Netzwerkprojekte - Planung, Realisierung, Dokumentation und Sicherheit von Netzwerken

Netzwerkprojekte - Planung, Realisierung, Dokumentation und Sicherheit von Netzwerken

 

 

 

von: Anatol Badach, Sebastian Rieger

Carl Hanser Fachbuchverlag, 2013

ISBN: 9783446408036

Sprache: Deutsch

512 Seiten, Download: 4278 KB

 
Format:  PDF, auch als Online-Lesen

geeignet für: Apple iPad, Android Tablet PC's Online-Lesen PC, MAC, Laptop


 

eBook anfordern

Mehr zum Inhalt

Netzwerkprojekte - Planung, Realisierung, Dokumentation und Sicherheit von Netzwerken



  Vorwort 16  
  Struktur des Buches 20  
  Die Autoren 21  
  1 Netzwerkprojekte: Ziele, Risiken, Vorgehensweise, Koordination 22  
     1.1 Netzwerkprojekt und IT-Infrastruktur 23  
        1.1.1 Herausforderungen bei Netzwerkprojekten 23  
        1.1.2 Stellenwert der IT im Unternehmen 25  
     1.2 Verschiedene Aspekte der Netzwerkprojekte 26  
        1.2.1 Netzwerk-Redesign als Migrationsprozess 28  
        1.2.2 Gründe für Netzwerkprojekte 30  
        1.2.3 Ziele bei Netzwerkprojekten 33  
        1.2.4 Bekannte Einflussfaktoren 37  
        1.2.5 Unvorhersehbare Einflussfaktoren 40  
     1.3 Strukturierte Vorgehensweise 44  
        1.3.1 Lebenszyklus eines Netzwerks 45  
        1.3.2 Wesentliche Phasen bei der Netzwerkplanung 47  
        1.3.3 Schritte der Planung und Realisierung von Netzwerken 48  
        1.3.4 Realisierungsphase eines Netzwerks 51  
        1.3.5 Netzwerkbetrieb und eventuelle Verbesserungen 53  
        1.3.6 Schweizer-Käse-Modell bei der Netzwerkplanung 55  
        1.3.7 Netzwerkprojekte und Wasserfallmodell 57  
     1.4 Koordination des Netzwerkprojekts 58  
        1.4.1 Dekomposition des Systemkonzepts 59  
        1.4.2 Modell eines Teilsystemkonzepts 60  
        1.4.3 Spezifikation eines Teilsystemkonzepts 64  
        1.4.4 Erstellung des Projektablaufplans 65  
     1.5 Bedeutung der Netzwerkdokumentation 66  
        1.5.1 Netzwerkdokumentation als Teil des Projekts 68  
        1.5.2 Prinzip der rechnergestützten Netzwerkdokumentation 69  
     1.6 Grundlegende Aspekte der Netzwerksicherheit 71  
     1.7 Voraussetzungen für den Projekterfolg 74  
     1.8 Prozessmodellierung in Netzwerkprojekten 77  
        1.8.1 Bedeutung von ITSM bei Netzwerkprojekten 77  
        1.8.2 Konzept von ITIL – Bedeutung für Netzwerkprojekte 79  
        1.8.3 Einsatz von PRINCE2 82  
     1.9 Abschließende Bemerkungen 85  
  2 Analyse der Ist-Situation 86  
     2.1 Ist-Analyse – Ziele, Aufgaben, Dokumentation 87  
        2.1.1 Ziel und Schwerpunkte der Ist-Analyse 87  
        2.1.2 Hauptaufgaben der Ist-Analyse beim Redesign 90  
        2.1.3 Hauptaufgaben der Ist-Analyse beim Design 92  
     2.2 Dokumentation der Ist-Analyse 93  
        2.2.1 Modellierung der Ist-Analyse 95  
        2.2.2 Spezifikation von Zielvorstellungen 100  
        2.2.3 Spezifikation von Schwachstellen 103  
     2.3 Bestandsaufnahme des Ist-Zustands 105  
        2.3.1 Analyse der Netzwerkdokumentation 106  
        2.3.2 Analyse der Netzwerkstruktur 108  
        2.3.3 Funktionelle Analyse 110  
        2.3.4 Strategische Analyse 114  
        2.3.5 Organisatorische Analyse 118  
        2.3.6 Technische Analyse 122  
     2.4 Problem- und Anforderungsanalyse 130  
        2.4.1 Eigenschaften von Wunschanforderungen 132  
        2.4.2 Katalog von Wunschanforderungen 133  
        2.4.3 Abhängigkeiten zwischen Wunschanforderungen 134  
     2.5 Zusammenstellung von Wunschanforderungen 138  
        2.5.1 Physikalische Netzwerkinfrastruktur – Anforderungen 139  
        2.5.2 Anforderungen an das IP-Kommunikationssystem 140  
        2.5.3 Wunschanforderungen an die Internetdienste 141  
     2.6 Abschließende Bemerkungen 142  
  3 Soll-Analyse – Bestimmung von Projektanforderungen 144  
     3.1 Ziel und Aufgaben der Soll-Analyse 145  
        3.1.1 Soll-Analyse von Zielvorstellungen 146  
        3.1.2 Soll-Analyse von Schwachstellen 148  
        3.1.3 Eigenschaften der Projektziele 150  
        3.1.4 Analyse der Realisierbarkeit 151  
        3.1.5 Untersuchung einer Zielvorstellung 153  
        3.1.6 Untersuchung einer Schwachstelle 156  
     3.2 Dokumentation der Soll-Analyse 158  
        3.2.1 Spezifikation von Projektanforderungen 158  
        3.2.2 Netzwerkprojekt und sein Strukturplan 160  
        3.2.3 Katalog von Projektanforderungen 163  
        3.2.4 Katalog von Arbeitspaketen 165  
        3.2.5 Erfassung von Projektabhängigkeiten 166  
     3.3 Wichtige Entscheidungen bei der Soll-Analyse 169  
        3.3.1 Make-or-Buy-Entscheidungen 170  
        3.3.2 Einsatz der SWOT-Analyse 173  
     3.4 Zusammenstellung von Projektanforderungen 181  
        3.4.1 Physikalische Netzwerkinfrastruktur – Anforderungen 182  
        3.4.2 Anforderungen an das IP-Kommunikationssystem 183  
        3.4.3 Anforderungen an die Internetdienste 184  
     3.5 Abschließende Bemerkungen 188  
  4 Grundlagen zur Entwicklung desSystemkonzepts 190  
     4.1 Komponenten des Systemkonzepts 191  
     4.2 Physikalische Netzwerkinfrastrukturen 196  
        4.2.1 Physikalische Netzwerkstrukturierung 197  
        4.2.2 Konzept der strukturierten Verkabelung 204  
        4.2.3 Hochverfügbare Netzwerkinfrastrukturen 209  
     4.3 Design von Datacenter-Netzwerken 223  
        4.3.1 Klassisches Design von Datacenter-Netzwerken 224  
        4.3.2 Design von Datacenter-Netzwerken mit FCoE 232  
        4.3.3 Räumliche Strukturierung von Datacenter-Netzwerken 237  
     4.4 IP-Kommunikationssystem – Design-Aspekte 240  
        4.4.1 Ziele der logischen Netzwerkstrukturierung 240  
        4.4.2 Grundlagen der logischen Netzwerkstrukturierung 242  
        4.4.3 Logische Struktur des IP-Kommunikationssystems 256  
        4.4.4 Weitere Design-Aspekte 258  
     4.5 Design-Aspekte der Sprachkommunikation 264  
        4.5.1 VoIP mit SIP: Systemkomponenten und ihre Funktionen 265  
        4.5.2 Netzwerk mit Unterstützung von VoIP 266  
        4.5.3 Weitere VoIP-Design-Aspekte 269  
     4.6 Bereitstellung der Internetdienste 270  
        4.6.1 Hochverfügbare Internetanbindung 270  
        4.6.2 Hochverfügbare Internetdienste – Webdienst 274  
        4.6.3 Hochverfügbare Internetdienste – E-Mail & Co. 279  
     4.7 Vorgehensweise bei der Datensicherung 282  
     4.8 Abschließende Bemerkungen 283  
  5 Netzwerkdokumentation – Struktur und Bestandteile 286  
     5.1 Grundlegendes zur Netzwerkdokumentation 287  
        5.1.1 Anforderungen an die Netzwerkdokumentation 287  
        5.1.2 Struktur der Netzwerkdokumentation 288  
        5.1.3 Netzwerkmodell hinsichtlich der Dokumentation 292  
        5.1.4 Objektorientierte Form der Netzwerkdokumentation 296  
     5.2 Dokumentation der physikalischen Netzwerkstruktur 300  
        5.2.1 Dokumentation des Client-LAN 300  
        5.2.2 Dokumentation des Server-LAN 305  
     5.3 Dokumentation der logischen Struktur 309  
     5.4 Weitere Bestandteile der Dokumentation 311  
        5.4.1 Dokumentation der Sprachkommunikation 312  
        5.4.2 Dokumentation des Internetzugangs 313  
        5.4.3 Dokumentation der Datensicherung 314  
     5.5 Abschließende Bemerkungen 315  
  6 Planung und Realisierung der Netzwerksicherheit 316  
     6.1 Probleme der Netzwerksicherheit 317  
        6.1.1 Aspekte der Netzwerksicherheit 317  
        6.1.2 Ziele der Netzwerksicherheit 319  
        6.1.3 Sicherheitsproblembereiche in Netzwerken 322  
        6.1.4 Einführung einer DMZ 324  
     6.2 Phasen des Netzwerksicherheitsprozesses 328  
        6.2.1 Netzwerksicherheitsprozess als PDCA-Zyklus 328  
        6.2.2 Initiierung des Netzwerksicherheitsprozesses 330  
        6.2.3 Planung der Netzwerksicherheit 338  
        6.2.4 Realisierung der Netzwerksicherheit 341  
        6.2.5 Überwachung der Netzwerksicherheit 343  
     6.3 Ermittlung des Schutzbedarfs 346  
        6.3.1 Beschreibung der Sicherheitsschwachstelle 347  
        6.3.2 Bedrohungsanalyse – Ziele und Vorgehensweise 348  
        6.3.3 Aussage über den Schutzbedarf 351  
        6.3.4 Risikoanalyse 353  
        6.3.5 Erfassung des Schutzbedarfs 355  
     6.4 Festlegung von Sicherheitsanforderungen 357  
        6.4.1 Schutzbestimmung von Sicherheitsschwachstellen 357  
        6.4.2 Erfassung der Schutzbestimmung 358  
     6.5 Konzept für die Netzwerksicherheit 359  
        6.5.1 Modell der Behebung einer Sicherheitsschwachstelle 360  
        6.5.2 Spezifikation von Sicherheitslösungen 361  
        6.5.3 Sicherheitslösungen für die Netzwerkinfrastruktur 362  
        6.5.4 Lösungsansätze für die Sicherheit im Serverbereich 366  
        6.5.5 Sicherheitslösungen für den Clientbereich 367  
     6.6 Abschließende Bemerkungen 370  
  7 Analyse der Wirtschaftlichkeit von Netzwerkprojekten 372  
     7.1 Wirtschaftlichkeit von Netzwerkprojekten – Grundlagen, Analysen 373  
        7.1.1 Verschiedene Aspekte der Wirtschaftlichkeitsanalyse 373  
        7.1.2 Multidimensionale Wirtschaftlichkeitsanalyse 379  
        7.1.3 Aufwandschätzung beim Netzwerkprojekt 381  
        7.1.4 WiBe – eine Einführung 385  
     7.2 Wirtschaftlichkeitsanalyse im monetären Sinne 387  
        7.2.1 Monetäre Wirtschaftlichkeit der Netzwerkplanung und -realisierung 387  
        7.2.2 Monetäre Wirtschaftlichkeit des Netzwerkbetriebs 389  
        7.2.3 TCO-Analyse und ihre Bedeutung 390  
     7.3 Nicht-monetäre Wirtschaftlichkeitsanalysen 391  
        7.3.1 Analyse der Dringlichkeit von Netzwerk-Redesign 392  
        7.3.2 Analyse der qualitativ-strategischen Wirtschaftlichkeit 393  
        7.3.3 Analyse der Wirtschaftlichkeit infolge externer Effekte 394  
     7.4 Abschließende Bemerkungen 395  
  8 Phasen der Netzwerkrealisierung 398  
     8.1 Vorgehensweise bei der Netzwerkrealisierung 399  
     8.2 Struktur des Lastenhefts 400  
     8.3 Ausschreibung – Konzept und Durchführung 402  
        8.3.1 Festlegung von Rahmenbedingungen 404  
        8.3.2 Ausschreibungsunterlagen 405  
        8.3.3 Bewertung der Angebote 406  
        3.3.4 Vertrag und Vertragszusätze 408  
     8.4 Pflichtenheft für die Netzwerkrealisierung 409  
     8.5 Netzwerkinstallation und -inbetriebnahme 410  
        8.5.1 Aktivitäten bei der Netzwerkinstallation und -inbetriebnahme 412  
        8.5.2 Technische Überprüfung des Netzwerks 414  
        8.5.3 Vorgehensweise bei der Abnahme 416  
     8.6 Netzwerkbetrieb und Notfallmanagement 417  
        8.6.1 Notfallmanagement – Ziele und Bestandteile 417  
        8.6.2 Notfallmanagement als kontinuierlicher Prozess 419  
        8.6.3 Notfallhandbuch – Struktur und typische Angaben 422  
        8.6.4 Betriebshandbuch – Ziel, Struktur und Inhalt 425  
     8.7 Abschließende Bemerkungen 428  
  9 Aktuelle Netzwerktechnologien und Trends 430  
     9.1 Ethernet-Standards 431  
        9.1.1 Kompatibilität von Ethernet-Generationen 432  
        9.1.2 Klassische Ethernets mit 10 Mbit/s 433  
        9.1.3 Ethernets mit 100 Mbit/s 435  
        9.1.4 Varianten von Gigabit Ethernets 435  
     9.2 Layer-2/3-Switches – Funktionsweise, Einsatz 440  
        9.2.1 Layer-2-Switches 441  
        9.2.2 Layer-3-Switches 444  
     9.3 Switch/Bridge Port Extension 449  
        9.3.1 Konzept von BPE nach IEEE 802.1Qbh 449  
        9.3.2 Modell der BPE-basierten Netzwerke 450  
     9.4 Konzept und Bedeutung von TRILL 454  
        9.4.1 Bedeutung von TRILL in Datacentern 455  
        9.4.2 Übermittlung von Ethernet-Frames bei TRILL 456  
        9.4.3 Bedeutung von VLAN over VLAN mit TRILL 457  
     9.5 Idee und Einsatz von Shortest Path Bridging 458  
        9.5.1 Grundlegende Idee von SPB 459  
        9.5.2 SPB-Variante SPBV 461  
        9.5.3 SPB-Variante SPBM 463  
        9.5.4 Einsatz von SPB in Datacentern 464  
     9.6 VXLAN – eine besondere Art von VLAN 466  
        9.6.1 Vom VLAN zum VXLAN 467  
        9.6.2 VXLANs oberhalb Layer-3-Netzwerke 468  
     9.7 SDN – Software Defined Networking 470  
        9.7.1 Allgemeines SDN-Konzept 471  
        9.7.2 Grundlegende SDN-Architektur 474  
        9.7.3 OF-Switch – logische Struktur und Funktionsweise 475  
        9.7.4 OF-Switch-Funktionen – auf Basis nur einer Flow Table 477  
     9.8 IT-Outsourcing – Arten und Möglichkeiten 478  
        9.8.1 Realisierungsarten von IT-Outsourcing 479  
        9.8.2 Managed Services – fremde Systembetreuung 481  
        9.8.3 Co-Location Services 482  
        9.8.4 Hosting Services – Bereitstellung einzelner Dienste 483  
        9.8.5 Managed Hosting – Bereitstellung mehrerer Dienste 486  
        9.8.6 Cloud Computing – Dienstleistung aus der Steckdose 487  
     9.9 Abschließende Bemerkungen 489  
  Literatur, Web-Adressen 490  
  Abkürzungsverzeichnis 494  
  Index 498  

Kategorien

Service

Info/Kontakt

  Info
Hier gelangen Sie wieder zum Online-Auftritt Ihrer Bibliothek