Netzinfrastruktur: grundlegende Informationen, Einrichtungen und Design

Inhaltsverzeichnis:

Netzinfrastruktur: grundlegende Informationen, Einrichtungen und Design
Netzinfrastruktur: grundlegende Informationen, Einrichtungen und Design
Anonim

Grundsätzlich besteht die Netzwerkinfrastruktur aus verschiedenen Softwareanwendungen und Hardwarekomponenten. Routing und Switching sind Schlüsselfunktionen eines jeden Netzwerks. Jedes teilnehmende Gerät und jeder Server ist über ein eigenes Netzwerkkabel mit dem Switch verbunden, sodass Sie am Ende jedes Geräts direkt eine Verbindung zu jedem anderen herstellen können. Die Hauptkomponenten eines Netzwerks sind Netzwerkkabel, die alle Server, Computer, Drucker, Switches, Router, Access Points usw. verbinden.

Softwareanwendungen und -dienste

Softwareanwendungen und -dienste
Softwareanwendungen und -dienste

Netzwerkinfrastruktur erfordert, dass geeignete Softwareanwendungen oder Dienste auf Computern installiert werden und den Datenverkehr regulieren. In den meisten Fällen auch DNS-Dienste (Domain Name System).sind Dynamic Host Configuration Exchange Protocol (DHCP) und Windows Services (WINS), die Teil des grundlegenden Servicepakets sind. Diese Anwendungen müssen entsprechend konfiguriert und immer verfügbar sein.

Um Computer mit dem Internet zu verbinden, werden zusätzliche Geräte benötigt, vorzugsweise in Form von Sicherheitsgateways (Firewalls). Wenn drahtlose Kommunikationsgeräte benötigt werden, dann sind drahtlose Zugangspunkte als geeignete Schnittstellen erforderlich. Möchte sich der Nutzer schnell einen Überblick über alle Geräte im Netzwerk verschaffen, kann er dies mit speziellen IP-Scannern tun.

Anwender können sich auch über den Verzeichnisdienst Active Directory einen umfassenden Überblick über alle Objekte im eigenen Netzwerk verschaffen. Hier wird alles in netzwerkbezogenen Objekten wie Druckern, Modems, Benutzern oder Gruppen gespeichert.

Räumliche Ausdehnung von Netzwerken

Netzwerke unterscheiden sich oft in ihrer räumlichen Ausdehnung. Dies wird allgemein als LAN (Local Area Network) bezeichnet – dies ist ein lokales Netzwerk, das viele Computer und Peripheriegeräte innerhalb eines Gebäudes umfasst. In der Praxis kommt es jedoch vor, dass ein solches Netzwerk eine ziemlich große Anzahl von Benutzern empfangen kann. Unabhängig von seiner Größe wird ein Netzwerk immer als lokales Netzwerk bezeichnet, auch wenn es sowohl öffentlich als auch privat ist. Wenn das Netzwerk andererseits ein relativ großes geografisches Gebiet abdeckt, wird es als Wide Area Network (WAN) bezeichnet.

Wide Area Network (WAN)
Wide Area Network (WAN)

Um sicherzustellen, dass das Netzwerk immer verfügbar istInfrastruktur kann eine unterbrechungsfreie Stromversorgung (USV) verwendet werden, um kritische elektrische Lasten während eines Stromausfalls bereitzustellen. Aus technischer Sicht kann ein lokales Netzwerk auf ganz unterschiedliche Weise aufgebaut werden. Kabel sind im klassischen Kontext derzeit strukturierte Kabel.

Die am weitesten verbreitete Standard-Ethernet-Lösung. Die Übertragung erfolgt dabei vorzugsweise elektrisch über entsprechende Twisted-Pair-Kabel (CAT 5 Kabel oder höher), kann aber auch optisch über Lichtwellenleiter und Glasfaserkabel (Polymer Optical Fibers, POF) erfolgen.

Ethernet erreicht derzeit eine Datenrate von 100 Gbit/s, was einem Gesamtdatendurchsatz von maximal 12,5 Gbit/s entspricht, Standards für 200 Gbit/s und 400 Gbit/s. Je nach Entfernung zur Bridge und benötigter Geschwindigkeit können Ethernet-Verbindungen über Kupferkabel (Kategorie 3 Twisted Pair bis Kategorie 8 Twisted Pair) oder optische Trunks hergestellt werden.

Der Prozess des Aufbaus einer IT-Infrastruktur

Bauprozess der IT-Infrastruktur
Bauprozess der IT-Infrastruktur

Der Prozess der Bereitstellung einer Netzwerkinfrastruktur besteht aus den folgenden allgemeinen Phasen, die als Lösungslebenszyklus bezeichnet werden:

  1. Analyse der geschäftlichen und technischen Anforderungen.
  2. Logisches Architekturdesign.
  3. Entwicklung der Bereitstellungsarchitektur.
  4. Bereitstellungsinjektion.
  5. Bereitstellungsverw altung.

Bereitstellungsschritte sind es nichtsind starr und der Bereitstellungsprozess ist iterativ. In der Anforderungsphase beginnt der Benutzer mit den in der Analysephase identifizierten Geschäftsanforderungen und übersetzt sie in technische Spezifikationen, die für das Design verwendet werden können.

Spezifikationen messen die Servicequalitätsmerkmale wie Leistung, Verfügbarkeit, Sicherheit und andere. Bei der Analyse der technischen Anforderungen können Sie auch Service-Level-Anforderungen angeben, d. h. die Bedingung, unter der Kundensupport bereitgestellt werden muss, um Fehler in einem bereitgestellten System zu beheben, das die Anforderungen des Systems erfüllt. In der logischen Designphase bestimmt der Kunde die für die Umsetzung des Projekts erforderlichen Leistungen.

Sobald die Dienste identifiziert sind, bildet es die verschiedenen Komponenten ab und stellt diese Dienste innerhalb einer logischen Architektur bereit. Abschnittsliste, Netzwerkinfrastrukturdesign:

  1. Bereitstellungsarchitektur.
  2. Implementierungsspezifikation.
  3. Detaillierte Designspezifikation.
  4. Installationsplan.
  5. Zusätzliche Pläne.

Netzwerkbereitstellungsprozess

Netzwerkbereitstellungsprozess
Netzwerkbereitstellungsprozess

Um eine Bereitstellung zu planen, müssen Sie zunächst die geschäftlichen und technischen Anforderungen des Kunden analysieren. Sie sollten die folgenden Abschnitte enth alten:

  1. Deployment-Ziele definieren.
  2. Projektziele definieren.

Die Anforderungsanalyse sollte zu einem klaren, prägnanten und vergleichbaren Satz von Anforderungen führenZiele, an denen der Erfolg des Projekts gemessen werden kann.

Ein Projekt ohne klare Ziele zu erfüllen, die von den Stakeholdern akzeptiert wurden, führt dazu, dass der Kunde mit einem unfähigen oder bestenfalls instabilen System endet. Zu den Anforderungen, die während der Entwurfsphase der Netzwerkinfrastruktur zu berücksichtigen sind, gehören:

  1. Geschäftsanforderungen.
  2. Technische Voraussetzungen.
  3. Finanzbedarf.
  4. Service Level Agreements (SLAs).

Servicekomponenten und Servicelevel

Wenn Sie Produkte oder Dienstleistungen mit mehreren Komponenten planen, müssen Sie deren Zusammensetzung verstehen. Unterteilen Sie dazu jeden Dienst in Komponenten, die auf verschiedenen Hosts und auf einer bestimmten Ebene jeder Komponente bereitgestellt werden können. Obwohl es möglich ist, alle Komponenten auf einem Host bereitzustellen, ist es besser, auf eine Multi-Tier-Architektur umzusteigen.

Eine geschichtete Architektur, ob einschichtig oder zweischichtig, bietet eine Reihe von Vorteilen. Seine Komponenten befinden sich auf den Client-Computern der Endbenutzer. Die Komponentenzugriffsschicht besteht aus Front-End-Diensten des Messaging-Servers (MMP und MTA):

  1. Kalenderserver.
  2. Instant-Messaging-Proxy.
  3. Portalserver (SRA und Core).
  4. Access Manager für die Authentifizierung und ein Unternehmensverzeichnis, das ein Adressbuch bereitstellt.
  5. Storage Area Network (SAN)Die "Cloud" ist die physische Speicherung von Daten.

Bestimmung der Ressourcenintensität des Projekts

Verw altung der Netzwerkinfrastrukturist die Basis des Systems. Es bildet die Dienste, die die Arbeitszusammensetzung des Netzwerks bilden. Durch die Bereitstellung des Netzwerks gemäß den Designzielen wird sichergestellt, dass der Kunde über eine Architektur verfügt, die skaliert und erweitert werden kann. Dazu wird eine vollständige Karte des bestehenden Netzes erstellt, die diese Bereiche abdeckt:

  1. Physische Verbindungen wie Kabellänge, Klasse etc.
  2. Kommunikationsleitungen wie analog, ISDN, VPN, T3 usw. und verfügbare Bandbreite und Latenz zwischen Standorten.
  3. Serverinformationen einschließlich Hostnamen, IP-Adressen, Domain Name Server (DNS) für die Domänenmitgliedschaft.
  4. Standort von Geräten im Netzwerk, einschließlich Hubs, Switches, Modems, Router, Bridges, Proxy-Server.
  5. Anzahl der Benutzer pro Website, einschließlich mobiler Benutzer.

Nachdem die gesamte Bestandsaufnahme abgeschlossen ist, sollten diese Informationen in Verbindung mit den Projektzielen überprüft werden, um festzustellen, welche Änderungen für eine erfolgreiche Bereitstellung erforderlich sind.

Komponenten der Netzwerkinfrastruktur

Komponenten der Netzwerkinfrastruktur
Komponenten der Netzwerkinfrastruktur

Router verbinden Infrastrukturnetzwerke, sodass Systeme miteinander kommunizieren können. Sie müssen sicherstellen, dass die Router nach der Bereitstellung über freie Kapazitäten verfügen, um das prognostizierte Wachstum und die Nutzung zu bewältigen. In ähnlicher Weise verbinden Switches Systeme innerhalb eines Netzwerks. Router oder Switches mit Bandbreite neigen dazu, Engpässe zu eskalieren, was zu einer erheblichen Verlängerung der Zeit führtwelche Clients Nachrichten an Server in verschiedenen Netzwerken senden können.

In solchen Fällen kann mangelnde Voraussicht oder Unkosten für ein Upgrade des Routers oder Switches zu einer erheblichen Verringerung der Mitarbeiterproduktivität führen. Die folgenden gemeinsamen Komponenten der Netzwerkinfrastruktur einer Organisation tragen zum Erfolg eines Projekts bei:

  1. Router und Switches.
  2. Firewalls.
  3. Load-Balancer.
  4. Storage Area Network (SAN) DNS.

Netzwerkspezifikationen

Für das zuverlässige Funktionieren des Netzwerks ist es notwendig, die Zentralisierung der Server sicherzustellen, wodurch eine zuverlässigere und höhere Bandbreite entsteht. Darüber hinaus müssen Sie eine Reihe von Fragen beantworten, die Ihnen helfen, die Netzwerkanforderungen zu verstehen:

  1. Kann der DNS-Server die zusätzliche Last bewältigen?
  2. Wie sieht der Zeitplan für Support-Mitarbeiter aus? Der 24-Stunden-7-Tage-Support (24 x 7) ist möglicherweise nur auf bestimmten Websites verfügbar. Eine einfachere Architektur mit weniger Servern ist einfacher zu warten.
  3. Gibt es ausreichende Kapazitäten in den Betriebs- und technischen Supportteams, um den Betrieb der Netzwerkinfrastruktur zu erleichtern?
  4. Können Betriebs- und technische Supportteams die erhöhte Arbeitsbelastung während der Bereitstellungsphase bewältigen?
  5. Sollen Netzwerkdienste redundant sein?
  6. Muss ich die Verfügbarkeit von Daten auf Hosts auf Zugriffsebene einschränken?
  7. Muss die Endbenutzerkonfiguration vereinfacht werden?
  8. Ist es geplantVerringerung des
Zweischichtige Architektur
Zweischichtige Architektur

Die Antworten auf diese Fragen liefert eine zweistufige Architektur. Um dies auf Designebene sicherzustellen, muss der Kunde am Design der Netzwerkinfrastruktur mitwirken.

Auswahl der Ausstattung

Der Kunde hat immer die Wahl - große oder kleine Hardwaresysteme. Kleinere Hardwaresysteme kosten in der Regel weniger. Darüber hinaus können kleinere Hardwaresysteme an vielen Standorten bereitgestellt werden, um eine verteilte Geschäftsumgebung zu unterstützen, und können weniger Ausfallzeiten für Systemwartung, Upgrades und Migrationen bedeuten, da der Datenverkehr auf andere Server umgeleitet werden kann, die noch online sind, während andere unterstützt werden.

Kleinere Hardwaresysteme haben eine begrenztere Kapazität, daher werden mehr benötigt. Die Verw altungs-, Administrations- und Wartungskosten steigen mit der Anzahl der Geräte im System. Darüber hinaus erfordern kleinere Hardwaresysteme mehr Systemwartung, da mehr gewartet werden muss, und bedeuten weniger feste Verw altungskosten auf dem Server.

Wenn die Verw altungskosten monatlich sind, ob intern oder von einem ISP, sind die Kosten niedriger, wenn weniger Hardwaresysteme verw altet werden müssen. Weniger kann auch eine einfachere Systemwartung, Upgrades und Migrationen bedeuten, da weniger Systeme erforderlich sind, um ein System zu warten. Abhängig von Ihrer Bereitstellung müssen Sie Folgendes einplanen:

  1. BaumLDAP-Verzeichnisinformationen.
  2. Verzeichnisserver (Access Manager).
  3. Messaging-Server.

Firewall-Zugriffskontrolle

Firewall-Zugriffskontrolle
Firewall-Zugriffskontrolle

Firewalls werden zwischen Routern und Anwendungsservern platziert, um eine Zugriffskontrolle bereitzustellen. Firewalls wurden ursprünglich verwendet, um ein vertrauenswürdiges Netzwerk (das eigene) vor einem nicht vertrauenswürdigen Netzwerk (dem Internet) zu schützen. Router-Konfigurationen sollten potenziell unerwünschte Dienste (wie NFS, NIS usw.) blockieren und Filter auf Paketebene verwenden, um Datenverkehr von nicht vertrauenswürdigen Hosts oder Netzwerken zu blockieren.

Beschränken Sie außerdem bei der Installation des Servers in einer Umgebung, die dem Internet oder einem unzuverlässigen Netzwerk ausgesetzt ist, die Softwareinstallationen auf die minimale Anzahl von Paketen, die zur Unterstützung gehosteter Anwendungen erforderlich sind.

Das Erzielen einer Minimierung in Diensten, Bibliotheken und Anwendungen trägt zur Verbesserung der Sicherheit bei, indem die Anzahl der zu wartenden Subsysteme reduziert wird, indem ein flexibler und erweiterbarer Mechanismus zum Minimieren, Härten und Schützen von Systemen verwendet wird.

Internes Netzwerk

Diese Liste enthält Entwicklungs-, Labor- und Testsegmente. Dabei wird eine Firewall zwischen jedem Segment des internen Netzwerks verwendet, um den Datenverkehr zu filtern, um zusätzliche Sicherheit zwischen den Abteilungen zu bieten. Sie können die Installation einer internen Firewall in Betracht ziehen, nachdem Sie zuvor die Art des internen Netzwerkverkehrs und der Dienste bestimmt haben, die in jedem dieser Segmente verwendet werden, um dies zu ermöglichenbestimmen, ob es nützlich ist.

Maschinen in internen Netzwerken sollten nicht direkt mit Maschinen im Internet kommunizieren. Es ist vorzuziehen, dass diese Maschinen eine direkte DMZ-Kommunikation vermeiden. Folglich müssen sich die erforderlichen Dienste auf Hosts im Intranet befinden. Der Host im Intranet kann wiederum mit dem Host in der DMZ kommunizieren, um einen Dienst auszuführen (z. B. ausgehende E-Mail oder DNS).

Ein Rechner, der einen Internetzugang benötigt, kann seine Anfrage an einen Proxy-Server weiterleiten, der wiederum die Anfrage im Namen des Rechners stellt. Dieses Internet-Relay hilft, Ihren Computer vor möglichen Gefahren zu schützen. Da der Proxy-Server direkt mit Computern im Internet kommuniziert, muss er sich in der DMZ befinden.

Dies widerspricht jedoch dem Wunsch, zu verhindern, dass interne Maschinen mit DMZ-Maschinen kommunizieren. Um dieses Problem indirekt zu lösen, wird ein Dual-Proxy-System verwendet. Der zweite Proxy-Server, der sich im Intranet befindet, leitet Verbindungsanfragen von internen Maschinen an den Proxy-Server in der DMZ weiter.

Gebäudesicherheitssysteme

Die Sicherung der Netzwerkinfrastruktur ist einer der wichtigsten Schritte beim Aufbau. Es muss die Anforderungen des Kunden erfüllen und eine sichere Messaging-Umgebung bereitstellen, ohne jedoch Macht über die Benutzer zu haben. Darüber hinaus sollte die Sicherheitsstrategie relativ einfach zu verw alten sein.

Eine ausgeklügelte Sicherheitsstrategie kann zu Fehlern führen, die Benutzer daran hindern, auf ihre E-Mails zuzugreifen, oder sie können Benutzern undunbefugte Angreifer, um Informationen zu ändern oder zu erh alten, auf die Sie keinen Zugriff haben möchten.

Die fünf Schritte zur Entwicklung einer Sicherheitsstrategie beinh alten:

  1. Bestimmen, was geschützt werden muss. Diese Liste kann beispielsweise Hardware, Software, Daten, Personen, Dokumentation, Netzwerkinfrastruktur oder den Ruf einer Organisation enth alten.
  2. Festlegen, vor wem man sich schützen soll. Beispielsweise von nicht autorisierten Benutzern, Spammern oder Denial-of-Service-Angriffen.
  3. Bewertung möglicher Bedrohungen für das System.
  4. Umsetzung von Maßnahmen zum wirksamen Schutz von Vermögenswerten.
  5. Zusätzlicher Overhead für die Einrichtung einer SSL-Verbindung, wodurch die Belastung der Nachrichtenbereitstellung verringert werden kann.

Modernisierung von Netzwerken für kleine Unternehmen

Unternehmen verlassen sich zunehmend auf eine zuverlässige und flexible Netzwerk- und Hardwareinfrastruktur, um den Geschäftserfolg sicherzustellen, daher muss die Netzwerkinfrastruktur aktualisiert werden. Angesichts begrenzter finanzieller Ressourcen, einer sich schnell verändernden technologischen Landschaft und wachsender Sicherheitsbedrohungen müssen sich versierte Unternehmen auf vertrauenswürdige Vertragspartner verlassen, um die Lebenszyklen ihrer Unternehmens-IT-Umgebung zu unterstützen.

Ob eine Organisation eine neue Infrastruktur benötigt oder einfach nur eine bestehende Plattform auf die nächste Stufe bringen muss, die Modernisierung beginnt mit der Entwicklung der physikalischen Schicht, einer effektiven Unternehmensarchitektur und der Erstellung eines Arbeitsplans, der den geschäftlichen Anforderungen gerecht wird Ziele und löst aufkommende Sicherheitsprobleme, mitdenen jeder bei der Definition von Servicestrategie, Design, Übergang und Betrieb in einer organisierten Umgebung gegenübersteht.

Aktivitäten zur Verw altung der Netzwerkinfrastruktur von Unternehmen umfassen:

  1. Cloud-Schätzungsdienste.
  2. Kapazitäts- und Leistungsplanung.
  3. Konsolidierung und Virtualisierung von Rechenzentren.
  4. Hyperkonvergente integrierte Lösungen.
  5. Server- und Netzwerkverw altung. IT Service Management, Support und Software.

Die Forderung, geschäftskritische Prozesse sicherer und stabiler zu machen, während die finanziellen und personellen Ressourcen immer knapper werden, zwingt viele IT-Abteilungen, sich neuen Herausforderungen im Betrieb der Netzwerkinfrastruktur zu stellen.

Sowohl auf menschlicher als auch auf infrastruktureller Ebene müssen zeitnahe und effektive Lösungen gefunden werden, die die eigenen organisatorischen und personellen Ressourcen des Eigentümers entlasten und gleichzeitig die Servicequalität und die Kundenzufriedenheit verbessern.

Empfohlen: