Netzwerkprojekte - Planung, Realisierung, Dokumentation und Sicherheit von Netzwerken

Anatol Badach, Sebastian Rieger

Netzwerkprojekte

Planung, Realisierung, Dokumentation und Sicherheit von Netzwerken

2013

512 Seiten

Format: PDF, Online Lesen

E-Book: €  34,99

E-Book kaufen

E-Book kaufen

ISBN: 9783446408036

 

Vorwort

16

Struktur des Buches

20

Die Autoren

21

1 Netzwerkprojekte: Ziele, Risiken, Vorgehensweise, Koordination

22

1.1 Netzwerkprojekt und IT-Infrastruktur

23

1.1.1 Herausforderungen bei Netzwerkprojekten

23

1.1.2 Stellenwert der IT im Unternehmen

25

1.2 Verschiedene Aspekte der Netzwerkprojekte

26

1.2.1 Netzwerk-Redesign als Migrationsprozess

28

1.2.2 Gründe für Netzwerkprojekte

30

1.2.3 Ziele bei Netzwerkprojekten

33

1.2.4 Bekannte Einflussfaktoren

37

1.2.5 Unvorhersehbare Einflussfaktoren

40

1.3 Strukturierte Vorgehensweise

44

1.3.1 Lebenszyklus eines Netzwerks

45

1.3.2 Wesentliche Phasen bei der Netzwerkplanung

47

1.3.3 Schritte der Planung und Realisierung von Netzwerken

48

1.3.4 Realisierungsphase eines Netzwerks

51

1.3.5 Netzwerkbetrieb und eventuelle Verbesserungen

53

1.3.6 Schweizer-Käse-Modell bei der Netzwerkplanung

55

1.3.7 Netzwerkprojekte und Wasserfallmodell

57

1.4 Koordination des Netzwerkprojekts

58

1.4.1 Dekomposition des Systemkonzepts

59

1.4.2 Modell eines Teilsystemkonzepts

60

1.4.3 Spezifikation eines Teilsystemkonzepts

64

1.4.4 Erstellung des Projektablaufplans

65

1.5 Bedeutung der Netzwerkdokumentation

66

1.5.1 Netzwerkdokumentation als Teil des Projekts

68

1.5.2 Prinzip der rechnergestützten Netzwerkdokumentation

69

1.6 Grundlegende Aspekte der Netzwerksicherheit

71

1.7 Voraussetzungen für den Projekterfolg

74

1.8 Prozessmodellierung in Netzwerkprojekten

77

1.8.1 Bedeutung von ITSM bei Netzwerkprojekten

77

1.8.2 Konzept von ITIL – Bedeutung für Netzwerkprojekte

79

1.8.3 Einsatz von PRINCE2

82

1.9 Abschließende Bemerkungen

85

2 Analyse der Ist-Situation

86

2.1 Ist-Analyse – Ziele, Aufgaben, Dokumentation

87

2.1.1 Ziel und Schwerpunkte der Ist-Analyse

87

2.1.2 Hauptaufgaben der Ist-Analyse beim Redesign

90

2.1.3 Hauptaufgaben der Ist-Analyse beim Design

92

2.2 Dokumentation der Ist-Analyse

93

2.2.1 Modellierung der Ist-Analyse

95

2.2.2 Spezifikation von Zielvorstellungen

100

2.2.3 Spezifikation von Schwachstellen

103

2.3 Bestandsaufnahme des Ist-Zustands

105

2.3.1 Analyse der Netzwerkdokumentation

106

2.3.2 Analyse der Netzwerkstruktur

108

2.3.3 Funktionelle Analyse

110

2.3.4 Strategische Analyse

114

2.3.5 Organisatorische Analyse

118

2.3.6 Technische Analyse

122

2.4 Problem- und Anforderungsanalyse

130

2.4.1 Eigenschaften von Wunschanforderungen

132

2.4.2 Katalog von Wunschanforderungen

133

2.4.3 Abhängigkeiten zwischen Wunschanforderungen

134

2.5 Zusammenstellung von Wunschanforderungen

138

2.5.1 Physikalische Netzwerkinfrastruktur – Anforderungen

139

2.5.2 Anforderungen an das IP-Kommunikationssystem

140

2.5.3 Wunschanforderungen an die Internetdienste

141

2.6 Abschließende Bemerkungen

142

3 Soll-Analyse – Bestimmung von Projektanforderungen

144

3.1 Ziel und Aufgaben der Soll-Analyse

145

3.1.1 Soll-Analyse von Zielvorstellungen

146

3.1.2 Soll-Analyse von Schwachstellen

148

3.1.3 Eigenschaften der Projektziele

150

3.1.4 Analyse der Realisierbarkeit

151

3.1.5 Untersuchung einer Zielvorstellung

153

3.1.6 Untersuchung einer Schwachstelle

156

3.2 Dokumentation der Soll-Analyse

158

3.2.1 Spezifikation von Projektanforderungen

158

3.2.2 Netzwerkprojekt und sein Strukturplan

160

3.2.3 Katalog von Projektanforderungen

163

3.2.4 Katalog von Arbeitspaketen

165

3.2.5 Erfassung von Projektabhängigkeiten

166

3.3 Wichtige Entscheidungen bei der Soll-Analyse

169

3.3.1 Make-or-Buy-Entscheidungen

170

3.3.2 Einsatz der SWOT-Analyse

173

3.4 Zusammenstellung von Projektanforderungen

181

3.4.1 Physikalische Netzwerkinfrastruktur – Anforderungen

182

3.4.2 Anforderungen an das IP-Kommunikationssystem

183

3.4.3 Anforderungen an die Internetdienste

184

3.5 Abschließende Bemerkungen

188

4 Grundlagen zur Entwicklung desSystemkonzepts

190

4.1 Komponenten des Systemkonzepts

191

4.2 Physikalische Netzwerkinfrastrukturen

196

4.2.1 Physikalische Netzwerkstrukturierung

197

4.2.2 Konzept der strukturierten Verkabelung

204

4.2.3 Hochverfügbare Netzwerkinfrastrukturen

209

4.3 Design von Datacenter-Netzwerken

223

4.3.1 Klassisches Design von Datacenter-Netzwerken

224

4.3.2 Design von Datacenter-Netzwerken mit FCoE

232

4.3.3 Räumliche Strukturierung von Datacenter-Netzwerken

237

4.4 IP-Kommunikationssystem – Design-Aspekte

240

4.4.1 Ziele der logischen Netzwerkstrukturierung

240

4.4.2 Grundlagen der logischen Netzwerkstrukturierung

242

4.4.3 Logische Struktur des IP-Kommunikationssystems

256

4.4.4 Weitere Design-Aspekte

258

4.5 Design-Aspekte der Sprachkommunikation

264

4.5.1 VoIP mit SIP: Systemkomponenten und ihre Funktionen

265

4.5.2 Netzwerk mit Unterstützung von VoIP

266

4.5.3 Weitere VoIP-Design-Aspekte

269

4.6 Bereitstellung der Internetdienste

270

4.6.1 Hochverfügbare Internetanbindung

270

4.6.2 Hochverfügbare Internetdienste – Webdienst

274

4.6.3 Hochverfügbare Internetdienste – E-Mail & Co.

279

4.7 Vorgehensweise bei der Datensicherung

282

4.8 Abschließende Bemerkungen

283

5 Netzwerkdokumentation – Struktur und Bestandteile

286

5.1 Grundlegendes zur Netzwerkdokumentation

287

5.1.1 Anforderungen an die Netzwerkdokumentation

287

5.1.2 Struktur der Netzwerkdokumentation

288

5.1.3 Netzwerkmodell hinsichtlich der Dokumentation

292

5.1.4 Objektorientierte Form der Netzwerkdokumentation

296

5.2 Dokumentation der physikalischen Netzwerkstruktur

300

5.2.1 Dokumentation des Client-LAN

300

5.2.2 Dokumentation des Server-LAN

305

5.3 Dokumentation der logischen Struktur

309

5.4 Weitere Bestandteile der Dokumentation

311

5.4.1 Dokumentation der Sprachkommunikation

312

5.4.2 Dokumentation des Internetzugangs

313

5.4.3 Dokumentation der Datensicherung

314

5.5 Abschließende Bemerkungen

315

6 Planung und Realisierung der Netzwerksicherheit

316

6.1 Probleme der Netzwerksicherheit

317

6.1.1 Aspekte der Netzwerksicherheit

317

6.1.2 Ziele der Netzwerksicherheit

319

6.1.3 Sicherheitsproblembereiche in Netzwerken

322

6.1.4 Einführung einer DMZ

324

6.2 Phasen des Netzwerksicherheitsprozesses

328

6.2.1 Netzwerksicherheitsprozess als PDCA-Zyklus

328

6.2.2 Initiierung des Netzwerksicherheitsprozesses

330

6.2.3 Planung der Netzwerksicherheit

338

6.2.4 Realisierung der Netzwerksicherheit

341

6.2.5 Überwachung der Netzwerksicherheit

343

6.3 Ermittlung des Schutzbedarfs

346

6.3.1 Beschreibung der Sicherheitsschwachstelle

347

6.3.2 Bedrohungsanalyse – Ziele und Vorgehensweise

348

6.3.3 Aussage über den Schutzbedarf

351

6.3.4 Risikoanalyse

353

6.3.5 Erfassung des Schutzbedarfs

355

6.4 Festlegung von Sicherheitsanforderungen

357

6.4.1 Schutzbestimmung von Sicherheitsschwachstellen

357

6.4.2 Erfassung der Schutzbestimmung

358

6.5 Konzept für die Netzwerksicherheit

359

6.5.1 Modell der Behebung einer Sicherheitsschwachstelle

360

6.5.2 Spezifikation von Sicherheitslösungen

361

6.5.3 Sicherheitslösungen für die Netzwerkinfrastruktur

362

6.5.4 Lösungsansätze für die Sicherheit im Serverbereich

366

6.5.5 Sicherheitslösungen für den Clientbereich

367

6.6 Abschließende Bemerkungen

370

7 Analyse der Wirtschaftlichkeit von Netzwerkprojekten

372

7.1 Wirtschaftlichkeit von Netzwerkprojekten – Grundlagen, Analysen

373

7.1.1 Verschiedene Aspekte der Wirtschaftlichkeitsanalyse

373

7.1.2 Multidimensionale Wirtschaftlichkeitsanalyse

379

7.1.3 Aufwandschätzung beim Netzwerkprojekt

381

7.1.4 WiBe – eine Einführung

385

7.2 Wirtschaftlichkeitsanalyse im monetären Sinne

387

7.2.1 Monetäre Wirtschaftlichkeit der Netzwerkplanung und -realisierung

387

7.2.2 Monetäre Wirtschaftlichkeit des Netzwerkbetriebs

389

7.2.3 TCO-Analyse und ihre Bedeutung

390

7.3 Nicht-monetäre Wirtschaftlichkeitsanalysen

391

7.3.1 Analyse der Dringlichkeit von Netzwerk-Redesign

392

7.3.2 Analyse der qualitativ-strategischen Wirtschaftlichkeit

393

7.3.3 Analyse der Wirtschaftlichkeit infolge externer Effekte

394

7.4 Abschließende Bemerkungen

395

8 Phasen der Netzwerkrealisierung

398

8.1 Vorgehensweise bei der Netzwerkrealisierung

399

8.2 Struktur des Lastenhefts

400

8.3 Ausschreibung – Konzept und Durchführung

402

8.3.1 Festlegung von Rahmenbedingungen

404

8.3.2 Ausschreibungsunterlagen

405

8.3.3 Bewertung der Angebote

406

3.3.4 Vertrag und Vertragszusätze

408

8.4 Pflichtenheft für die Netzwerkrealisierung

409

8.5 Netzwerkinstallation und -inbetriebnahme

410

8.5.1 Aktivitäten bei der Netzwerkinstallation und -inbetriebnahme

412

8.5.2 Technische Überprüfung des Netzwerks

414

8.5.3 Vorgehensweise bei der Abnahme

416

8.6 Netzwerkbetrieb und Notfallmanagement

417

8.6.1 Notfallmanagement – Ziele und Bestandteile

417

8.6.2 Notfallmanagement als kontinuierlicher Prozess

419

8.6.3 Notfallhandbuch – Struktur und typische Angaben

422

8.6.4 Betriebshandbuch – Ziel, Struktur und Inhalt

425

8.7 Abschließende Bemerkungen

428

9 Aktuelle Netzwerktechnologien und Trends

430

9.1 Ethernet-Standards

431

9.1.1 Kompatibilität von Ethernet-Generationen

432

9.1.2 Klassische Ethernets mit 10 Mbit/s

433

9.1.3 Ethernets mit 100 Mbit/s

435

9.1.4 Varianten von Gigabit Ethernets

435

9.2 Layer-2/3-Switches – Funktionsweise, Einsatz

440

9.2.1 Layer-2-Switches

441

9.2.2 Layer-3-Switches

444

9.3 Switch/Bridge Port Extension

449

9.3.1 Konzept von BPE nach IEEE 802.1Qbh

449

9.3.2 Modell der BPE-basierten Netzwerke

450

9.4 Konzept und Bedeutung von TRILL

454

9.4.1 Bedeutung von TRILL in Datacentern

455

9.4.2 Übermittlung von Ethernet-Frames bei TRILL

456

9.4.3 Bedeutung von VLAN over VLAN mit TRILL

457

9.5 Idee und Einsatz von Shortest Path Bridging

458

9.5.1 Grundlegende Idee von SPB

459

9.5.2 SPB-Variante SPBV

461

9.5.3 SPB-Variante SPBM

463

9.5.4 Einsatz von SPB in Datacentern

464

9.6 VXLAN – eine besondere Art von VLAN

466

9.6.1 Vom VLAN zum VXLAN

467

9.6.2 VXLANs oberhalb Layer-3-Netzwerke

468

9.7 SDN – Software Defined Networking

470

9.7.1 Allgemeines SDN-Konzept

471

9.7.2 Grundlegende SDN-Architektur

474

9.7.3 OF-Switch – logische Struktur und Funktionsweise

475

9.7.4 OF-Switch-Funktionen – auf Basis nur einer Flow Table

477

9.8 IT-Outsourcing – Arten und Möglichkeiten

478

9.8.1 Realisierungsarten von IT-Outsourcing

479

9.8.2 Managed Services – fremde Systembetreuung

481

9.8.3 Co-Location Services

482

9.8.4 Hosting Services – Bereitstellung einzelner Dienste

483

9.8.5 Managed Hosting – Bereitstellung mehrerer Dienste

486

9.8.6 Cloud Computing – Dienstleistung aus der Steckdose

487

9.9 Abschließende Bemerkungen

489

Literatur, Web-Adressen

490

Abkürzungsverzeichnis

494

Index

498

 

© 2009-2024 ciando GmbH