Badach / Rieger Netzwerkprojekte
1. Auflage 2013
ISBN: 978-3-446-40803-6
Verlag: Carl Hanser
Format: PDF
Kopierschutz: 1 - PDF Watermark
Planung, Realisierung, Dokumentation und Sicherheit von Netzwerken
E-Book, Deutsch, 512 Seiten
ISBN: 978-3-446-40803-6
Verlag: Carl Hanser
Format: PDF
Kopierschutz: 1 - PDF Watermark
Netzwerkprojekte //
Sie erfahren, was Sie beim Design oder Redesign einer Netzwerkinfrastruktur berücksichtigen und worauf Sie achten müssen.
Sie erhalten kompakte Informationen darüber, wie Sie eine Netzwerkinfrastruktur planen, realisieren und dokumentieren sowie ihre Sicherheit möglichst garantieren können.
Sie lernen wichtige Entwicklungstrends kennen, um Netzwerkprojekte innovativ sowie zukunfts- und investitionssicherer gestalten zu können.
Ein neues Netzwerk in einem Unternehmen bzw. einer Institution einzurichten oder ein bestehendes zu modernisieren, ist in der Regel ein sehr komplexes Projekt. Damit es erfolgreich durchgeführt werden kann, ist nicht nur ein sorgfältig strukturiertes Vorgehen während aller Projektphasen erforderlich, sondern auch der Einsatz bewährter Netzwerktechnologien und -protokolle.
Außerdem müssen neue Entwicklungen und aktuelle Trends berücksichtig werden.
Dieses Buch vermittelt eine breite, praxisorientierte und ausführlich illustrierte Darstellung aller relevanten Aspekte der Planung und Realisierung komplexer Netzwerkinfrastrukturen. Auch die neuen technologischen Entwicklungen, wie die Netzwerkvirtualisierung, werden berücksichtigt.
Das Buch eignet sich nicht nur als Lehrbuch für Studierende in den Bereichen Informatik, Wirtschaftsinformatik, Telekommunikation und Nachrichtentechnik sowie Neueinsteiger, sondern auch als Nachschlagewerk für alle, die Netzwerke planen, entwickeln und betreuen. Die praxisorientierte Präsentation der Inhalte wird allen „Netzwerk-Fans“ die optimale Nutzung dieses Werkes ermöglichen.
AUS DEM INHALT //
Netzwerkprojekte – Vorgehensweise, Koordination // Durchführung der Ist- und Soll-Analyse // Grundlagen zur Entwicklung des Systemkonzepts // Netzwerkdokumentation – Struktur und Bestandteile // Planung und Realisierung der Netzwerksicherheit // Wirtschaftlichkeitsanalysen von Netzwerkprojekten // Netzwerkrealisierung: Ausschreibung, Installation, Inbetriebnahme // Netzwerkbetrieb: Notfall- und Betriebshandbuch // Aktuelle Trends und Entwicklungen im Netzwerkbereich
Autoren/Hrsg.
Fachgebiete
Weitere Infos & Material
1;Vorwort;16
2;Struktur des Buches;20
3;Die Autoren;21
4;1 Netzwerkprojekte: Ziele, Risiken, Vorgehensweise, Koordination;22
4.1;1.1 Netzwerkprojekt und IT-Infrastruktur;23
4.1.1;1.1.1 Herausforderungen bei Netzwerkprojekten;23
4.1.2;1.1.2 Stellenwert der IT im Unternehmen;25
4.2;1.2 Verschiedene Aspekte der Netzwerkprojekte;26
4.2.1;1.2.1 Netzwerk-Redesign als Migrationsprozess;28
4.2.2;1.2.2 Gründe für Netzwerkprojekte;30
4.2.3;1.2.3 Ziele bei Netzwerkprojekten;33
4.2.4;1.2.4 Bekannte Einflussfaktoren;37
4.2.5;1.2.5 Unvorhersehbare Einflussfaktoren;40
4.3;1.3 Strukturierte Vorgehensweise;44
4.3.1;1.3.1 Lebenszyklus eines Netzwerks;45
4.3.2;1.3.2 Wesentliche Phasen bei der Netzwerkplanung;47
4.3.3;1.3.3 Schritte der Planung und Realisierung von Netzwerken;48
4.3.4;1.3.4 Realisierungsphase eines Netzwerks;51
4.3.5;1.3.5 Netzwerkbetrieb und eventuelle Verbesserungen;53
4.3.6;1.3.6 Schweizer-Käse-Modell bei der Netzwerkplanung;55
4.3.7;1.3.7 Netzwerkprojekte und Wasserfallmodell;57
4.4;1.4 Koordination des Netzwerkprojekts;58
4.4.1;1.4.1 Dekomposition des Systemkonzepts;59
4.4.2;1.4.2 Modell eines Teilsystemkonzepts;60
4.4.3;1.4.3 Spezifikation eines Teilsystemkonzepts;64
4.4.4;1.4.4 Erstellung des Projektablaufplans;65
4.5;1.5 Bedeutung der Netzwerkdokumentation;66
4.5.1;1.5.1 Netzwerkdokumentation als Teil des Projekts;68
4.5.2;1.5.2 Prinzip der rechnergestützten Netzwerkdokumentation;69
4.6;1.6 Grundlegende Aspekte der Netzwerksicherheit;71
4.7;1.7 Voraussetzungen für den Projekterfolg;74
4.8;1.8 Prozessmodellierung in Netzwerkprojekten;77
4.8.1;1.8.1 Bedeutung von ITSM bei Netzwerkprojekten;77
4.8.2;1.8.2 Konzept von ITIL – Bedeutung für Netzwerkprojekte;79
4.8.3;1.8.3 Einsatz von PRINCE2;82
4.9;1.9 Abschließende Bemerkungen;85
5;2 Analyse der Ist-Situation;86
5.1;2.1 Ist-Analyse – Ziele, Aufgaben, Dokumentation;87
5.1.1;2.1.1 Ziel und Schwerpunkte der Ist-Analyse;87
5.1.2;2.1.2 Hauptaufgaben der Ist-Analyse beim Redesign;90
5.1.3;2.1.3 Hauptaufgaben der Ist-Analyse beim Design;92
5.2;2.2 Dokumentation der Ist-Analyse;93
5.2.1;2.2.1 Modellierung der Ist-Analyse;95
5.2.2;2.2.2 Spezifikation von Zielvorstellungen;100
5.2.3;2.2.3 Spezifikation von Schwachstellen;103
5.3;2.3 Bestandsaufnahme des Ist-Zustands;105
5.3.1;2.3.1 Analyse der Netzwerkdokumentation;106
5.3.2;2.3.2 Analyse der Netzwerkstruktur;108
5.3.3;2.3.3 Funktionelle Analyse;110
5.3.4;2.3.4 Strategische Analyse;114
5.3.5;2.3.5 Organisatorische Analyse;118
5.3.6;2.3.6 Technische Analyse;122
5.4;2.4 Problem- und Anforderungsanalyse;130
5.4.1;2.4.1 Eigenschaften von Wunschanforderungen;132
5.4.2;2.4.2 Katalog von Wunschanforderungen;133
5.4.3;2.4.3 Abhängigkeiten zwischen Wunschanforderungen;134
5.5;2.5 Zusammenstellung von Wunschanforderungen;138
5.5.1;2.5.1 Physikalische Netzwerkinfrastruktur – Anforderungen;139
5.5.2;2.5.2 Anforderungen an das IP-Kommunikationssystem;140
5.5.3;2.5.3 Wunschanforderungen an die Internetdienste;141
5.6;2.6 Abschließende Bemerkungen;142
6;3 Soll-Analyse – Bestimmung von Projektanforderungen;144
6.1;3.1 Ziel und Aufgaben der Soll-Analyse;145
6.1.1;3.1.1 Soll-Analyse von Zielvorstellungen;146
6.1.2;3.1.2 Soll-Analyse von Schwachstellen;148
6.1.3;3.1.3 Eigenschaften der Projektziele;150
6.1.4;3.1.4 Analyse der Realisierbarkeit;151
6.1.5;3.1.5 Untersuchung einer Zielvorstellung;153
6.1.6;3.1.6 Untersuchung einer Schwachstelle;156
6.2;3.2 Dokumentation der Soll-Analyse;158
6.2.1;3.2.1 Spezifikation von Projektanforderungen;158
6.2.2;3.2.2 Netzwerkprojekt und sein Strukturplan;160
6.2.3;3.2.3 Katalog von Projektanforderungen;163
6.2.4;3.2.4 Katalog von Arbeitspaketen;165
6.2.5;3.2.5 Erfassung von Projektabhängigkeiten;166
6.3;3.3 Wichtige Entscheidungen bei der Soll-Analyse;169
6.3.1;3.3.1 Make-or-Buy-Entscheidungen;170
6.3.2;3.3.2 Einsatz der SWOT-Analyse;173
6.4;3.4 Zusammenstellung von Projektanforderungen;181
6.4.1;3.4.1 Physikalische Netzwerkinfrastruktur – Anforderungen;182
6.4.2;3.4.2 Anforderungen an das IP-Kommunikationssystem;183
6.4.3;3.4.3 Anforderungen an die Internetdienste;184
6.5;3.5 Abschließende Bemerkungen;188
7;4 Grundlagen zur Entwicklung desSystemkonzepts;190
7.1;4.1 Komponenten des Systemkonzepts;191
7.2;4.2 Physikalische Netzwerkinfrastrukturen;196
7.2.1;4.2.1 Physikalische Netzwerkstrukturierung;197
7.2.2;4.2.2 Konzept der strukturierten Verkabelung;204
7.2.3;4.2.3 Hochverfügbare Netzwerkinfrastrukturen;209
7.3;4.3 Design von Datacenter-Netzwerken;223
7.3.1;4.3.1 Klassisches Design von Datacenter-Netzwerken;224
7.3.2;4.3.2 Design von Datacenter-Netzwerken mit FCoE;232
7.3.3;4.3.3 Räumliche Strukturierung von Datacenter-Netzwerken;237
7.4;4.4 IP-Kommunikationssystem – Design-Aspekte;240
7.4.1;4.4.1 Ziele der logischen Netzwerkstrukturierung;240
7.4.2;4.4.2 Grundlagen der logischen Netzwerkstrukturierung;242
7.4.3;4.4.3 Logische Struktur des IP-Kommunikationssystems;256
7.4.4;4.4.4 Weitere Design-Aspekte;258
7.5;4.5 Design-Aspekte der Sprachkommunikation;264
7.5.1;4.5.1 VoIP mit SIP: Systemkomponenten und ihre Funktionen;265
7.5.2;4.5.2 Netzwerk mit Unterstützung von VoIP;266
7.5.3;4.5.3 Weitere VoIP-Design-Aspekte;269
7.6;4.6 Bereitstellung der Internetdienste;270
7.6.1;4.6.1 Hochverfügbare Internetanbindung;270
7.6.2;4.6.2 Hochverfügbare Internetdienste – Webdienst;274
7.6.3;4.6.3 Hochverfügbare Internetdienste – E-Mail & Co.;279
7.7;4.7 Vorgehensweise bei der Datensicherung;282
7.8;4.8 Abschließende Bemerkungen;283
8;5 Netzwerkdokumentation – Struktur und Bestandteile;286
8.1;5.1 Grundlegendes zur Netzwerkdokumentation;287
8.1.1;5.1.1 Anforderungen an die Netzwerkdokumentation;287
8.1.2;5.1.2 Struktur der Netzwerkdokumentation;288
8.1.3;5.1.3 Netzwerkmodell hinsichtlich der Dokumentation;292
8.1.4;5.1.4 Objektorientierte Form der Netzwerkdokumentation;296
8.2;5.2 Dokumentation der physikalischen Netzwerkstruktur;300
8.2.1;5.2.1 Dokumentation des Client-LAN;300
8.2.2;5.2.2 Dokumentation des Server-LAN;305
8.3;5.3 Dokumentation der logischen Struktur;309
8.4;5.4 Weitere Bestandteile der Dokumentation;311
8.4.1;5.4.1 Dokumentation der Sprachkommunikation;312
8.4.2;5.4.2 Dokumentation des Internetzugangs;313
8.4.3;5.4.3 Dokumentation der Datensicherung;314
8.5;5.5 Abschließende Bemerkungen;315
9;6 Planung und Realisierung der Netzwerksicherheit;316
9.1;6.1 Probleme der Netzwerksicherheit;317
9.1.1;6.1.1 Aspekte der Netzwerksicherheit;317
9.1.2;6.1.2 Ziele der Netzwerksicherheit;319
9.1.3;6.1.3 Sicherheitsproblembereiche in Netzwerken;322
9.1.4;6.1.4 Einführung einer DMZ;324
9.2;6.2 Phasen des Netzwerksicherheitsprozesses;328
9.2.1;6.2.1 Netzwerksicherheitsprozess als PDCA-Zyklus;328
9.2.2;6.2.2 Initiierung des Netzwerksicherheitsprozesses;330
9.2.3;6.2.3 Planung der Netzwerksicherheit;338
9.2.4;6.2.4 Realisierung der Netzwerksicherheit;341
9.2.5;6.2.5 Überwachung der Netzwerksicherheit;343
9.3;6.3 Ermittlung des Schutzbedarfs;346
9.3.1;6.3.1 Beschreibung der Sicherheitsschwachstelle;347
9.3.2;6.3.2 Bedrohungsanalyse – Ziele und Vorgehensweise;348
9.3.3;6.3.3 Aussage über den Schutzbedarf;351
9.3.4;6.3.4 Risikoanalyse;353
9.3.5;6.3.5 Erfassung des Schutzbedarfs;355
9.4;6.4 Festlegung von Sicherheitsanforderungen;357
9.4.1;6.4.1 Schutzbestimmung von Sicherheitsschwachstellen;357
9.4.2;6.4.2 Erfassung der Schutzbestimmung;358
9.5;6.5 Konzept für die Netzwerksicherheit;359
9.5.1;6.5.1 Modell der Behebung einer Sicherheitsschwachstelle;360
9.5.2;6.5.2 Spezifikation von Sicherheitslösungen;361
9.5.3;6.5.3 Sicherheitslösungen für die Netzwerkinfrastruktur;362
9.5.4;6.5.4 Lösungsansätze für die Sicherheit im Serverbereich;366
9.5.5;6.5.5 Sicherheitslösungen für den Clientbereich;367
9.6;6.6 Abschließende Bemerkungen;370
10;7 Analyse der Wirtschaftlichkeit von Netzwerkprojekten;372
10.1;7.1 Wirtschaftlichkeit von Netzwerkprojekten – Grundlagen, Analysen;373
10.1.1;7.1.1 Verschiedene Aspekte der Wirtschaftlichkeitsanalyse;373
10.1.2;7.1.2 Multidimensionale Wirtschaftlichkeitsanalyse;379
10.1.3;7.1.3 Aufwandschätzung beim Netzwerkprojekt;381
10.1.4;7.1.4 WiBe – eine Einführung;385
10.2;7.2 Wirtschaftlichkeitsanalyse im monetären Sinne;387
10.2.1;7.2.1 Monetäre Wirtschaftlichkeit der Netzwerkplanung und -realisierung;387
10.2.2;7.2.2 Monetäre Wirtschaftlichkeit des Netzwerkbetriebs;389
10.2.3;7.2.3 TCO-Analyse und ihre Bedeutung;390
10.3;7.3 Nicht-monetäre Wirtschaftlichkeitsanalysen;391
10.3.1;7.3.1 Analyse der Dringlichkeit von Netzwerk-Redesign;392
10.3.2;7.3.2 Analyse der qualitativ-strategischen Wirtschaftlichkeit;393
10.3.3;7.3.3 Analyse der Wirtschaftlichkeit infolge externer Effekte;394
10.4;7.4 Abschließende Bemerkungen;395
11;8 Phasen der Netzwerkrealisierung;398
11.1;8.1 Vorgehensweise bei der Netzwerkrealisierung;399
11.2;8.2 Struktur des Lastenhefts;400
11.3;8.3 Ausschreibung – Konzept und Durchführung;402
11.3.1;8.3.1 Festlegung von Rahmenbedingungen;404
11.3.2;8.3.2 Ausschreibungsunterlagen;405
11.3.3;8.3.3 Bewertung der Angebote;406
11.3.4;3.3.4 Vertrag und Vertragszusätze;408
11.4;8.4 Pflichtenheft für die Netzwerkrealisierung;409
11.5;8.5 Netzwerkinstallation und -inbetriebnahme;410
11.5.1;8.5.1 Aktivitäten bei der Netzwerkinstallation und -inbetriebnahme;412
11.5.2;8.5.2 Technische Überprüfung des Netzwerks;414
11.5.3;8.5.3 Vorgehensweise bei der Abnahme;416
11.6;8.6 Netzwerkbetrieb und Notfallmanagement;417
11.6.1;8.6.1 Notfallmanagement – Ziele und Bestandteile;417
11.6.2;8.6.2 Notfallmanagement als kontinuierlicher Prozess;419
11.6.3;8.6.3 Notfallhandbuch – Struktur und typische Angaben;422
11.6.4;8.6.4 Betriebshandbuch – Ziel, Struktur und Inhalt;425
11.7;8.7 Abschließende Bemerkungen;428
12;9 Aktuelle Netzwerktechnologien und Trends;430
12.1;9.1 Ethernet-Standards;431
12.1.1;9.1.1 Kompatibilität von Ethernet-Generationen;432
12.1.2;9.1.2 Klassische Ethernets mit 10 Mbit/s;433
12.1.3;9.1.3 Ethernets mit 100 Mbit/s;435
12.1.4;9.1.4 Varianten von Gigabit Ethernets;435
12.2;9.2 Layer-2/3-Switches – Funktionsweise, Einsatz;440
12.2.1;9.2.1 Layer-2-Switches;441
12.2.2;9.2.2 Layer-3-Switches;444
12.3;9.3 Switch/Bridge Port Extension;449
12.3.1;9.3.1 Konzept von BPE nach IEEE 802.1Qbh;449
12.3.2;9.3.2 Modell der BPE-basierten Netzwerke;450
12.4;9.4 Konzept und Bedeutung von TRILL;454
12.4.1;9.4.1 Bedeutung von TRILL in Datacentern;455
12.4.2;9.4.2 Übermittlung von Ethernet-Frames bei TRILL;456
12.4.3;9.4.3 Bedeutung von VLAN over VLAN mit TRILL;457
12.5;9.5 Idee und Einsatz von Shortest Path Bridging;458
12.5.1;9.5.1 Grundlegende Idee von SPB;459
12.5.2;9.5.2 SPB-Variante SPBV;461
12.5.3;9.5.3 SPB-Variante SPBM;463
12.5.4;9.5.4 Einsatz von SPB in Datacentern;464
12.6;9.6 VXLAN – eine besondere Art von VLAN;466
12.6.1;9.6.1 Vom VLAN zum VXLAN;467
12.6.2;9.6.2 VXLANs oberhalb Layer-3-Netzwerke;468
12.7;9.7 SDN – Software Defined Networking;470
12.7.1;9.7.1 Allgemeines SDN-Konzept;471
12.7.2;9.7.2 Grundlegende SDN-Architektur;474
12.7.3;9.7.3 OF-Switch – logische Struktur und Funktionsweise;475
12.7.4;9.7.4 OF-Switch-Funktionen – auf Basis nur einer Flow Table;477
12.8;9.8 IT-Outsourcing – Arten und Möglichkeiten;478
12.8.1;9.8.1 Realisierungsarten von IT-Outsourcing;479
12.8.2;9.8.2 Managed Services – fremde Systembetreuung;481
12.8.3;9.8.3 Co-Location Services;482
12.8.4;9.8.4 Hosting Services – Bereitstellung einzelner Dienste;483
12.8.5;9.8.5 Managed Hosting – Bereitstellung mehrerer Dienste;486
12.8.6;9.8.6 Cloud Computing – Dienstleistung aus der Steckdose;487
12.9;9.9 Abschließende Bemerkungen;489
13;Literatur, Web-Adressen;490
14;Abkürzungsverzeichnis;494
15;Index;498