Netzwerktechnik

Netzwerktechnik - Grundlagen der modernen IT

Die Netzwerktechnik ist ein wichtiger Bestandteil der IT-Infrastruktur. Netzwerktechnik oder Netzwerktechnologie ist ein sehr weit gefasster Begriff, und es ist schwierig, alle Aspekte in einem Text zusammenzufassen.

 

  1. Netzwerktechnik - Grundlagen der modernen IT
    1. Netzwerk / Network
      1. Ethernet / Kabel / LAN / WAN / Cat / IEEE
      2. Switch / Hub
      3. KVM-Switch
      4. IP-Adressen / TCP/IP / Network Protocol
      5. WLAN / Access Point / Mesh /  LTE / Powerline
      6. Server / NAS
      7. USV
      8. Router
      9. Firewall
      10. Clients
      11. Intranet
      12. Internet
      13. Virtualisierung
      14. VPN
      15. DSL
      16. Cloud-Computing
    2. Peer-to-Peer- und Client-Server-Architektur
    3. Sicherheit der Netzwerktechnik
      1. Netzwerktechnik und Service im Großraum Hamburg, sprechen Sie uns an

 

Netzwerk / Network

Das Herzstück jedes IT-Systems ist das Netzwerk. Es ist ein System, das aus mehreren miteinander verbundenen Computern, Terminals oder Peripheriegeräten besteht, die miteinander kommunizieren können. Es wird auch als Computernetzwerk oder Rechnernetz bezeichnet. Im Netzwerk lassen sich Peripheriegeräte wie Drucker oder Datenbanken gemeinsam nutzen. Die Vorteile eines Netzwerks sind beispielsweise der gemeinsame Zugriff auf Ressourcen und Daten sowie die gegenseitige Kommunikation und das zentrale Management (Administration). Die Notwendigkeit, Daten auszutauschen und Ressourcen zwischen mehreren Computern zu teilen, hatte schon vor Jahrzehnten dazu geführt, dass Rechner verbunden oder vernetzt sind. Netzwerke und deren Komponenten sind zu einem unverzichtbaren Bestandteil des täglichen Lebens geworden. Grundsätzlich ist fast alles, was uns jeden Tag umgibt, vernetzt. Dadurch können viele Prozesse vereinfacht und optimiert werden. Jedoch müssen die Sicherung und der Schutz privater und interner Inhalte und Systeme gewährleistet sein. Unabhängig davon, ob Sie ein drahtloses Rechnernetz oder ein leistungsstarkes Unternehmensnetzwerk aufbauen, finden Sie die richtigen Produkte, Geräte und Dienstleistungen bei uns.

 

Netzwerktechnik

 

Ethernet / Kabel / LAN / WAN / Cat / IEEE

Wenn mehrere Computer so miteinander verbunden sind, dass Daten ausgetauscht werden können, spricht man von einem Computernetzwerk. Dabei "vernetzen" Sie die Rechner. Sie können Kupferkabel, Glasfaserkabel, drahtlose oder andere Verbindungsmethoden verwenden. Ethernet ist eine Reihe von Netzwerktechnologien, die hauptsächlich in lokalen Netzwerken (LAN), aber auch zum Verbinden großer Netzwerke (WAN) verwendet werden. Ethernet ist ein Synonym für ein lokales Rechnernetz. Fast alle lokalen Netze und WAN werden mithilfe der Ethernet-Technologie implementiert. Der Standard ist IEEE 802.3. Notwendig sind Netzwerkkarten, die die Geräte mit dem Rechnernetz verbinden. Netzwerkkabel und Patchkabel werden für die Verbindung zwischen Geräteports der Netzwerkkarten und Patchfelder im Rechnernetz verwendet. Der Kabeltyp für Gigabit sind Twisted-Pair-Kabel, Kupferkabel in der Kategorie Cat 5e, Cat 6 oder Cat 7. Cat 8 bietet eine Frequenz in Höhe von 2000 Mhz mit einer Geschwindigkeit von 25 Gbit/s oder sogar 40 Gbit/s, aber lediglich eine Länge von 30m. Der Anschlusstyp sind RJ45-Stecker und -Buchsen.

 

Switch / Hub

Router verfügen lediglich über wenige LAN-Ports, abhängig von der Anzahl der Geräte des Unternehmens reichen die nicht aus, deshalb ist ein Netzwerk-Switch notwendig. Der Switch übernimmt die Kommunikation in Ihrem Rechnernetz und dient als Verbindung aller Geräte. Die "Verteilerkiste", in der die Netzwerkkabel der Computer in einem Stern miteinander verbunden sind, wird als Switch bezeichnet. Ein Hub wird nicht mehr verwendet. Ein Switch stellt die Verbindung zwischen den Computern sicher, die Daten werden gleichzeitig verteilt und empfangen. Da viele Geräte wie WLAN-Accesspoints nicht viel Strom verbrauchen, können sie über PoE (Power over Ethernet) betrieben werden. Die Geräte selbst benötigen keinen eigenen Stromanschluss und beziehen diesen durch das Netzwerkkabel. In diesem Fall müssen PoE-Switches in das Rechnernetz integriert werden. Ein Switch eignet sich für die Übertragung großer Netze und großer Datenpakete. Die Auswahl an Switches ist riesig. Kommerzielle Switches bieten 5, 8, 16, 24 oder sogar 48 Verbindungsmöglichkeiten, Spezielle Switches sind modular aufgebaut und können Hunderte von Ports bereitstellen (Coreswitch). Ein Gigabit-Switch eignet sich sehr gut für die schnelle Datenübertragung. Smartphones, Tablets und ähnliche mobile Geräte können normalerweise problemlos über WLAN in das Internet, da sie keine LAN-Verbindung haben. Im Idealfall sollten Arbeitsplatzrechner, NAS, Smart-TVs oder andere Geräte, die auf störungsfreien Netzwerkverbindungen beruhen, über LAN direkt mit dem Intranet und dem WWW verbunden werden. Unmanaged Switches (nicht verwaltete) eignen sich für die meisten Betrieb und Privathaushalte, da sie normalerweise per Plug-and-Play mit dem Rechnernetz verbunden werden können, keinen Administrator oder keine IP-Adresse erfordern und keine größeren Einrichtungsarbeiten erforderlich sind. Diejenigen, die auf ein Höchstmaß an Sicherheit und bei Bedarf sogar die Fernverwaltung und -wartung von Geräten angewiesen sind sollten Managed Switches (verwaltete) verwenden. Mithilfe des Simple Network Management Protocol (SNMP) können Administratoren im Falle eines Fehlers oder Angriffs sofort eingreifen und Einstellungen wie Bandbreite, IP-Adresse, aber auch Priorisierung definieren. So sollte ein Anschluss (Port) für Kommunikationstechnik (TK) höher priorisiert sein als ein Anschluss für Informationstechnik (IT). Einige verwaltete Switches verfügen auch über redundante Netzteile und sind besser gegen Ausfall gewappnet.

 

KVM-Switch

Bei einem KVM-Switch handelt es sich um eine Netzwerktechnik, die mehrere Rechner mit nur einer Maus, Tastatur und einem Bildschirm bedienen können und wird bei mehreren Servern in Serverschränken (19 Zoll Racks) verwendet. KVM steht für Keyboard-Video-Mouse. Die entsprechenden Peripheriegeräteausgänge (Tastatur, Bildschirm und Maus) der Rechner sind mit dem KVM-Switch verbunden.
 

IP-Adressen / TCP/IP / Network Protocol

Jedes Gerät im Netzwerk erhält eine eigene IP-Adresse, mit der es identifiziert wird. Unterschieden wird in permanente und temporäre IP-Adressen über DHCP und zwischen IPv4 und IPv6. TCP/IP ist eine Familie von Protokollen, die zum Austausch und zur Übertragung von Datenpaketen in einem verteilten Rechnernetz verwendet werden. Es wird im LAN (Local Area Network) und WAN (Wide Area Network) verwendet. Die zentrale Aufgabe von TCP/IP besteht darin, sicherzustellen, dass Datenpakete die Empfänger im verteilten Rechnernetz erreichen. Zu diesem Zweck bietet TCP/IP die folgenden Hauptfunktionen. IPv4 (Internet Protocol) Version 4, IPv6 Version 6, TCP (Transmission Control Protocol).

 

WLAN / Access Point / Mesh /  LTE / Powerline

Ein lokales Netzwerk, das den drahtlosen Datenaustausch zwischen Geräten ermöglicht, wird als Wireless LAN oder drahtloses lokales Netzwerk (WLAN) bezeichnet. IEEE 802.11 ist ein Standard für technische Lösungen, mit denen drahtlose lokale Netzwerke eingerichtet werden. Sie ist die am weitesten verbreitete drahtlose Technologie im WLAN. Im WLAN spielt Verschlüsselung (WPA2) und die SSID (Service Set Identifier) ​​eine wichtige Rolle, die ein frei wählbarer Netzwerkname ist und für die Sicherheit des WLAN sehr wichtig ist. Der WLAN-Router dient als Zentrale im drahtlosen Netz. Mit Hilfe von drahtlosen Zugangspunkten wird die störende Verkabelung der einzelnen Geräte unnötig, Kabelsalat wird vermieden und Kabel müssen nicht verlegt werden. Darüber hinaus können mobile Geräte auch außerhalb des Gebäudes verwendet werden, sofern sie sich im WLAN-Radius befinden. Wichtig dabei ist, das WLAN-Netzwerk durch Verschlüsselung zu schützen. Wenn es ein Problem mit Ihrem WLAN-Netz gibt, wenn die Reichweite des WLAN-Routers zu kurz ist, wenn lange Wege oder dicke Wände per Funk zu überbrücken sind, lässt er sich mit einem Repeater / Extender erweitern. Wenn insbesondere sehr viele Endgeräte WLAN verwenden, lassen sich Accesspoints (AP) als erweiterte Netzwerktechnik verwenden. Es gibt große Unterschiede zwischen den angebotenen Geräten. Die Annahme, dass ein Access Point viele Antennen hat, auch eine größere Reichweite besitzen und damit den Abstand zwischen dem Access Point und dem externen Gerät vergrößert, muss nicht stimmen. In ähnlicher Weise sind größere Antennen des Access Point nicht unbedingt stärker und externe (sichtbare) Antennen sind nicht unbedingt besser als interne (nicht sichtbare) Antennen. Endgeräte, die standardmäßig keine Verbindung zu einem drahtlosen Netz herstellen können, werden über einen WLAN-Adapter in ein solches Rechnernetz integriert. Ein Gerät, mit dem ein Datennetz über das Stromnetz in einem Gebäude aufgebaut wird, nennt sich Powerline. Powerline kann nur in Steckdosen desselben Stromkreises verwendet werden. Darüber hinaus sollte der Powerline Adapter nicht in Mehrfachsteckdosen gesteckt werden. Wenn Sie die Funktion der Steckdose in der Wand nicht verlieren möchten, können Sie Adapter mit integrierter Steckdose verwenden. Mit WLAN oder Powerline lassen sich lokale Netze sehr gut ergänzen. Beispielsweise für mobile Endgeräte oder große Hallen, wenn dort eine Netzwerkkabel-Verbindung nicht oder nur sehr schwierig zu realisieren ist. Ein weiterer sehr nützlicher Weg, um Ihr Haus vollständig zu vernetzen, ist ein Mesh-Netzwerk. Ein Mesh-Netzwerk ist eine Netzwerktechnik, in der mehrere Knoten (Satelliten) miteinander verbunden sind. Mehrere verteilte Geräte erstellen mehrere WLAN-Netzwerke und kombinieren sie zu einem Rechnernetz. Mit einem LTE-Stick (auch als Mobilfunkadapter bezeichnet) können Sie das mobile WWW auf Geräten verwenden, die standardmäßig nicht mit dem Internet verbunden sind. Legen Sie einfach die SIM-Karte ein, stecken Sie den LTE-Stick in den freien USB-Anschluss und nutzen Sie den Internetzugang. Diese Art der Netzwerktechnik ist besonders interessant für Benutzer, die während der Reise mit einem Notebook E-Mails abrufen, im Internet surfen oder auf das Firmennetzwerk zugreifen möchten. Mit der richtigen Wahl der Netzwerktechnologie ist alles möglich.

 

Server / NAS

Computernetzwerke haben normalerweise einen oder mehrere zentrale Rechner, die als Server bezeichnet werden. Das Wort "Server" bedeutet "Diener". Der Server verwaltet gemeinsam genutzte Ressourcen (Speicherplatz, gemeinsam genutzte Drucker). Server, unabhängig davon, ob es sich um Rechner oder Programme handelt, stellen Dienstprogramme, Daten oder andere Ressourcen bereit, die von anderen Computern oder Programmen im Rechnernetz verwendet werden. Ein Rechner, der als Server bezeichnet wird, wird auch Host oder Zentralrechner genannt. Der Client ist ein Endgerät oder ein Computerprogramm, das mit einem Zentralrechner kommuniziert oder auf einem Terminal in einem Computernetzwerk ausgeführt wird. Hardwareserver (Netzwerkcomputer, Netzwerkrechner oder Zentralrechner) haben unterschiedliche Designs. Ein Rack-Server ist im 19 Zoll-Gehäuse erhältlich, der in einem Serverschrank (19 Zoll Rack) eingebaut wird. Tower-Modelle sehen wie klassische PCs aus und in einem Tower-Gehäuse verbaut. Um ein Computernetzwerk und eine Integration aufzubauen, ist eine Infrastruktur und Netzwerktechnik erforderlich, die aus Strom-, Klima-, Kühlungs- und Netzwerkverbindungen besteht. Sie möchten einen Host kaufen, wissen aber nicht, worauf zu achten ist? Zunächst hängt es davon ab, wofür Sie den Netzwerkrechner verwenden möchten. Möchten Sie lediglich eine Dateiablage oder einen starken Server für Exchange E-Mailserver oder SQL Datenbanken mit ausreichend Kapazitäten? Alle Anforderungen erfordern unterschiedliche Rechner. Nicht nur der Prozessor, Festplatten und Arbeitsspeicher muss bedacht werden, diese Komponenten haben Auswirkungen auf die Schnelligkeit und Zuverlässigkeit des Servers. Rechner bietet Ihnen viel Spielraum, um Ihr Computernetzwerk zu optimieren. Unabhängig davon, für welchen Server Sie sich entscheiden, sind regelmäßige Wartung (Instandhaltung) und Monitoring sehr wichtig. NAS-Speicher (Network Attached Storage) ist ein Datenspeicher, auf den über das Netzwerk zugegriffen werden kann.

 

USV

Eine Unterbrechungsfreie Stromversorgung (USV) schützt IT-Systeme und Informationstechnologie (IT) wie Server, Speicher und Switches sowie andere Komponenten vor Ausfällen. Dazu gehören Stromausfälle, Spannungsschwankungen. USV sind mit unterschiedlichen Ausführungen und Leistungsstufen erhältlich.

 

Router

Das Gerät, das den Datenfluss von einem Netzwerk zu einem anderen leitet, wird als "Router" bezeichnet. Ein Router wird benötigt, damit der PC oder das Netzwerk mit externen Netzwerken kommunizieren und Daten austauschen kann. Sie werden hauptsächlich verwendet, um das Netzwerk mit dem Internet zu verbinden. Gigabit-Router eignen sich sehr gut für die schnelle Datenübertragung im Netzwerk und im Internet. Wenn Sie beispielsweise Ihren Computer mit dem Internet verbinden möchten, müssen Sie dies über ein Gerät dieser Kategorie tun, der normalerweise auch über einen integrierten Sicherheitsmechanismus wie eine Firewall verfügt, der schädliche Inhalte blockieren kann. Bei der Verbindung mit dem Internet ist Ihr eigener Rechner oder Ihr internes Netzwerk, das mit dem World Wide Web verbunden ist, mit einem unsicheren Netzwerk verbunden. Das Risiko, Malware oder unbefugten Zugriff auf Ihr eigenes Netzwerk zu erhalten, ist relativ hoch. Daher muss es in jedem Fall mit Hilfe einer Firewall geschützt werden. Unabhängig davon, ob es sich um Paketfilterung, Circuit Relay-Technologie oder komplexe Anwendungsgateways handelt, ist jeder Firewall-Schutz besser als kein Schutz. Wenn die Verbindung zur Außenwelt beispielsweise digitale Dienste bereitstellen soll, sollte in der Firewall eine entmilitarisierte Zone (DMZ) eingerichtet werden, in der die für die externe Kommunikation verwendeten Geräte und Dienste besonders geschützt sind. Die verschiedenen Modelle der Netzwerktechnik unterscheiden sich beispielsweise in der Übertragungsrate im lokalen Netz. Der WLAN-Router fungiert als Knoten im drahtlosen Netzwerk. Bei WLAN-Routern ist die maximale Signalreichweite das Hauptanliegen der Benutzer und sollte über alle benötigten Verbindungen verfügen. Geräte mit LTE-Empfangstechnologie können auch für mobile Benutzer von Vorteil sein. Diese Geräte nutzen das mobile Internet, anstatt eine Verbindung über eine normale Internetverbindung herstellen zu müssen. Diese Hardware ermöglichen Computern nicht nur den Zugriff auf das Internet. Mittlerweile wird auch das Telefon (Festnetz) auch mit dem Router verbunden. Heutzutage ist die Standard-Basistechnologie Voice over IP, kurz VoIP. Anstatt über die herkömmliche Telefonverbindung zu telefonieren, telefonieren Sie mit dieser Netzwerktechnik direkt über das Internet. Sie können die Telefonanlage im Router steuern und einstellen. Dazu müssen Telefone, die VoIP unterstützen, nur mit dem Gerät verbunden sein. Durch die Abschaltung der analogen Telefonverbindung ist diese Netzwerktechnik für jeden, der weiterhin telefonieren möchte, unbedingt erforderlich. Sie gilt ebenso für moderne Telefonanlagen.

 

Firewall

Eine Firewall ist eine Netzwerktechnik, die regelt, welche Datenpakete zwischen zwei Netzwerken (z. B. zwischen einem LAN-Netzwerk und dem Internet oder zwischen zwei Netzwerksegmenten) gesendet werden dürfen und welche nicht. Wie der Zoll an der Grenze kontrollieren Firewalls Daten und bestimmen, welcher Benutzer welchen Zugriff hat, indem sie die Übertragung zulassen oder blockieren. Im Gegensatz zur persönlichen Firewall im PC sind Hardware-Firewalls, auch externe oder Netzwerk-Firewalls genannt, keine Software auf Endgeräten. Die Software der Netzwerktechnik läuft auf speziellen Geräten, die zwischen das lokale Netzwerk und dem Internet eingerichtet werden.

 

Clients

Computer, die Serverdienste verwenden, werden als "Clients" bezeichnet. Wenn Sie eine Verbindung zum Internet herstellen, bilden Ihr PC und der Server des Internetdienstanbieters während der Verbindung ein temporäres Netzwerk. Das Verbinden eines Rechners mit dem Internet ist nichts anderes als das Verbinden mit einem großen Netzwerk.

 

Intranet

Wenn zwei oder mehr Computernetzwerke miteinander verbunden sind, wird ein sogenanntes Intranet erstellt. Ein großes Unternehmen verfügt beispielsweise in jeder Niederlassung über ein Computernetzwerk. Die Computernetzwerke der Zweigstellen sind über Standleitungen (permanent gemietete Telekommunikationsleitungen) oder VPN mit dem firmeneigenen Internet (Intranet) verbunden.

 

Internet

Ein spezieller Dienst, der anfangs nur wenige Rechner in den USA miteinander verband, hat sich zum Internet entwickelt. Das Internet hat unterschiedliche Bezeichnungen, beispielsweise Web oder WWW (World Wide Web). Der Unterschied zwischen WWW und anderen Netzwerken ist die weltweite (globale)  Ausdehnung. Es ist für jeden zugänglich und verwendet das TCP/IP-Protokoll.

 

Virtualisierung

Neben realen physischen Netzwerken wird zunehmend über virtuelle Netzwerke gesprochen. Grundsätzlich wird im Rahmen dieser Virtualisierung eine Abstraktionsschicht zwischen dem Benutzer (z. B. dem Betriebssystem) und den Ressourcen auf dem physischen Netzwerkmedium bereitgestellt. Im Allgemeinen bedeutet Virtualisierung den parallelen Betrieb von Betriebssystemen auf einer Hardware. Die Netzwerktechnologie wird aber auch virtualisiert. Auf diese Weise können mehrere logisch getrennte Netzwerke in einer Netzwerkinfrastruktur arbeiten, die aus Verteilungskomponenten und Übertragungspfaden besteht.

 

VPN

Was kann ich tun, wenn ich mit meinem Heimcomputer auf das Büro-Intranet zugreifen möchte? Das ist kein Problem. Über ein virtuelles privates Netzwerk (VPN) kann eine sichere Verbindung über das Internet hergestellt werden, die für externe Benutzer nicht zugänglich ist.

 

DSL

Bei der Suche nach einem neuen DSL-Vertrag stoßen Sie auf Begriffe wie ADSL, SDSL und VDSL. Was bedeuten diese und wo liegen die Unterschiede? Es gibt verschiedene Möglichkeiten für die Internetverbindung. Die Internetgeschwindigkeit variiert je nach Bandbreite. Es gibt einen Unterschied zwischen Schmalbandverbindungen und Breitbandverbindungen, wobei letztere Teil der heutigen Standard-Breitband-DSL-Verbindungen sind, die den ISDN-Zugang fast komplett ersetzt haben. Bei Breitbandverbindungen gibt es verschiedene Übertragungstechnologien ADSL (Asymmetric Digital Subscriber Line), SDSL (Symmetric Digital Subscriber Line) und VDSL (Very High Speed Digital Subscriber Line). ADSL ist die häufigste Verbindung in Deutschland, wenn von DSL die Rede ist, ist meistens ADSL gemeint. Die Geschwindigkeit einer ADSL-Verbindung reicht normalerweise für einfaches Surfen und wenig Herunterladen aus. Der Unterschied zwischen SDSL und ADSL besteht darin, dass die Upload-Geschwindigkeit mit einer symmetrische Leitung genauso hoch ist wie die Download-Geschwindigkeit. Für Geschäftskunden, die oftmals Daten ins Internet übertragen müssen, ist diese teurere Form der Übertragung besonders interessant. VDSL ist besonders leistungsfähig und kann eine Geschwindigkeit von 100Mbit/s erreichen. Wie ADSL ist es auch ein asymmetrischer Übertragungsstandard. Glasfaserkabel, Lichtwellenleiter (LWL) oder der Kabelanschluss können schneller sein. Video-on-Demand-Dienste oder TV-Programme können mit VDSL auch in HDTV-Qualität (auch als UltraHD bezeichnet) übertragen werden.
 

Cloud-Computing

Cloud Computing oder Cloud IT enthält Anwendungen, Daten, Speicherplatz und Rechenleistung aus virtuellen Rechenzentren (auch Clouds genannt). Der Begriff "Cloud" wird verwendet, weil das virtuelle Rechenzentrum aus miteinander verbundenen Computern (Grids) besteht und die Ressourcen von keinem bestimmten Computer bereitgestellt werden. Ressourcen befinden sich in der Cloud vieler Computer. Die Anwendung ist dem Host nicht mehr dauerhaft zugeordnet. Ressourcen sind dynamisch und können bei Bedarf aufgerufen werden.

 

Peer-to-Peer- und Client-Server-Architektur

Das Netzwerk kann verschiedene Medien, Topologien, Protokolle und Konzepte verwenden. Es haben sich über die Jahre zwei Arten von Netzwerken etabliert. Sie nennen sich Peer-to-Peer- (P2P) und Client-Server-Architektur. Peer-to-Peer bezieht sich auf ein Rechnernetz, in dem alle Computer direkt miteinander verbunden sind, z. B. über einen Switch. Alle PCs haben die gleiche Berechtigung und sind im Prinzip Zentralrechner und Clients in einem. Der Drucker ist dabei mit einem Computer verbunden und wird wie ein Dateiverzeichnis der Festplatte durch Freigabe für andere PCs und Benutzer freigegeben. Das Peer-to-Peer-Netzwerk kann bis zu 10 Stationen aufnehmen. Wenn die Anzahl der Computer zunimmt, wird es schnell unübersichtlich und verwirrend. Diese Art von Netz kann relativ schnell und kostengünstig eingerichtet werden. In der Regel gibt es gibt keinen Netzwerkadministrator und keine hohen Anforderungen an die Sicherheit. Jeder Netzwerkteilnehmer ist für seinen eigenen Computer verantwortlich. Daher muss jeder Netzwerkteilnehmer bestimmen, welche Ressourcen er freigeben möchte. Die Datensicherung muss auch von jedem Netzwerkteilnehmer selbst durchgeführt werden. In einem Rechnernetz mit einer Client-Server-Architektur greifen alle Computer (Clients) auf bestimmte vom Server bereitgestellte Dienste zu. In diesem Rechnernetz muss ein bestimmter Computer (Server) dauerhaft verfügbar sein und die Clientanforderungen bearbeiten. Ein Client-Server-System hat eine zentrale Benutzer- und Rechteverwaltung und diverse Optionen zur Verbesserung der Zuverlässigkeit (Domäne, Active Directory, RAID, Datensicherung, Backup, dies erhöht die Sicherheit.

 

Sicherheit der Netzwerktechnik

Lokale und globale (weltweite) Netzwerke machen die Computer- und Netzwerksicherheit sehr wichtig. In der Vergangenheit gab es kleine isolierte Netzwerke ohne externe Verbindungen. Heutzutage ist jedes, auch noch so kleines Rechnernetz mit dem Internet verbunden. Daher können unbekannte Personen aus der ganzen Welt möglicherweise aus guten oder schlechten Absichten eine Verbindung zu einem beliebigen Netzwerk herstellen. Das A & O des Netzwerks ist die Netzwerksicherheit. Netzwerksicherheit umfasst die Sicherheitstools und Sicherheitsstrategien, mit denen nicht autorisierter Netzwerkzugriff überwacht, verhindert und darauf reagiert wird. Die Netzwerksicherheit umfasst Hardware, Software und Dienstleistungen, die für verschiedene potenzielle Bedrohungen eines Rechnernetzes entwickelt wurden. Wenn Sie beispielsweise Ihr Gerät über WLAN mit dem Router verbinden, sollten Sie dies immer über eine verschlüsselte Netzwerkverbindung tun. Ein Serverschrank dient zur Unterbringung der Netzwerktechnik sowie zur Sicherheit und zum Schutz der zentralen IT-Infrastruktur, insbesondere der Daten vor elementaren Gefährdungen. Der Grundschutzkatalog des Bundesamtes für Sicherheit in der Informationstechnik (BSI) enthält wichtige Empfehlungen für die IT-Sicherheit (IT-Grundschutz). Physische Sicherheit und technischer Schutz für die Informations- und Kommunikationstechnik (ITK) im Serverraum sind komplexe Bereiche der Informationssicherheit oder IT-Sicherheit. Dies ist eine sehr wichtige Sicherheitsaufgabe. Weitere Informationen: Sicherheit im Serverraum.

 

Netzwerktechnik und Service im Großraum Hamburg, sprechen Sie uns an

 

Tags: Dienstleistungen, Wartung, Support, Beratung, Informationssicherheit, Netzwerk

Ähnliche Beiträge