au- von Plattformen verfügbar, darunter MSNicht alle Anwendungen werden immer ditings sein. Der WebSphere MQLLM ® Windows, Linux, zLinux, HP-UX Itaniumdie allerhöchsten Anforderungen haben. Message Store unterstützt eine Anzahl und verschiedene Sun Plattformen mit So-Neben dem PtP-RDMA bietet MQLLM zu- von Hochverfügbarkeitskonfigurationen laris und x86.nächst einen schnellen Multicast-Transport zum Schutz gegenüber Komponenten-mit UDP und Receiver Feedback. Neben und Anwendungsfehlern, um definierte Wie schon erwähnt, läuft IBM WebSphe-dem zuverlässigen Multicast-Mechanis- Anforderungen hinsichtlich der Zuverläs- re MQLLM ® prima auf IB mit RDMA. Wirmus gibt es noch einen weiteren light- sigkeit nachweisbar durchzusetzen. Vie- wollen aber hier wissen, was passiert,weight-Mechanismus für PtP Dieser basiert . le Anwendungen bekommen Probleme, wenn man es mit RoCE über ein latenzar-ebenfalls auf UDP mit Feedback und Mög- wenn das Volumen der zu bewältigenden mes Ethernet implementiert.
  11. 11. ComConsult Research Der Netzwerk Insider Dezember 2010 Seite 11 Low Latency Networks : Nutzungsorientierte Aspekte und Einbindung Virtueller Systeme • Availability QoS Nachrichten von A mit einem Zeitstempel Primary sending Failure detection Backup sending versehen. Nach dem kompletten Round- • DUPLEX component component Trip wird dieser Zeitstempel extrahiert Multiple active State senders synchronization und ausgewertet. Die Single Hop Latenz LLM transmitter LLM transmitter • REPLAY ergibt sich aus der Hälfte der Round Trip NIC NIC Zeit zwischen den Stempeln. Active sender with P3: m8 m9 Stream1 hot standby P2: m6 active P2: m4 m5 m6 m7 • RECONECT Die Abbildung 4 zeigt die Ergebnisse. Sie P1: m1 m2 m3 sind sehr eindrucksvoll, denn die Hop- Active sender with warm standby P1: m1 m2 m3 m4 m5 Latenz liegt mit statistisch geringer Ab- weichung bei 4 μs. Erst bei extrem hoher Stream2 Paketrate steigt sie etwas an. backup NIC1 NIC1 Ein weiterer Test betraf den Durchsatz. NAK:P2 LLM receiver LLM receiver Hier konnte man zeigen, dass ein Durch- satz von über 8,4 Gbps auf LLM-Ebene Receiving Receiving erzielt werden konnte. Das ist das theo- component component retische Maximum, die Differenz zu 10 Gbps ergibt sich durch den notwendigenAbbildung 1: Verfügbarkeitsniveaus von IBM WebSphere MQLLM Quelle: IBM LLM-Overhead. In einem weiteren Test hat man die Ska- lierbarkeit hinsichtlich von Multicasts aus- Tier 1 probiert. Dazu wurde der Latenz-Test zwi- Independent schen den Maschinen A und B laufen data sources gelassen und parallel dazu gab es Ma- Message streaming schinen C und D, die eine unterschiedli- Reliable multicast che Zahl von Multicast-Gruppen benutzt haben. Das Ergebnis ist eine Latenz von Tier 2 Total ordering ca. 12 μs unabhängig von der Anzahl der Replicated Multicast Gruppen. Das ist aber eher ein server components High New component Test hinsichtlich der Leistungsfähigkeit availability synchronization des Switches und weniger der RoCE-Um- setzung. Message streaming Da IBM mittlerweile Blade gekauft hat, Tier 3 Reliable multicast werden sie im realen Einsatz keine Arista- Replicated High High Stream failover Switches mehr verwenden, sondern die client components availability availability Late joiner support ebenso schnellen, aber darüber hinaus gegenüber Microbursts stabileren Model-Abbildung 2: RCMS Quelle: IBM le von Blade verwenden. 2.3 Zwischenfazit 2.2 IBM WebSphere MQ Low Latency Hochwertiges latenzarmes MessagingMessaging mit Arista 7100 10 Gigabit Auf Maschine A sendet ein LLM-Transmit- mit RDMA ist in HPC-UmgebungenEthernet-Switch und Mellanox Connect- ter Nachrichten an einen LLM-Empfänger schon länger verbreitet, Auch HP hat mit X-2EN mit RoCE-Adapter auf Maschine B. Dieser gibt sie sofort an dem so genannten Message Passing In-Das Ziel des hier zitierten Tests war die einen LLM-Transmitter auf B weiter, der terface MPI ein entsprechendes ProduktBestimmung der Latenz und des Durch- sie dann zurück über das Netz an einen im Portfolio.satzes über einen einzelnen Hop einer 10 LLM-Receiver auf Maschine A sendet. VorGbE Fabric für WebSphere MQ Low La- der Sendung wurde eine Teilmenge dertency Messaging WMQLLM mittels des10 GbE RoCE Industrie-Standard-Proto-kolls mit zwei passenden Mellanox-Adap-tern.Rechner: IBM x3650 M2 Quad Core mit 2 Arista 7124SX Intel Xeon Quad Core X5570 2,93 GHz,8 MB Level 2 Cache und 16 GB Speicher.Betriebssystem Linux SuSE 11, SwitchArista 7124S mit SFP+ und LC-zu-LC Fi-ber Connectoren. IBM System x3650 M2 IBM System x3650 M2Der Testaufbau besteht aus zwei Maschi-nen, die durch einen Switch miteinanderverbunden sind, siehe Abbildung 3. Abbildung 3: Testaufbau
  12. 12. ComConsult Research Der Netzwerk Insider Dezember 2010 Seite 12 Low Latency Networks : Nutzungsorientierte Aspekte und Einbindung Virtueller Systeme LLM over RDMA (RoCE) was von 10 GbE und besonders stark ist die Steigerung beim Speicherzugriff. Es Mellanox ConnectX-2 (MTU=2K) gibt ein Whitepaper „VCenter Server Per- Rate median average max std formance and Best Practices“, wo man [msgs/sec] [usec] [usec] [usec] [usec] genau sehen kann, wie die Leistung von 4.1 gegenüber 4.0 gestiegen ist. Beson- 10,000 4.00 4.50 15.50 0.90 ders bei Verwaltungsfunktionen innerhalb 50,000 4.00 4.50 26.00 1.10 eines Clusters ist das eindrucksvoll, wenn man dem Hersteller Glauben schenkt. 100,000 4.00 4.50 41.00 2.10 250,000 4.50 5.00 88.00 7.30 Citrix hat einen Treiber für Low Latency entwickelt. In einem Versuch mit latenzar- 500,000 4.50 6.00 180.00 23.30 men Switches von Blade Network Tech- 1,000,000 6.00 7.50 140.00 18.10 nologies konnte eine Latenz von 26 μs er- reicht werden. Leider konnte der Autor beiAbbildung 4: Tabelle Single Hop Latenz LLM über 10 GbE mit RoCE diesen Herstellern weder eine genaue- re Beschreibung des Tests noch eine Be- schreibung der Funktionsweise des Trei- bers in Erfahrung bringen. Das hilft uns Interconnect VSphere, HA, FT, VMotion also nicht wirklich weiter. Individueller Server Bei VMware kann man aber schon sehr VM H VM H VM H konkret sehen, wie es für die zweite An- y y y wendungskategorie weiter gehen soll. Für p S p S p S die Unterstützung der Entwicklung von e R e R e R Web 2.0-Anwendungen wurde vFabric an- r r r gekündigt. Das ist eine Sammlung von / / / Entwicklungswerkzeugen, die man für sol- V I V I V I che Umgebungen benötigt und Abbildun- i O i O i O gen (ich möchte hier nicht von Treibern s V s V s V sprechen) der durch diese Werkzeuge er- o o o zeugten Objekte auf VSphere 4.1-Umge- r r r bungen. (siehe Abbildung 6) 3.1 Exkurs: Kommunikation von VMs Die leistungssteigernden Instrumente SR- IOV, DirectPath und VNLink werden oft ScaleOut Netzwerk, z.B. IB Ethernet nicht verstanden. Das liegt an der verdun- kelten Darstellung der Hersteller und dar-Abbildung 5: Strukturelle Äquivalenz zwischen HPC-Clustern und Virtualisierung an, dass der eine oder andere auch nicht weiß, wie die I/O in einem nichtvirtualisier- ten Betriebssystem funktioniert. 3. Realzeitfähigkeit von Virtualisie- Die Alternativen VEPA und VEB sehe ich rungssoftware sehr kritisch, das ist immer noch dem al- Mit diesem Exkurs wollen wir Abhilfe ten Gedankengut verhaftet, kann zu ei- schaffen.Sieht man sich die Abbildung 5 an, wird ner Überstrukturierung führen und damitdie hohe strukturelle Äquivalenz zwischen zu einer Leistung, die einer VM neben der Das Verständnis der I/O in einem klassi-einem HPC-Cluster (mit physischen Ser- Ein- und Ausgabe auch noch das Häkeln schen Betriebssystem ist aber elementarvern) und einer virtualisierten Umgebung Brüsseler Spitze erlaubt. für das Verständnis der neuen Funktions-(mit VMs) sofort klar. gruppen im Rahmen virtualisierter Syste- Ein Hoffnungsschimmer ist das mit VM- me. Also beginnen wir genau damit.Die Hersteller von Virtualisierungssoftwa- ware VSphere 4.1 angekündigte „Directre haben sich um die I/O viel zu wenig ge- Path“. Hier kann eine VM ziemlich direkt In Abbildung 7 sehen wir ein normales Be-kümmert und auf ihrem nicht grade ruhm- auf die Leistungen von SR-IOV zugreifen. triebssystem. Eine Anwendung läuft in ei-reichen Weg wirklich alle Fehler gemacht, Es wird aber bestimmt wieder Strukturie- ner Laufzeitumgebung. Diese wird durchdie man machen konnte. Zunächst muss- rungsfanatiker geben, denen „Direct Path“ einen Elementarprozess realisiert, der, ge-te der Hypervisor als Schaltstelle herhal- zu direkt ist. In der Tat stehen sich natür- regelt durch einen Dispatcher, mit ande-ten und irgendwie hat man sich noch nicht lich Überstrukturierung und Performance ren Elementarprozessen abwechselndganz von der Idee eines logischen Swit- als unversöhnliche Gegner gegenüber. den Prozessor benutzt. Der Scheduler istches auf dieser Ebene verabschiedet. Da- eine Menge von CPU-Prozessen, von de-bei gibt es schon ein Jahr lang SR-IOV, was Es gibt ohnehin eine Reihe Erweiterungen nen jeweils bei einem Prozessor zu ei-von den Adapter- und Serverherstellern flei- in VSphere 4.1 gegenüber der Vorgänger- ner Zeit auch nur einer läuft und die sichßig verbaut wird und die Leistung erheblich version. Man kann z.B. mehr als das Drei- einander abwechseln. Die Bindung einessteigern kann, bis auf ca. 10 Gbps I/O für fache an VMs definieren und betreiben. Elementarprozesses an einen CPU-Pro-ein einzelnes Blade und bis zu 30 Gbps I/O Die Limits für nebenläufige Tasks wurden zess (auch Thread genannt) führt dazu,für einen individuellen Server. auch verändert. Man hat jetzt endlich et- dass der Elementarprozess kurzzeitig die
  13. 13. ComConsult Research Der Netzwerk Insider Dezember 2010 Seite 13 Low Latency Networks : Nutzungsorientierte Aspekte und Einbindung Virtueller Systeme dieses Prozesses zum Scheduler. Bei modernen Betriebssystemen braucht ein Prozess nicht mehr auf die Been- digung eines Ausgabeereignisses zu warten, bis er weiter machen kann. Das wird z.B. durch einen Fork/Join- Mechanismus erledigt, der Neben- läufigkeit realisiert. Das führt aber hier nicht weiter. 2. Der zuständige I/O-Prozess wird dar- über informiert, dass ein I/O-Ereignis zu verarbeiten ist. Wir nehmen hier an, dass er sich ebenfalls im Warte- zustand befindet. Ist er momentan aktiv, bekommt er die Nachricht am Ende seiner aktuellen Aktivität. 3. Damit er wirklich arbeiten kann, muss der NIC-Systemprozess aktiviert wer- den und nach einer Bindung durch den Dispatcher vom Scheduler eine Zeitscheibe bekommen.Abbildung 6: VMware vFabric 4. Der nunmehr aktive NIC-Systempro- zess greift auf die physische NIC zu.CPU benutzen kann. Die Elementarpro- Sehen wir uns jetzt auf der Abbildung 7 Es gibt jetzt zwei Fälle. Ausgabe: derzesse zerfallen in zwei Gruppen: anwen- an, was genau passiert, wenn eine An- NIC-Systemprozess schickt der NICdungsunterstützende Elementarprozesse wendung an eine Stelle gekommen ist, wo die auszugebenden Daten. Diese hatund Systemprozesse. Letztere haben die sie Ein- oder Ausgabe machen möchte. er aus einem Register, welches nichtAufgabe, die Betriebsmittel in einer Form eingezeichnet ist. Der ausgeben wol-zu abstrahieren, die im Rahmen des Pro- 1. Das I/O-Ereignis ist grundsätzlich ein lende I/O-Prozess hat vorher diesezesssystems von den Prozessen genutzt Unterbrechungsereignis. Der aktive, Daten oder einen Verweis auf sie imwerden kann. aktuell an einen Thread gebundene Register abgelegt. anwendungsunterstützende Elemen-Unter den Systemprozessen gibt es einen tarprozess, hier hellgrün, wird so- 5. Eingabe: es sind Daten für den an-oder mehrere, die für die I/O zuständig fort vom Scheduler in einen Warte- wendungsunterstützenden Elemen-sind. Nennen wir den, der für die Benut- zustand versetzt, auch wenn die ihm tarprozess in einem Speicher derzung einer Netzwerkadapterkarte zustän- eigentlich zustehende Zeitscheibe NIC. Diese werden ausgelesen unddig ist, NIC-Systemprozess. noch nicht ausgeschöpft ist. Der Dis- an ein Register übertragen, wo der patcher löst daraufhin die Bindung Anwendungsprozess sie später ab- holen kann. Diese Register sind nor- Anwendungsprogramme Systemprogramme malerweise Bestandteil der Laufzeit- umgebung eines Prozesses. Die IPC NIC-Systemprozess mittels RDMA ist ein Spezialfall zur Nutzung dieser Register. Eine ande- 2 re Möglichkeit ist die Realisierung der Register als Bereiche der aktiven 7 3 Umgebung eines Prozesses im Rah- 6 men der Speicherverwaltung. 1 8 Sorgt für Abbildung der Laufzeitumgebungen auf Dispatcher reale Prozesse 6. Ist die Datenübertragung in diesem Sinne abgeschlossen, geht der NIC- Systemprozess wieder in den War- ... tezustand, unabhängig davon, ob seine Zeitscheibe ausgeschöpft ist. Scheduler Generell ist es beim Design eines Be- triebssystems wichtig, dass I/O-Pro- Hardware Abstraction Layer HAL 4 zesse in der ihnen zustehenden Zeit Prozessor Speicher 5 NIC auch fertig werden und nicht wegen Zeitüberschreitung in einen Wartezu- stand übergehen müssen, aus dem sie erst nach vollständiger Abarbei- tung des anstehenden Prozesszyklus- ses wieder herauskommen dürfen.Abbildung 7: I/O im klassischen Betriebssystem
  14. 14. ComConsult Research Der Netzwerk Insider Dezember 2010 Seite 14 Low Latency Networks : Nutzungsorientierte Aspekte und Einbindung Virtueller Systeme7. Er teilt dem Dispatcher mit, wo der wendungen und VMs auf einem Rechner ter NIC-Systemprozess aktiviert. Der kann anwendungsunterstützende Prozess erlaubt. Das war aus verschiedenen Grün- aber jetzt nicht direkt auf den physikali- die Daten finden kann, wenn es eine den ungünstig, darum gibt es das so nicht schen NIC zugreifen, sondern führt in dem Eingabe gab. mehr mit der Ausnahme der VM-System- anwendungsunterstützenden Prozess, der konsole. die VM implementiert, seinerseits zu einem8. Der Dispatcher weiß jetzt, dass das Unterbrechungsereignis. Der Dispatcher, I/O-Ereignis erledigt ist und bindet Damit eine VM überhaupt laufen kann, be- jetzt mit dem Namen Hypervisor, muss ei- den anwendungsunterstützenden Pro- nötigt sie also mindestens einen anwen- nen realen NIC-Systemprozess aktivieren, zess via Scheduler wieder an einen dungsunterstützenden Elementarprozess, der die Daten in der oben beschriebenen Thread. Sobald er dran ist, kann der der vom Basis-Betriebssystem zur Verfü- Art und Weise abholt oder wegbringt. Ist anwendungsunterstützende Prozess gung gestellt wird. Dieser unterliegt dann dieser damit fertig, kann der anwendungs- sich (bei vorhergehender Eingabe) den gleichen Gesetzmäßigkeiten wie zu- unterstützende Elementarprozess, der die die Daten holen und weiterarbeiten. vor. Der Vorzug einer Multi-Core, Multi- VM realisiert, wieder aktiviert werden und Thread-CPU ist dann, dass dem Scheduler dann dem virtualisierten NIC-Systempro-Abbildung 8 zeigt dann die grundsätzliche mehr als ein aktivierbarer Tread zur Verfü- zess die Daten oder einen Verweis geben.Situation in einem virtualisierten System. gung steht.Ein Hypervisor ist nichts anderes als ein Auf einer Multi-Core-Multi-Thread-CPU kön-spezielles Systemprogramm. Es erzeugt, Mit diesen Vorbereitungen können wir jetzt nen gleichzeitig viele Prozesse real aktivsteuert und löscht die VMs. Abbildung 8 erklären. sein. Von daher können auch I/O-Vorgänge unterschiedlicher VMs gleichzeitig abgear-Eine VM ist wiederum nichts anderes als Die Anwendung, die eine VM darstellt, bil- beitet werden.ein Programm, welches die gesamten det die gesamte Logik aus Dispatcher,Funktionen und die Logik eines Betriebs- Scheduler und Elementarprozessen genau Das Ganze hört sich nicht nur kompliziertsystems nachmacht, so dass ein Anwen- nach, damit auch mehrere Anwendungs- an, sondern ist es auch. Beziehen sich diedungsprogramm auf der VM genau so lau- programme auf ihr laufen können. I/O-Vorgänge auf z.B. Ethernet-Pakete, diefen kann wie auf einem normalen Rechner. z.B. in einem virtuellen Switch verarbeitet Eine Anwendung, die auf einer VM läuft, werden sollen, ist dieser vSwitch natür-Systemtechnisch gesehen haben die VMs macht also das Gleiche wie auf einer rea- lich wieder ein Programm im Status einesexakt den gleichen Status wie vorher ein len Maschine. Der sie realisierende virtuali- klassischen Anwendungsprogramms. UmAnwendungsprogramm. Frühe Versio- sierte anwendungsunterstützende Elemen- wenigstens den Weg von Informationennen von Virtualisierungssoftware haben ja tarprozess wird unterbrochen und vom zwischen VMs, die auf der gleichen physi-auch (so genannte gehostete Lösung) den virtualisierten Dispatcher in einen Wartezu- schen Maschine laufen, etwas abzukürzen,gleichzeitigen Betrieb von normalen An- stand versetzt. Danach wird ein virtualisier- werden solche vSwitches in den Hypervi- Dispatcher Dispatcher Dispatcher ... ... ... Scheduler Scheduler Scheduler VM1 VM2 VMn Dispatcher, HYPERVISOR ... Scheduler Hardware Abstraction Layer HAL Prozessoren Speicher NIC I/O 1 I/O 2Abbildung 8: I/O im virtuellen BS

×