Katalog
concept#Architektur#Software-Entwicklung#Plattform#Sicherheit

Software-Defined Networking (SDN)

Architekturparadigma zur Trennung von Steuer- und Weiterleitungsebene im Netzwerk mittels zentraler Controller und programmierbarer Schnittstellen.

Software-Defined Networking (SDN) trennt die Netzwerk-Kontrolle von der Weiterleitungsebene, indem es zentrale Controller und programmierbare Schnittstellen nutzt.
Etabliert
Hoch

Klassifikation

  • Hoch
  • Technisch
  • Architektur
  • Fortgeschritten

Technischer Kontext

Orchestrierungs- und Cloud-Management-PlattformenMonitoring- und Telemetrie-SystemeIdentity- und Policy-Management-Services

Prinzipien & Ziele

Trennung von Steuerungs- und Datenebene zur Vereinfachung von Änderungen.Zentrale Logik mit offenen, standardisierten Schnittstellen.Programmability und Automatisierung als Erstprinzipien.
Umsetzung
Unternehmen, Domäne, Team

Use Cases & Szenarien

Kompromisse

  • Fehlkonfigurationen zentraler Controller können weite Teile des Netzwerks beeinträchtigen.
  • Fehlende Standards in bestimmten Schnittstellen führen zu Vendor-Lock-in.
  • Unzureichende Sicherheit der Steuerkanäle eröffnet Angriffsflächen.
  • Controller-Redundanz und geclusterte Architektur einplanen.
  • Sichere Kanäle und Authentifizierung für Steuerverkehr nutzen.
  • Stufenweiser Rollout und umfangreiche Tests vor Produktion.

I/O & Ressourcen

  • Netzwerk-Topologie und Inventardaten
  • Anforderungen an Sicherheit, QoS und SLAs
  • Programmable Switches oder Agenten auf Geräten
  • Zentrale Richtlinien und Konfigurationsprofile
  • Automatisierte Netzwerk-Objekte und Flows
  • Telemetrie-Daten und Performance-Metriken

Beschreibung

Software-Defined Networking (SDN) trennt die Netzwerk-Kontrolle von der Weiterleitungsebene, indem es zentrale Controller und programmierbare Schnittstellen nutzt. Es ermöglicht dynamische Steuerung, Automatisierung und bessere Sichtbarkeit großer Netzwerke. SDN reduziert Hardware-Abhängigkeiten und ermöglicht zentralisiertes Policy- und Traffic-Management.

  • Erhöhte Automatisierung und schnellere Änderungen im Netzwerk.
  • Bessere Sichtbarkeit und zentralisierte Policy-Steuerung.
  • Unabhängigkeit von proprietärer Hardwarefunktionalität.

  • Erfordert kompatible, programmierbare Geräte im Datenpfad.
  • Single-Point-of-Failure-Risiken bei unsachgemäßer Controller-Redundanz.
  • Komplexität bei Betrieb, Sicherheit und Interoperabilität.

  • Time-to-Provision

    Zeit von Anforderung bis fertiger Netzwerkbereitstellung.

  • Controller-Latenz

    Verzögerung zwischen Steuerungsentscheidung und Umsetzung im Datenpfad.

  • Fehlererkennungsrate

    Geschwindigkeit und Genauigkeit bei der Erkennung von Netzwerkanomalien.

Open vSwitch im Datenpfad

Einsatz von Open vSwitch zur programmierbaren Paketweiterleitung in SDN-Architekturen.

OpenDaylight als Controller-Plattform

Beispielhafte Controller-Implementierung für Steuerungslogik und northbound-APIs.

Cloud-Provider Virtual Networking

Provider-seitige Nutzung SDN-ähnlicher Konzepte zur Isolation und Automatisierung von Tenant-Netzwerken.

1

Bestandsaufnahme und Zieldefinition für SDN-Einsatzfälle.

2

Auswahl und Deployment eines geeigneten Controllers und Agents.

3

Iterative Integration, Tests und Rollout mit Monitoring.

⚠️ Technische Schulden & Engpässe

  • Veraltete Hardware, die keine Programmierbarkeit unterstützt.
  • Inkonsistente API-Implementierungen verschiedener Geräte.
  • Fehlende Automatisierungsskripte und Infrastruktur als Code.
Controller-Latenz und SkalierbarkeitInteroperabilität mit Legacy-GerätenSicherer Schutz der Steuerkanäle
  • Einsatz von SDN-Controller für kleine, statische Netzwerke ohne Nutzenvorteil.
  • Fehlende Absicherung der Steuerkanäle und ungeschützte APIs.
  • Migration ohne Anpassung von Betriebsprozessen und Monitoring.
  • Unterschätzen des Betriebsaufwands nach Einführung.
  • Nichtbeachtung von Latenz- und Skalierungsanforderungen des Controllers.
  • Unklare Verantwortlichkeiten zwischen Netzwerk- und DevOps-Teams.
Netzwerkarchitektur und Protokolle (OpenFlow, BGP, etc.)Erfahrung mit SDN-Controllern und APIsSicherheits- und Operations-Knowhow für verteilte Systeme
Anforderungen an Automatisierung und OrchestrierungNotwendigkeit zentralisierter Policy- und SicherheitssteuerungSkalierbarkeit und Performance großer Netzwerke
  • Vorhandene Hardware muss programmierbar oder austauschbar sein.
  • Bandbreiten- und Latenzanforderungen können Design einschränken.
  • Standards und Schnittstellen müssen abgestimmt werden.