Netzwerkprojekte - Planung, Realisierung, Dokumentation und Sicherheit von Netzwerken
von: Anatol Badach, Sebastian Rieger
Carl Hanser Fachbuchverlag, 2013
ISBN: 9783446408036
Sprache: Deutsch
512 Seiten, Download: 4278 KB
Format: PDF, auch als Online-Lesen
Mehr zum Inhalt
Netzwerkprojekte - Planung, Realisierung, Dokumentation und Sicherheit von Netzwerken
Vorwort | 16 | ||
Struktur des Buches | 20 | ||
Die Autoren | 21 | ||
1 Netzwerkprojekte: Ziele, Risiken, Vorgehensweise, Koordination | 22 | ||
1.1 Netzwerkprojekt und IT-Infrastruktur | 23 | ||
1.1.1 Herausforderungen bei Netzwerkprojekten | 23 | ||
1.1.2 Stellenwert der IT im Unternehmen | 25 | ||
1.2 Verschiedene Aspekte der Netzwerkprojekte | 26 | ||
1.2.1 Netzwerk-Redesign als Migrationsprozess | 28 | ||
1.2.2 Gründe für Netzwerkprojekte | 30 | ||
1.2.3 Ziele bei Netzwerkprojekten | 33 | ||
1.2.4 Bekannte Einflussfaktoren | 37 | ||
1.2.5 Unvorhersehbare Einflussfaktoren | 40 | ||
1.3 Strukturierte Vorgehensweise | 44 | ||
1.3.1 Lebenszyklus eines Netzwerks | 45 | ||
1.3.2 Wesentliche Phasen bei der Netzwerkplanung | 47 | ||
1.3.3 Schritte der Planung und Realisierung von Netzwerken | 48 | ||
1.3.4 Realisierungsphase eines Netzwerks | 51 | ||
1.3.5 Netzwerkbetrieb und eventuelle Verbesserungen | 53 | ||
1.3.6 Schweizer-Käse-Modell bei der Netzwerkplanung | 55 | ||
1.3.7 Netzwerkprojekte und Wasserfallmodell | 57 | ||
1.4 Koordination des Netzwerkprojekts | 58 | ||
1.4.1 Dekomposition des Systemkonzepts | 59 | ||
1.4.2 Modell eines Teilsystemkonzepts | 60 | ||
1.4.3 Spezifikation eines Teilsystemkonzepts | 64 | ||
1.4.4 Erstellung des Projektablaufplans | 65 | ||
1.5 Bedeutung der Netzwerkdokumentation | 66 | ||
1.5.1 Netzwerkdokumentation als Teil des Projekts | 68 | ||
1.5.2 Prinzip der rechnergestützten Netzwerkdokumentation | 69 | ||
1.6 Grundlegende Aspekte der Netzwerksicherheit | 71 | ||
1.7 Voraussetzungen für den Projekterfolg | 74 | ||
1.8 Prozessmodellierung in Netzwerkprojekten | 77 | ||
1.8.1 Bedeutung von ITSM bei Netzwerkprojekten | 77 | ||
1.8.2 Konzept von ITIL – Bedeutung für Netzwerkprojekte | 79 | ||
1.8.3 Einsatz von PRINCE2 | 82 | ||
1.9 Abschließende Bemerkungen | 85 | ||
2 Analyse der Ist-Situation | 86 | ||
2.1 Ist-Analyse – Ziele, Aufgaben, Dokumentation | 87 | ||
2.1.1 Ziel und Schwerpunkte der Ist-Analyse | 87 | ||
2.1.2 Hauptaufgaben der Ist-Analyse beim Redesign | 90 | ||
2.1.3 Hauptaufgaben der Ist-Analyse beim Design | 92 | ||
2.2 Dokumentation der Ist-Analyse | 93 | ||
2.2.1 Modellierung der Ist-Analyse | 95 | ||
2.2.2 Spezifikation von Zielvorstellungen | 100 | ||
2.2.3 Spezifikation von Schwachstellen | 103 | ||
2.3 Bestandsaufnahme des Ist-Zustands | 105 | ||
2.3.1 Analyse der Netzwerkdokumentation | 106 | ||
2.3.2 Analyse der Netzwerkstruktur | 108 | ||
2.3.3 Funktionelle Analyse | 110 | ||
2.3.4 Strategische Analyse | 114 | ||
2.3.5 Organisatorische Analyse | 118 | ||
2.3.6 Technische Analyse | 122 | ||
2.4 Problem- und Anforderungsanalyse | 130 | ||
2.4.1 Eigenschaften von Wunschanforderungen | 132 | ||
2.4.2 Katalog von Wunschanforderungen | 133 | ||
2.4.3 Abhängigkeiten zwischen Wunschanforderungen | 134 | ||
2.5 Zusammenstellung von Wunschanforderungen | 138 | ||
2.5.1 Physikalische Netzwerkinfrastruktur – Anforderungen | 139 | ||
2.5.2 Anforderungen an das IP-Kommunikationssystem | 140 | ||
2.5.3 Wunschanforderungen an die Internetdienste | 141 | ||
2.6 Abschließende Bemerkungen | 142 | ||
3 Soll-Analyse – Bestimmung von Projektanforderungen | 144 | ||
3.1 Ziel und Aufgaben der Soll-Analyse | 145 | ||
3.1.1 Soll-Analyse von Zielvorstellungen | 146 | ||
3.1.2 Soll-Analyse von Schwachstellen | 148 | ||
3.1.3 Eigenschaften der Projektziele | 150 | ||
3.1.4 Analyse der Realisierbarkeit | 151 | ||
3.1.5 Untersuchung einer Zielvorstellung | 153 | ||
3.1.6 Untersuchung einer Schwachstelle | 156 | ||
3.2 Dokumentation der Soll-Analyse | 158 | ||
3.2.1 Spezifikation von Projektanforderungen | 158 | ||
3.2.2 Netzwerkprojekt und sein Strukturplan | 160 | ||
3.2.3 Katalog von Projektanforderungen | 163 | ||
3.2.4 Katalog von Arbeitspaketen | 165 | ||
3.2.5 Erfassung von Projektabhängigkeiten | 166 | ||
3.3 Wichtige Entscheidungen bei der Soll-Analyse | 169 | ||
3.3.1 Make-or-Buy-Entscheidungen | 170 | ||
3.3.2 Einsatz der SWOT-Analyse | 173 | ||
3.4 Zusammenstellung von Projektanforderungen | 181 | ||
3.4.1 Physikalische Netzwerkinfrastruktur – Anforderungen | 182 | ||
3.4.2 Anforderungen an das IP-Kommunikationssystem | 183 | ||
3.4.3 Anforderungen an die Internetdienste | 184 | ||
3.5 Abschließende Bemerkungen | 188 | ||
4 Grundlagen zur Entwicklung desSystemkonzepts | 190 | ||
4.1 Komponenten des Systemkonzepts | 191 | ||
4.2 Physikalische Netzwerkinfrastrukturen | 196 | ||
4.2.1 Physikalische Netzwerkstrukturierung | 197 | ||
4.2.2 Konzept der strukturierten Verkabelung | 204 | ||
4.2.3 Hochverfügbare Netzwerkinfrastrukturen | 209 | ||
4.3 Design von Datacenter-Netzwerken | 223 | ||
4.3.1 Klassisches Design von Datacenter-Netzwerken | 224 | ||
4.3.2 Design von Datacenter-Netzwerken mit FCoE | 232 | ||
4.3.3 Räumliche Strukturierung von Datacenter-Netzwerken | 237 | ||
4.4 IP-Kommunikationssystem – Design-Aspekte | 240 | ||
4.4.1 Ziele der logischen Netzwerkstrukturierung | 240 | ||
4.4.2 Grundlagen der logischen Netzwerkstrukturierung | 242 | ||
4.4.3 Logische Struktur des IP-Kommunikationssystems | 256 | ||
4.4.4 Weitere Design-Aspekte | 258 | ||
4.5 Design-Aspekte der Sprachkommunikation | 264 | ||
4.5.1 VoIP mit SIP: Systemkomponenten und ihre Funktionen | 265 | ||
4.5.2 Netzwerk mit Unterstützung von VoIP | 266 | ||
4.5.3 Weitere VoIP-Design-Aspekte | 269 | ||
4.6 Bereitstellung der Internetdienste | 270 | ||
4.6.1 Hochverfügbare Internetanbindung | 270 | ||
4.6.2 Hochverfügbare Internetdienste – Webdienst | 274 | ||
4.6.3 Hochverfügbare Internetdienste – E-Mail & Co. | 279 | ||
4.7 Vorgehensweise bei der Datensicherung | 282 | ||
4.8 Abschließende Bemerkungen | 283 | ||
5 Netzwerkdokumentation – Struktur und Bestandteile | 286 | ||
5.1 Grundlegendes zur Netzwerkdokumentation | 287 | ||
5.1.1 Anforderungen an die Netzwerkdokumentation | 287 | ||
5.1.2 Struktur der Netzwerkdokumentation | 288 | ||
5.1.3 Netzwerkmodell hinsichtlich der Dokumentation | 292 | ||
5.1.4 Objektorientierte Form der Netzwerkdokumentation | 296 | ||
5.2 Dokumentation der physikalischen Netzwerkstruktur | 300 | ||
5.2.1 Dokumentation des Client-LAN | 300 | ||
5.2.2 Dokumentation des Server-LAN | 305 | ||
5.3 Dokumentation der logischen Struktur | 309 | ||
5.4 Weitere Bestandteile der Dokumentation | 311 | ||
5.4.1 Dokumentation der Sprachkommunikation | 312 | ||
5.4.2 Dokumentation des Internetzugangs | 313 | ||
5.4.3 Dokumentation der Datensicherung | 314 | ||
5.5 Abschließende Bemerkungen | 315 | ||
6 Planung und Realisierung der Netzwerksicherheit | 316 | ||
6.1 Probleme der Netzwerksicherheit | 317 | ||
6.1.1 Aspekte der Netzwerksicherheit | 317 | ||
6.1.2 Ziele der Netzwerksicherheit | 319 | ||
6.1.3 Sicherheitsproblembereiche in Netzwerken | 322 | ||
6.1.4 Einführung einer DMZ | 324 | ||
6.2 Phasen des Netzwerksicherheitsprozesses | 328 | ||
6.2.1 Netzwerksicherheitsprozess als PDCA-Zyklus | 328 | ||
6.2.2 Initiierung des Netzwerksicherheitsprozesses | 330 | ||
6.2.3 Planung der Netzwerksicherheit | 338 | ||
6.2.4 Realisierung der Netzwerksicherheit | 341 | ||
6.2.5 Überwachung der Netzwerksicherheit | 343 | ||
6.3 Ermittlung des Schutzbedarfs | 346 | ||
6.3.1 Beschreibung der Sicherheitsschwachstelle | 347 | ||
6.3.2 Bedrohungsanalyse – Ziele und Vorgehensweise | 348 | ||
6.3.3 Aussage über den Schutzbedarf | 351 | ||
6.3.4 Risikoanalyse | 353 | ||
6.3.5 Erfassung des Schutzbedarfs | 355 | ||
6.4 Festlegung von Sicherheitsanforderungen | 357 | ||
6.4.1 Schutzbestimmung von Sicherheitsschwachstellen | 357 | ||
6.4.2 Erfassung der Schutzbestimmung | 358 | ||
6.5 Konzept für die Netzwerksicherheit | 359 | ||
6.5.1 Modell der Behebung einer Sicherheitsschwachstelle | 360 | ||
6.5.2 Spezifikation von Sicherheitslösungen | 361 | ||
6.5.3 Sicherheitslösungen für die Netzwerkinfrastruktur | 362 | ||
6.5.4 Lösungsansätze für die Sicherheit im Serverbereich | 366 | ||
6.5.5 Sicherheitslösungen für den Clientbereich | 367 | ||
6.6 Abschließende Bemerkungen | 370 | ||
7 Analyse der Wirtschaftlichkeit von Netzwerkprojekten | 372 | ||
7.1 Wirtschaftlichkeit von Netzwerkprojekten – Grundlagen, Analysen | 373 | ||
7.1.1 Verschiedene Aspekte der Wirtschaftlichkeitsanalyse | 373 | ||
7.1.2 Multidimensionale Wirtschaftlichkeitsanalyse | 379 | ||
7.1.3 Aufwandschätzung beim Netzwerkprojekt | 381 | ||
7.1.4 WiBe – eine Einführung | 385 | ||
7.2 Wirtschaftlichkeitsanalyse im monetären Sinne | 387 | ||
7.2.1 Monetäre Wirtschaftlichkeit der Netzwerkplanung und -realisierung | 387 | ||
7.2.2 Monetäre Wirtschaftlichkeit des Netzwerkbetriebs | 389 | ||
7.2.3 TCO-Analyse und ihre Bedeutung | 390 | ||
7.3 Nicht-monetäre Wirtschaftlichkeitsanalysen | 391 | ||
7.3.1 Analyse der Dringlichkeit von Netzwerk-Redesign | 392 | ||
7.3.2 Analyse der qualitativ-strategischen Wirtschaftlichkeit | 393 | ||
7.3.3 Analyse der Wirtschaftlichkeit infolge externer Effekte | 394 | ||
7.4 Abschließende Bemerkungen | 395 | ||
8 Phasen der Netzwerkrealisierung | 398 | ||
8.1 Vorgehensweise bei der Netzwerkrealisierung | 399 | ||
8.2 Struktur des Lastenhefts | 400 | ||
8.3 Ausschreibung – Konzept und Durchführung | 402 | ||
8.3.1 Festlegung von Rahmenbedingungen | 404 | ||
8.3.2 Ausschreibungsunterlagen | 405 | ||
8.3.3 Bewertung der Angebote | 406 | ||
3.3.4 Vertrag und Vertragszusätze | 408 | ||
8.4 Pflichtenheft für die Netzwerkrealisierung | 409 | ||
8.5 Netzwerkinstallation und -inbetriebnahme | 410 | ||
8.5.1 Aktivitäten bei der Netzwerkinstallation und -inbetriebnahme | 412 | ||
8.5.2 Technische Überprüfung des Netzwerks | 414 | ||
8.5.3 Vorgehensweise bei der Abnahme | 416 | ||
8.6 Netzwerkbetrieb und Notfallmanagement | 417 | ||
8.6.1 Notfallmanagement – Ziele und Bestandteile | 417 | ||
8.6.2 Notfallmanagement als kontinuierlicher Prozess | 419 | ||
8.6.3 Notfallhandbuch – Struktur und typische Angaben | 422 | ||
8.6.4 Betriebshandbuch – Ziel, Struktur und Inhalt | 425 | ||
8.7 Abschließende Bemerkungen | 428 | ||
9 Aktuelle Netzwerktechnologien und Trends | 430 | ||
9.1 Ethernet-Standards | 431 | ||
9.1.1 Kompatibilität von Ethernet-Generationen | 432 | ||
9.1.2 Klassische Ethernets mit 10 Mbit/s | 433 | ||
9.1.3 Ethernets mit 100 Mbit/s | 435 | ||
9.1.4 Varianten von Gigabit Ethernets | 435 | ||
9.2 Layer-2/3-Switches – Funktionsweise, Einsatz | 440 | ||
9.2.1 Layer-2-Switches | 441 | ||
9.2.2 Layer-3-Switches | 444 | ||
9.3 Switch/Bridge Port Extension | 449 | ||
9.3.1 Konzept von BPE nach IEEE 802.1Qbh | 449 | ||
9.3.2 Modell der BPE-basierten Netzwerke | 450 | ||
9.4 Konzept und Bedeutung von TRILL | 454 | ||
9.4.1 Bedeutung von TRILL in Datacentern | 455 | ||
9.4.2 Übermittlung von Ethernet-Frames bei TRILL | 456 | ||
9.4.3 Bedeutung von VLAN over VLAN mit TRILL | 457 | ||
9.5 Idee und Einsatz von Shortest Path Bridging | 458 | ||
9.5.1 Grundlegende Idee von SPB | 459 | ||
9.5.2 SPB-Variante SPBV | 461 | ||
9.5.3 SPB-Variante SPBM | 463 | ||
9.5.4 Einsatz von SPB in Datacentern | 464 | ||
9.6 VXLAN – eine besondere Art von VLAN | 466 | ||
9.6.1 Vom VLAN zum VXLAN | 467 | ||
9.6.2 VXLANs oberhalb Layer-3-Netzwerke | 468 | ||
9.7 SDN – Software Defined Networking | 470 | ||
9.7.1 Allgemeines SDN-Konzept | 471 | ||
9.7.2 Grundlegende SDN-Architektur | 474 | ||
9.7.3 OF-Switch – logische Struktur und Funktionsweise | 475 | ||
9.7.4 OF-Switch-Funktionen – auf Basis nur einer Flow Table | 477 | ||
9.8 IT-Outsourcing – Arten und Möglichkeiten | 478 | ||
9.8.1 Realisierungsarten von IT-Outsourcing | 479 | ||
9.8.2 Managed Services – fremde Systembetreuung | 481 | ||
9.8.3 Co-Location Services | 482 | ||
9.8.4 Hosting Services – Bereitstellung einzelner Dienste | 483 | ||
9.8.5 Managed Hosting – Bereitstellung mehrerer Dienste | 486 | ||
9.8.6 Cloud Computing – Dienstleistung aus der Steckdose | 487 | ||
9.9 Abschließende Bemerkungen | 489 | ||
Literatur, Web-Adressen | 490 | ||
Abkürzungsverzeichnis | 494 | ||
Index | 498 |