Anatol Badach, Sebastian Rieger
Netzwerkprojekte
Planung, Realisierung, Dokumentation und Sicherheit von Netzwerken
Vorwort
16
Struktur des Buches
20
Die Autoren
21
1 Netzwerkprojekte: Ziele, Risiken, Vorgehensweise, Koordination
22
1.1 Netzwerkprojekt und IT-Infrastruktur
23
1.1.1 Herausforderungen bei Netzwerkprojekten
23
1.1.2 Stellenwert der IT im Unternehmen
25
1.2 Verschiedene Aspekte der Netzwerkprojekte
26
1.2.1 Netzwerk-Redesign als Migrationsprozess
28
1.2.2 Gründe für Netzwerkprojekte
30
1.2.3 Ziele bei Netzwerkprojekten
33
1.2.4 Bekannte Einflussfaktoren
37
1.2.5 Unvorhersehbare Einflussfaktoren
40
1.3 Strukturierte Vorgehensweise
44
1.3.1 Lebenszyklus eines Netzwerks
45
1.3.2 Wesentliche Phasen bei der Netzwerkplanung
47
1.3.3 Schritte der Planung und Realisierung von Netzwerken
48
1.3.4 Realisierungsphase eines Netzwerks
51
1.3.5 Netzwerkbetrieb und eventuelle Verbesserungen
53
1.3.6 Schweizer-Käse-Modell bei der Netzwerkplanung
55
1.3.7 Netzwerkprojekte und Wasserfallmodell
57
1.4 Koordination des Netzwerkprojekts
58
1.4.1 Dekomposition des Systemkonzepts
59
1.4.2 Modell eines Teilsystemkonzepts
60
1.4.3 Spezifikation eines Teilsystemkonzepts
64
1.4.4 Erstellung des Projektablaufplans
65
1.5 Bedeutung der Netzwerkdokumentation
66
1.5.1 Netzwerkdokumentation als Teil des Projekts
68
1.5.2 Prinzip der rechnergestützten Netzwerkdokumentation
69
1.6 Grundlegende Aspekte der Netzwerksicherheit
71
1.7 Voraussetzungen für den Projekterfolg
74
1.8 Prozessmodellierung in Netzwerkprojekten
77
1.8.1 Bedeutung von ITSM bei Netzwerkprojekten
77
1.8.2 Konzept von ITIL – Bedeutung für Netzwerkprojekte
79
1.8.3 Einsatz von PRINCE2
82
1.9 Abschließende Bemerkungen
85
2 Analyse der Ist-Situation
86
2.1 Ist-Analyse – Ziele, Aufgaben, Dokumentation
87
2.1.1 Ziel und Schwerpunkte der Ist-Analyse
87
2.1.2 Hauptaufgaben der Ist-Analyse beim Redesign
90
2.1.3 Hauptaufgaben der Ist-Analyse beim Design
92
2.2 Dokumentation der Ist-Analyse
93
2.2.1 Modellierung der Ist-Analyse
95
2.2.2 Spezifikation von Zielvorstellungen
100
2.2.3 Spezifikation von Schwachstellen
103
2.3 Bestandsaufnahme des Ist-Zustands
105
2.3.1 Analyse der Netzwerkdokumentation
106
2.3.2 Analyse der Netzwerkstruktur
108
2.3.3 Funktionelle Analyse
110
2.3.4 Strategische Analyse
114
2.3.5 Organisatorische Analyse
118
2.3.6 Technische Analyse
122
2.4 Problem- und Anforderungsanalyse
130
2.4.1 Eigenschaften von Wunschanforderungen
132
2.4.2 Katalog von Wunschanforderungen
133
2.4.3 Abhängigkeiten zwischen Wunschanforderungen
134
2.5 Zusammenstellung von Wunschanforderungen
138
2.5.1 Physikalische Netzwerkinfrastruktur – Anforderungen
139
2.5.2 Anforderungen an das IP-Kommunikationssystem
140
2.5.3 Wunschanforderungen an die Internetdienste
141
2.6 Abschließende Bemerkungen
142
3 Soll-Analyse – Bestimmung von Projektanforderungen
144
3.1 Ziel und Aufgaben der Soll-Analyse
145
3.1.1 Soll-Analyse von Zielvorstellungen
146
3.1.2 Soll-Analyse von Schwachstellen
148
3.1.3 Eigenschaften der Projektziele
150
3.1.4 Analyse der Realisierbarkeit
151
3.1.5 Untersuchung einer Zielvorstellung
153
3.1.6 Untersuchung einer Schwachstelle
156
3.2 Dokumentation der Soll-Analyse
158
3.2.1 Spezifikation von Projektanforderungen
158
3.2.2 Netzwerkprojekt und sein Strukturplan
160
3.2.3 Katalog von Projektanforderungen
163
3.2.4 Katalog von Arbeitspaketen
165
3.2.5 Erfassung von Projektabhängigkeiten
166
3.3 Wichtige Entscheidungen bei der Soll-Analyse
169
3.3.1 Make-or-Buy-Entscheidungen
170
3.3.2 Einsatz der SWOT-Analyse
173
3.4 Zusammenstellung von Projektanforderungen
181
3.4.1 Physikalische Netzwerkinfrastruktur – Anforderungen
182
3.4.2 Anforderungen an das IP-Kommunikationssystem
183
3.4.3 Anforderungen an die Internetdienste
184
3.5 Abschließende Bemerkungen
188
4 Grundlagen zur Entwicklung desSystemkonzepts
190
4.1 Komponenten des Systemkonzepts
191
4.2 Physikalische Netzwerkinfrastrukturen
196
4.2.1 Physikalische Netzwerkstrukturierung
197
4.2.2 Konzept der strukturierten Verkabelung
204
4.2.3 Hochverfügbare Netzwerkinfrastrukturen
209
4.3 Design von Datacenter-Netzwerken
223
4.3.1 Klassisches Design von Datacenter-Netzwerken
224
4.3.2 Design von Datacenter-Netzwerken mit FCoE
232
4.3.3 Räumliche Strukturierung von Datacenter-Netzwerken
237
4.4 IP-Kommunikationssystem – Design-Aspekte
240
4.4.1 Ziele der logischen Netzwerkstrukturierung
240
4.4.2 Grundlagen der logischen Netzwerkstrukturierung
242
4.4.3 Logische Struktur des IP-Kommunikationssystems
256
4.4.4 Weitere Design-Aspekte
258
4.5 Design-Aspekte der Sprachkommunikation
264
4.5.1 VoIP mit SIP: Systemkomponenten und ihre Funktionen
265
4.5.2 Netzwerk mit Unterstützung von VoIP
266
4.5.3 Weitere VoIP-Design-Aspekte
269
4.6 Bereitstellung der Internetdienste
270
4.6.1 Hochverfügbare Internetanbindung
270
4.6.2 Hochverfügbare Internetdienste – Webdienst
274
4.6.3 Hochverfügbare Internetdienste – E-Mail & Co.
279
4.7 Vorgehensweise bei der Datensicherung
282
4.8 Abschließende Bemerkungen
283
5 Netzwerkdokumentation – Struktur und Bestandteile
286
5.1 Grundlegendes zur Netzwerkdokumentation
287
5.1.1 Anforderungen an die Netzwerkdokumentation
287
5.1.2 Struktur der Netzwerkdokumentation
288
5.1.3 Netzwerkmodell hinsichtlich der Dokumentation
292
5.1.4 Objektorientierte Form der Netzwerkdokumentation
296
5.2 Dokumentation der physikalischen Netzwerkstruktur
300
5.2.1 Dokumentation des Client-LAN
300
5.2.2 Dokumentation des Server-LAN
305
5.3 Dokumentation der logischen Struktur
309
5.4 Weitere Bestandteile der Dokumentation
311
5.4.1 Dokumentation der Sprachkommunikation
312
5.4.2 Dokumentation des Internetzugangs
313
5.4.3 Dokumentation der Datensicherung
314
5.5 Abschließende Bemerkungen
315
6 Planung und Realisierung der Netzwerksicherheit
316
6.1 Probleme der Netzwerksicherheit
317
6.1.1 Aspekte der Netzwerksicherheit
317
6.1.2 Ziele der Netzwerksicherheit
319
6.1.3 Sicherheitsproblembereiche in Netzwerken
322
6.1.4 Einführung einer DMZ
324
6.2 Phasen des Netzwerksicherheitsprozesses
328
6.2.1 Netzwerksicherheitsprozess als PDCA-Zyklus
328
6.2.2 Initiierung des Netzwerksicherheitsprozesses
330
6.2.3 Planung der Netzwerksicherheit
338
6.2.4 Realisierung der Netzwerksicherheit
341
6.2.5 Überwachung der Netzwerksicherheit
343
6.3 Ermittlung des Schutzbedarfs
346
6.3.1 Beschreibung der Sicherheitsschwachstelle
347
6.3.2 Bedrohungsanalyse – Ziele und Vorgehensweise
348
6.3.3 Aussage über den Schutzbedarf
351
6.3.4 Risikoanalyse
353
6.3.5 Erfassung des Schutzbedarfs
355
6.4 Festlegung von Sicherheitsanforderungen
357
6.4.1 Schutzbestimmung von Sicherheitsschwachstellen
357
6.4.2 Erfassung der Schutzbestimmung
358
6.5 Konzept für die Netzwerksicherheit
359
6.5.1 Modell der Behebung einer Sicherheitsschwachstelle
360
6.5.2 Spezifikation von Sicherheitslösungen
361
6.5.3 Sicherheitslösungen für die Netzwerkinfrastruktur
362
6.5.4 Lösungsansätze für die Sicherheit im Serverbereich
366
6.5.5 Sicherheitslösungen für den Clientbereich
367
6.6 Abschließende Bemerkungen
370
7 Analyse der Wirtschaftlichkeit von Netzwerkprojekten
372
7.1 Wirtschaftlichkeit von Netzwerkprojekten – Grundlagen, Analysen
373
7.1.1 Verschiedene Aspekte der Wirtschaftlichkeitsanalyse
373
7.1.2 Multidimensionale Wirtschaftlichkeitsanalyse
379
7.1.3 Aufwandschätzung beim Netzwerkprojekt
381
7.1.4 WiBe – eine Einführung
385
7.2 Wirtschaftlichkeitsanalyse im monetären Sinne
387
7.2.1 Monetäre Wirtschaftlichkeit der Netzwerkplanung und -realisierung
387
7.2.2 Monetäre Wirtschaftlichkeit des Netzwerkbetriebs
389
7.2.3 TCO-Analyse und ihre Bedeutung
390
7.3 Nicht-monetäre Wirtschaftlichkeitsanalysen
391
7.3.1 Analyse der Dringlichkeit von Netzwerk-Redesign
392
7.3.2 Analyse der qualitativ-strategischen Wirtschaftlichkeit
393
7.3.3 Analyse der Wirtschaftlichkeit infolge externer Effekte
394
7.4 Abschließende Bemerkungen
395
8 Phasen der Netzwerkrealisierung
398
8.1 Vorgehensweise bei der Netzwerkrealisierung
399
8.2 Struktur des Lastenhefts
400
8.3 Ausschreibung – Konzept und Durchführung
402
8.3.1 Festlegung von Rahmenbedingungen
404
8.3.2 Ausschreibungsunterlagen
405
8.3.3 Bewertung der Angebote
406
3.3.4 Vertrag und Vertragszusätze
408
8.4 Pflichtenheft für die Netzwerkrealisierung
409
8.5 Netzwerkinstallation und -inbetriebnahme
410
8.5.1 Aktivitäten bei der Netzwerkinstallation und -inbetriebnahme
412
8.5.2 Technische Überprüfung des Netzwerks
414
8.5.3 Vorgehensweise bei der Abnahme
416
8.6 Netzwerkbetrieb und Notfallmanagement
417
8.6.1 Notfallmanagement – Ziele und Bestandteile
417
8.6.2 Notfallmanagement als kontinuierlicher Prozess
419
8.6.3 Notfallhandbuch – Struktur und typische Angaben
422
8.6.4 Betriebshandbuch – Ziel, Struktur und Inhalt
425
8.7 Abschließende Bemerkungen
428
9 Aktuelle Netzwerktechnologien und Trends
430
9.1 Ethernet-Standards
431
9.1.1 Kompatibilität von Ethernet-Generationen
432
9.1.2 Klassische Ethernets mit 10 Mbit/s
433
9.1.3 Ethernets mit 100 Mbit/s
435
9.1.4 Varianten von Gigabit Ethernets
435
9.2 Layer-2/3-Switches – Funktionsweise, Einsatz
440
9.2.1 Layer-2-Switches
441
9.2.2 Layer-3-Switches
444
9.3 Switch/Bridge Port Extension
449
9.3.1 Konzept von BPE nach IEEE 802.1Qbh
449
9.3.2 Modell der BPE-basierten Netzwerke
450
9.4 Konzept und Bedeutung von TRILL
454
9.4.1 Bedeutung von TRILL in Datacentern
455
9.4.2 Übermittlung von Ethernet-Frames bei TRILL
456
9.4.3 Bedeutung von VLAN over VLAN mit TRILL
457
9.5 Idee und Einsatz von Shortest Path Bridging
458
9.5.1 Grundlegende Idee von SPB
459
9.5.2 SPB-Variante SPBV
461
9.5.3 SPB-Variante SPBM
463
9.5.4 Einsatz von SPB in Datacentern
464
9.6 VXLAN – eine besondere Art von VLAN
466
9.6.1 Vom VLAN zum VXLAN
467
9.6.2 VXLANs oberhalb Layer-3-Netzwerke
468
9.7 SDN – Software Defined Networking
470
9.7.1 Allgemeines SDN-Konzept
471
9.7.2 Grundlegende SDN-Architektur
474
9.7.3 OF-Switch – logische Struktur und Funktionsweise
475
9.7.4 OF-Switch-Funktionen – auf Basis nur einer Flow Table
477
9.8 IT-Outsourcing – Arten und Möglichkeiten
478
9.8.1 Realisierungsarten von IT-Outsourcing
479
9.8.2 Managed Services – fremde Systembetreuung
481
9.8.3 Co-Location Services
482
9.8.4 Hosting Services – Bereitstellung einzelner Dienste
483
9.8.5 Managed Hosting – Bereitstellung mehrerer Dienste
486
9.8.6 Cloud Computing – Dienstleistung aus der Steckdose
487
9.9 Abschließende Bemerkungen
489
Literatur, Web-Adressen
490
Abkürzungsverzeichnis
494
Index
498
© 2009-2024 ciando GmbH