Von Nokia Castle bis Cisco City

28.06.2002
Die IT-Krise lenkt den Blick dorthin, wo alles begann: NetworkWorld wollte wissen, ob die einstige Ideenschmiede der Branche, das Silicon Valley, noch technologische und wirtschaftliche Impulse geben kann. Deshalb besuchten wir die Labors von Nokia und Cisco sowie das Unternehmen Netscreen.

Von: Dr. Johannes Wiele und Bettina Weßelmann

Den einfachsten Indikator für die Situation im Silicon Valley lieferte schon die Fahrt vom Airport San Francisco zum Quartier in Milpitas: Wir waren zur abendlichen Rush Hour unterwegs und landeten dennoch in keinem Stau. Dieses Phänomen nannte später fast jeder Gesprächspartner als offensichtlichstes Zeichen für den jüngsten Wandel in der Technologieregion.

Milpitas liegt östlich von Sunnyvale und südöstlich von der San Francisco Bay am Rand des Valleys. Viele wichtige IT-Firmen erreicht man von dort aus in wenigen Minuten. Im Osten allerdings sieht man nur karge sandfarbene Berge, die daran erinnern, dass das Death Valley nicht weit ist. Fährt man durch San Jose weiter nach Süden, liegt plötzlich Zwiebelduft in der Luft und große Plakate werben für Kirschen und Knoblauch zugleich: Das ganze Gebiet war vor dem IT-Boom ein Obst- und Gemüseland.

Nokia glaubt an Innovation

In Mountain View entwickelt Nokia Internet Communications unter anderem seine Security-Appliances. Das Unternehmen steht aus mehreren Gründen auf unserem Reiseplan: Mobile Solutions und IT-Sicherheit gelten derzeit als Impulsgeber des Marktes, und der Anbieter soll eines der interessantesten Testlabors in der Region besitzen.

Weil der Highway durch eine ausgedörrte Landschaft und an einer riesigen Navy-Airbase vorbeiführt, erwarten wir vom Ziel am Fairchild Drive unwillkürlich Industrie-Tristesse - stattdessen finden wir Palmen, viel Grün, Blumen und Natursteingebäude mit Dachziegeln, gemauerten Bögen und hohen Fenstern. "Nokia Castle" nennen Valley-Bewohner den Campus. Europäische Augen sehen eher eine mexikanische Ranch. Unter den Palmen machen Angestellte Mittagspause - wäre das Meer zu sehen, wirkte das ganze wie ein Ferienhotel. Hier deutet äußerlich nichts auf eine Wirtschaftskrise.

Zu Beginn des Gesprächs mit Dan MacDonald, Vice President Produktmanagement, und Michael Larkin, Director of Communications, bringen wir eine These der Gartner Group ins Spiel: Im April 2002 prognostizierten die Marktforscher während ihres Frühjahrstreffens in Florenz, dass es bis 2005 keine bahnbrechenden IT-Innovationen geben werde, die den Umsatz der Branche in Schwung bringen könnten. Diese Aussage brachte die Enttäuschung der Anwender und Investoren auf den Punkt, die nach dem Ende des Dotcom-Hypes der gesamten IT-Wirtschaft nicht mehr vertrauten.

"Make it simple - do no harm"

MacDonald teilt die Gartner-Meinung nicht, weist aber auch auf die Problematik des Begriffs "Innovation" hin: "Es gibt inkrementelle Innovation, die sich zum Beispiel in fortwährenden Produktverbesserungen niederschlägt, substanzielle Innovation, bei der sich Verfahren und Techniken tatsächlich grundlegend ändern, und disruptive Innovation, die technische Entwicklungslinien oder den Lebensalltag so fundamental aus den Angeln hebt wie die Erfindung des Buchdrucks oder des Telefons."

Einen Umbruch der zuletzt genannten Art erwartet der Manager vom mobilen Internetzugang. "Alles dreht sich heute um den Zugriff auf Informationen", meint er, "und deshalb werden sich mobile Geräte durchsetzen". Substanzielle Neuerungen finden seiner Ansicht nach zurzeit im Bereich des Netzwerkmanagements statt, wobei die wirtschaftliche Lage und die wachsenden Anforderungen an die Administratoren die Entwicklung sogar vorantreiben: "Modernes Netz- und Sicherheitsmanagement muss dem Grundsatz folgen: Make it simple - do no harm", erklärt MacDonald. "Gerade die Security-Systeme müssen sich noch einfacher verwalten lassen." Er sieht die Zukunft aber nicht in einer simplen Dreistufensteuerung, wie sie beispielsweise Microsoft für unerfahrene Administratoren propagiert. Mit sichtlichem Stolz zeigt er stattdessen, wie sein Unternehmen den Administratoren das Leben leichter machen will: Veränderungen an der Konfiguration von Nokia-Appliances oder Updates sollen sich mit einem Knopfdruck jederzeit wieder zurücknehmen lassen, sodass ein Sicherheitsverantwortlicher seine Systeme stetig verbessern kann, ohne befürchten zu müssen, mit einem Fehler stundenlang das ganze Unternehmensnetz lahm zu legen.

Darüber hinaus will Nokia für alle Geräte die Benutzeroberflächen optimieren, neue Möglichkeiten für die Systeminventarisierung schaffen und den Auf- und Abbau von VPN-Verbindungen erleichtern. Die Ausrüstung des Communicators mit einem VPN-Client für Checkpoint-gestützte Lösungen passt ebenfalls in dieses Bild. "Nur verbesserte Sicherheit bringt das mobile Internet voran", betont MacDonald. Keine Herausforderung sieht er in den wachsenden Bandbreiten - die existierenden Konzepte lassen sich seiner Meinung nach auch an die Leistungsbedingungen in internen Netzen weiterhin anpassen.

Mobile Clients verändern Netzlastverteilung

Die Forderung nach einfacherem Sicherheitsmanagement ergibt sich auch aus den Umwälzungen, die das mobile Business mit sich bringen könnte. "Ende 2002 sind mehr mobiles Devices mit dem Internet verbunden als PCs", erklärt MacDonald, "und wir wissen noch gar nicht, wie sich das auf die Nutzungsmuster heutiger Netzwerke auswirken wird." Die Nokia-Experten erwarten, dass sich das gewohnte Auf und Ab von Spitzenbelastungszeiten und ruhigeren Perioden verändern wird, weil die Anwender jederzeit und von überall auf Informationen zugreifen. "Außerdem wird es mehr kurze Datenübertragungen, aber häufigere Authentifizierungen und Autorisierungen mit Schlüsselaustausch geben", ergänzt der Nokia-Manager, "auf diese Veränderungen sind die Netzbetreiber noch gar nicht vorbereitet."

Ein Ort, an dem sich die Veränderungen schon jetzt simulieren lassen, ist das Nokia Lab. MacDonald und Larkin lassen uns an der Eingangstür zum Labor kurz warten: Der Vice President muss nachschauen, ob das Innere präsentabel ist - Stillleben mit Pizza und Cola sollen wir offenbar nicht zu sehen bekommen. Dann stehen wir in einer Halle mit langen Reihen voller Racks, in denen Netzwerk-Equipment, Server und Appliances untergebracht sind. Es herrscht Kunstlicht - fünf Mitarbeiter sitzen an einem langen Tisch mit über- und nebeneinander gestapelten Monitoren und nehmen vom Besuch kaum Notiz. Abgesehen von der Fülle der Geräte und der Größe des Raums wirkt die Einrichtung wie ein normaler Server- und Administratorraum mit Standardmobiliar und keineswegs wie eine futuristische Schaltzentrale. "In einigen solcher Einrichtungen testen wir unsere Geräte und die der Konkurrenz", erklärt MacDonald, "aber auch Kunden kommen her, lassen ihre Netze samt Last komplett simulieren und schauen sich an, wie unsere Appliances mit ihren Umgebungen zurechtkommen." Der Trend zum Test passt aus Sicht der Nokia-Spezialisten dazu, dass sich die Administratoren generell mehr mit der Optimierung ihrer Systeme befassen. Die Anwender legen außerdem zunehmend Wert auf die Zuverlässigkeit und denken über Vulnerability Assessment nach. "Da zögern die CIOs aber noch, denn sie lassen sich nicht gern in Verlegenheit bringen", meint der Nokia-Sicherheitsspezialist.

Alle paar Stunden ändern sich die Netzwerkkonfigurationen im Lab komplett. "Manche unserer Manager beschweren sich über das chaotische Kabelgewirr", schmunzelt MacDonald, "aber wir können dann nur kontern, dass Netzwerke zurzeit nun einmal noch mit Verkabelung zu tun haben."

Auf dem Weg aus dem Labor führen uns MacDonald und Larkin in einem Raum mit Breitwand-Fernseher, Flipper, Spielen und Sitzkissen, der verlassen wirkt: "Das ist ein Relikt aus der frühen Silicon-Valley-Zeit", erfahren wir. Hierhin ziehen sich Mitarbeiter zurück, wenn sie lang arbeiten und Pause machen wollen. "Jetzt, in den härteren Zeiten, hat man uns schon gefragt, ob wir diesen Raum nicht anders nutzen wollen", ergänzt MacDonald, "aber wir haben uns dagegen entschieden: Er soll weiterhin den Mitarbeitern gehören."

Auf die Frage, warum sich Nokia Internet Communications eigentlich im Silicon Valley und nicht in Finnland befinde, antwortet Michael Larkin, dass sich hier einfach das Herz des Internets und der IP-Welt befinde. Außerdem sei das erste akquirierte Unternehmen im IP-Sektor, Ipsilon Networks, in dieser Region beheimatet gewesen. 500 Nokia-Angestellte arbeiten heute im Valley, die meisten Ingenieure.

Netscreen ist keine Asic-Firma

Netscreen residiert in Sunnyvale am Oakmead Parkway. "Park" weckt in diesem Fall die richtige Assoziation, denn wieder gibt es Palmen und Blumen. Schilder warnen vor frei laufenden Enten, die prompt ihren Auftritt haben. Das Netscreen-Gebäude ist ein einfacher Flachbau, der offensichtlich aus allen Nähten platzt, denn der Parkplatz ist überfüllt und dehnt sich auf eine Kanalbaustelle hinterm Haus aus.

Saß man uns bei Nokia im Anzug gegenüber, sind nun Shirts und Jeans angesagt. Michael E. Ehlers, Senior Product Line Manager, und PR-Manager Jeff Wenkers bestätigen zunächst einmal den Eindruck der Überfüllung: Der Security-Appliance-Hersteller wird bald umziehen. "In den USA ist Sicherheit zurzeit so wichtig geworden, dass wir permanent weiter wachsen", meint Ehlers. Netscreen wähle man aus Qualitätsgründen: "Kunden, die ihre IT-Security selbst administrieren, kaufen in jeder Sparte das jeweils beste Produkt, nur bei Managed Services nimmt man lieber alles aus einer Hand."

Bald zeigen sich Differenzen zu Nokia. Dan MacDonald hatte rundheraus erklärt, Asic-gestützte Systeme, wie sie Netscreen herstellt, könne man für Sicherheitsprodukte gar nicht sinnvoll verwenden, da sie im Vergleich zu den Nokia-Netzwerkprozessoren mit Checkpoint-Software zu unflexibel seien und nicht an neue Bedrohungen angepasst werden könnten. Ehlers wendet dagegen ein, dass auch bei Appliances seines Hauses das Betriebssystem eine wichtige Rolle spiele und die nötige Anpassungsfähigkeit mit sich bringe: "Wir sind keine Asic-Company", betont er - was überrascht, da das Unternehmen sonst immer mit den Vorteilen der Asic-Architektur wirbt.

Auch Netscreen verfügt über Laboratorien, aber für die Kunden gibt es vorrangig Präsentationszimmer, in denen die Netscreen-Appliances ordentlich in einem Rack aufgereiht sind. "Unsere Kunden testen eher selbst", meint Ehlers.

Grip-Demo im Cisco-Lab

Die Ausdehnung von "Cisco City" haben wir anfangs grob unterschätzt. Drei große, grau-türkisblaue Gebäude mit dem bekannten Schriftzug an der Einfahrt lagen dem Hotel direkt gegenüber, sodass wir dachten: Das ist Cisco. Außerdem stimmte die Adresse fürs Interview. Die Bauten sind mit solch uferlosen Parkplätzen ausgestattet, dass wir in der Hitze ganz amerikanisch im klimatisierten Auto die zwei Minuten zum Termin hinüber fahren.

Dort nimmt uns Analystin und PR-Managerin Mia Bradway Winter in Empfang und verfrachtet uns nun ihrerseits ins Auto - will sie uns zum Nachbargebäude fahren? Weit gefehlt: Es geht die Straße ganz hinunter und dann nach rechts auf den Tasman Drive, der das ganze Valley durchquert. Erst hier - bereits im Stadtgebiet von San Jose - beginnt Cisco City wirklich, unübersehbar gekennzeichnet durch die Querstraße "Cisco Way". Die Gesprächspartner warten in Gebäude 15 oder 16 - so ganz genau kennt sich unsere Begleiterin mit den gleich gestalteten Blöcken auch nicht aus.

Beim Slalom durch leere Cubicles im halbdunklen Erdgeschoss fühlen wir uns daran erinnert, dass selbst Cisco 2001 Personal abbauen musste, bevor es sich wieder erholte. Etwa 14 000 Angestellte arbeiten jetzt in der Bay Area.

Charles Goldberg, Produktmanager der Cisco IOS Technology Division, und Dan Gill, Technical Marketing Engineer, wollen ein Update für das Internetworking Operating System (IOS) zeigen: die erst im Mai vorgestellte Lösung "Globally Resilient IP" (Grip), die durch Verbindungs- oder Routerfehler gestörte Netzverbindungen durch Umschalten auf einen benachbarten Routing Processor ohne Paketverlust wieder herstellen soll. Für Unternehmen erübrigt es sich damit, Backup-Router im Standby-Betrieb mit ungenutzten WAN-Verbindungen einzusetzen. Cisco ergänzt die Verfügbarkeitslösung durch ein System, das Geräte mit häufig auftretenden Verbindungsfehlern nach und nach immer seltener anzusteuern versucht, um unnötige Versuche des Verbindungsaufbaus zu vermeiden. Wird das Gerät wieder zuverlässiger, werden ihm sukzessive wieder mehr Aufgaben übertragen.

"Das System ist vor allem für Provider und Betreiber großer Netze gedacht, deren Kunden und Anwender einen partiellen Ausfall angesichts der Service-Level-Agreements am besten gar nicht bemerken sollen", erklärt Goldberg. Die neue Verfügbarkeitslösung soll auf bestehender Hardware laufen und wird deshalb zu Cisco Internet Routern der Serie 12000, 10000 und 7500 kompatibel sein, auch wenn die Reaktionszeit auf den ältesten Geräten nicht an die der neuesten herankommt. "Aufgrund der wirtschaftlichen Lage nutzen Anwender das, was sie haben, und optimieren ihre Infrastruktur", meint Goldberg, "und sie haben jetzt auch wieder mehr Zeit dazu, weil sie die Netze nicht mehr so schnell ausbauen müssen." Das Verfügbarkeits-Update für IOS sei auch ein Mittel, Kunden bei Laune zu halten, bis sie wieder in neue Infrastruktur investieren. "Mancher Anwender wundert sich übrigens, warum IOS-Updates oft so viele neue Funktionen enthalten", schließt sich Gill an, "aber wir müssen eben sehr verschiedenen Kunden etwas bieten."

Ein Paket fiel unter den Tisch

Grip nutzt "Nonstop Forwarding" (NSF) und "Stateful Switchover" (SSO), um Pakete auf den zuletzt bekannten Routen weiterzuleiten, ohne dass die angrenzenden Router die Routing-Tabellen aktualisieren müssen. "MPLS Fast Reroute" (Multiprotocol Label Switching) stellt Verbindungen innerhalb von 50 Millisekunden wieder her. Resilient IP-Services schließlich halten den Verbindungszustand für Protokolle wie IPSec und NAT in redundanten Routern aufrecht und bieten Fehlertoleranz für Real-Time-Anwendungen.

Dan Gill hat im High Availability Testing Lab eine Versuchsanordnung aufgebaut, mit der er den Ausfall eines Routing-Prozessors live simulieren will. Schon als er vorab die Konfiguration beschreibt, ist er selbst ehrlich begeistert und spricht und gestikuliert nach und nach immer lebhafter: "Ich habe das jetzt schon oft gezeigt, aber es ist immer wieder spannend, ob es funktioniert", sprudelt es aus ihm heraus.

Im Labor selbst eilt er von Gerät zu Gerät, erklärt noch einmal die Funktion aller Komponenten, zeigt alle Kabelverbindungen und hat nur noch Augen für den Test und uns. Seine Versuchskonfiguration blickt er so liebevoll und erwartungsvoll an, dass wir uns mitreißen lassen und der künstlichen Panne schließlich genau so entgegenfiebern wie er.

Neun Ports eines Ixia-Traffic-Generators simulieren normalen Netzbetrieb mit Geschwindigkeiten von OC-3 bis Gigabit Ethernet, wobei ein Kontrollmonitor die Paketübermittlung überwacht. Außerdem leitet Gill Voice over IP übers Netz, wobei wir den Wählton permanent hören, und schickt eine Videoübertragung auf einen Laptop, damit sich eventuelle Unterbrechungen wahrnehmen lassen.

Schließlich kommt der Moment: Dan Gill setzt einen Routing-Processor außer Gefecht, indem er ihn aus seiner Verankerung zieht. Tatsächlich lassen weder die VoiP-Verbindung noch das Video-Streaming irgendwelche Unterbrechungen oder Qualitätsschwankungen erkennen, sodass der Versuch voll und ganz gelungen erscheint - würde nicht der Kontrollbildschirm den Verlust eines einzigen Datenpakets vermelden, das neu gesendet werden musste. Der Cisco-Manager ist sichtlich enttäuscht: "Das ist bisher noch nie passiert", versichert er.

Die Demonstration überzeugt trotzdem - und Dan Gill hat bewiesen, dass es Technikbegeisterung und Freude an der Innovation im Valley noch gibt. (jo)

Zur Person

Bettina Weßelmann

ist freie IT-Fachjournalistin und Fachbuchautorin in München.