Netzwerktechnik – Ankerpunkt der modernen ITHerzstück jedes IT-Systems ist das Netzwerk. Ohne die Verbindungen zwischen verschiedenen Geräten, die einen direkten Datenaustausch ermöglichen, funktioniert nichts mehr. Schon die Verbindung eines Heimcomputers mit einem Drucker oder das klassische Client-Server-Modell sind kleine Netzwerke. Und auch die Verbindung eines Computers mit dem Internet ist nichts anderes als die Verbindung mit einem großen Netzwerk. Netzwerke, Netzpläne und TopologienJedes größere Unternehmen braucht mittlerweile ein gut ausgebautes Netzwerk. Dabei gibt es in der Regel eine variable Zahl von Clients, also Computern, und einen oder mehrere Server, welche von den Clients angesteuert werden können. Gleiches gilt bei der Integrierung von Endgeräten wie zentrale Drucker, Scanner oder ähnliches. Fachspezifisch nennt man ein solches Netzwerk auch Intranet, sofern es auf die Geräte eines Unternehmens beschränkt ist. Um ein Netzwerk optimal zu verwalten, ist es unter anderem von Vorteil, sogenannte Netzpläne anzufertigen. Mithilfe von Topologien lassen sich die Verbindungen der verschiedenen Komponenten innerhalb eines Netzwerks darstellen. Ein Netzplan schützt vor Systemausfällen, denn Schwachstellen im System werden offensichtlich und können behoben werden. Außerdem kann man durch die Übersicht Investitionen besser einschätzen und die Leistungsfähigkeit des Netzwerks steigern. Router und Switch – die Verbindung zu anderen WeltenFür die Kommunikation zwischen verschiedenen Systemen in einem Netzwerk gibt es das sogenannte OSI-Modell, das als Standard für Hersteller dient – so ist es möglich, dass beispielsweise die Softwares verschiedener Hersteller miteinander arbeiten können. Lokale Netzwerke, die kabellosen Datenaustausch zwischen Geräten ermöglichen, nennt man Wireless Local Area Network (WLAN). In diesem Zusammenhang spielt auch der SSID (Service Set Identifier) eine Rolle, ein frei wählbarer Netzwerkname, der für die Sicherheit eines WLANs wichtig ist. Viele Gefahren ohne eine FirewallWenn eine Verbindung mit dem Internet besteht, ist der eigene Computer oder das eigene interne Netzwerk, das mit dem World Wide Web verbunden ist, mit einem unsicheren Netzwerk verbunden. Die Gefahr, sich Malware einzufangen oder Unbefugten Zugang zum eigenen Netz zu ermöglichen, ist verhältnismäßig groß. Daher ist in jedem Fall eine Absicherung mittels einer Firewall unerlässlich. Egal, ob Paketfilterung, Circuit-Relay-Technologie oder ein komplexes Application Gateway – jeder Firewall-Schutz ist besser als keiner. Wenn Firewalls Verbindungen mit der Außenwelt zulassen müssen, um zum Beispiel digitale Dienste zur Verfügung stellen zu können, ist die Einrichtung einer demilitarisierten Zone (DMZ) sinnvoll, in der die Geräte und Dienste für Außenkontakt besonders geschützt sind. Jedes Gerät, das Zugang zum Internet hat, bekommt außerdem eine IP-Adresse, über die es identifizierbar, erreichbar und adressierbar ist. Unterschieden wird zwischen dauerhaften und vorübergehenden IP-Adressen, einzelnen und Multi- bzw. Broadcast sowie IPv4 und IPv6. ISDN, DSL, Glasfaserleitung – der Internetgeschwindigkeits-Super-HighwayFehlt nur noch der passende Internetanschluss, um die Verbindung mit dem Internet perfekt zu machen? Dabei gibt es verschiedene Möglichkeiten: Je nach Bandbreite ändert sich die Internetgeschwindigkeit. Unterschieden wird zwischen Schmalband- und Breitbandverbindungen, wobei letztere zum heutigen Standard gehören – Breitband-DSL-Verbindungen haben ISDN-Zugänge weitestgehend abgelöst. Gläsern, aber sicher – VPNUnd was ist, wenn man mit seinem Heimcomputer auf das Intranet im Büro zugreifen möchte? Auch das ist kein Problem. Mit einem Virtual Private Network (VPN) besteht die Möglichkeit, eine sichere Verbindung über das Internet einzurichten, die zwar für Externe sichtbar, aber nicht zugänglich ist. Netzwerke und ihre Komponenten sind aus dem Alltag also nicht mehr wegzudenken. Im Grunde ist fast alles, was uns täglich umgibt, miteinander vernetzt. Dadurch können viele Prozesse vereinfacht und optimiert werden. Allerdings nur, solange die Sicherung und der Schutz privater und interner Inhalte und Systeme gewährleistet ist. |