Vorwort | 16 |
Struktur des Buches | 20 |
Die Autoren | 21 |
1 Netzwerkprojekte: Ziele, Risiken, Vorgehensweise, Koordination | 22 |
1.1 Netzwerkprojekt und IT-Infrastruktur | 23 |
1.1.1 Herausforderungen bei Netzwerkprojekten | 23 |
1.1.2 Stellenwert der IT im Unternehmen | 25 |
1.2 Verschiedene Aspekte der Netzwerkprojekte | 26 |
1.2.1 Netzwerk-Redesign als Migrationsprozess | 28 |
1.2.2 Gründe für Netzwerkprojekte | 30 |
1.2.3 Ziele bei Netzwerkprojekten | 33 |
1.2.4 Bekannte Einflussfaktoren | 37 |
1.2.5 Unvorhersehbare Einflussfaktoren | 40 |
1.3 Strukturierte Vorgehensweise | 44 |
1.3.1 Lebenszyklus eines Netzwerks | 45 |
1.3.2 Wesentliche Phasen bei der Netzwerkplanung | 47 |
1.3.3 Schritte der Planung und Realisierung von Netzwerken | 48 |
1.3.4 Realisierungsphase eines Netzwerks | 51 |
1.3.5 Netzwerkbetrieb und eventuelle Verbesserungen | 53 |
1.3.6 Schweizer-Käse-Modell bei der Netzwerkplanung | 55 |
1.3.7 Netzwerkprojekte und Wasserfallmodell | 57 |
1.4 Koordination des Netzwerkprojekts | 58 |
1.4.1 Dekomposition des Systemkonzepts | 59 |
1.4.2 Modell eines Teilsystemkonzepts | 60 |
1.4.3 Spezifikation eines Teilsystemkonzepts | 64 |
1.4.4 Erstellung des Projektablaufplans | 65 |
1.5 Bedeutung der Netzwerkdokumentation | 66 |
1.5.1 Netzwerkdokumentation als Teil des Projekts | 68 |
1.5.2 Prinzip der rechnergestützten Netzwerkdokumentation | 69 |
1.6 Grundlegende Aspekte der Netzwerksicherheit | 71 |
1.7 Voraussetzungen für den Projekterfolg | 74 |
1.8 Prozessmodellierung in Netzwerkprojekten | 77 |
1.8.1 Bedeutung von ITSM bei Netzwerkprojekten | 77 |
1.8.2 Konzept von ITIL – Bedeutung für Netzwerkprojekte | 79 |
1.8.3 Einsatz von PRINCE2 | 82 |
1.9 Abschließende Bemerkungen | 85 |
2 Analyse der Ist-Situation | 86 |
2.1 Ist-Analyse – Ziele, Aufgaben, Dokumentation | 87 |
2.1.1 Ziel und Schwerpunkte der Ist-Analyse | 87 |
2.1.2 Hauptaufgaben der Ist-Analyse beim Redesign | 90 |
2.1.3 Hauptaufgaben der Ist-Analyse beim Design | 92 |
2.2 Dokumentation der Ist-Analyse | 93 |
2.2.1 Modellierung der Ist-Analyse | 95 |
2.2.2 Spezifikation von Zielvorstellungen | 100 |
2.2.3 Spezifikation von Schwachstellen | 103 |
2.3 Bestandsaufnahme des Ist-Zustands | 105 |
2.3.1 Analyse der Netzwerkdokumentation | 106 |
2.3.2 Analyse der Netzwerkstruktur | 108 |
2.3.3 Funktionelle Analyse | 110 |
2.3.4 Strategische Analyse | 114 |
2.3.5 Organisatorische Analyse | 118 |
2.3.6 Technische Analyse | 122 |
2.4 Problem- und Anforderungsanalyse | 130 |
2.4.1 Eigenschaften von Wunschanforderungen | 132 |
2.4.2 Katalog von Wunschanforderungen | 133 |
2.4.3 Abhängigkeiten zwischen Wunschanforderungen | 134 |
2.5 Zusammenstellung von Wunschanforderungen | 138 |
2.5.1 Physikalische Netzwerkinfrastruktur – Anforderungen | 139 |
2.5.2 Anforderungen an das IP-Kommunikationssystem | 140 |
2.5.3 Wunschanforderungen an die Internetdienste | 141 |
2.6 Abschließende Bemerkungen | 142 |
3 Soll-Analyse – Bestimmung von Projektanforderungen | 144 |
3.1 Ziel und Aufgaben der Soll-Analyse | 145 |
3.1.1 Soll-Analyse von Zielvorstellungen | 146 |
3.1.2 Soll-Analyse von Schwachstellen | 148 |
3.1.3 Eigenschaften der Projektziele | 150 |
3.1.4 Analyse der Realisierbarkeit | 151 |
3.1.5 Untersuchung einer Zielvorstellung | 153 |
3.1.6 Untersuchung einer Schwachstelle | 156 |
3.2 Dokumentation der Soll-Analyse | 158 |
3.2.1 Spezifikation von Projektanforderungen | 158 |
3.2.2 Netzwerkprojekt und sein Strukturplan | 160 |
3.2.3 Katalog von Projektanforderungen | 163 |
3.2.4 Katalog von Arbeitspaketen | 165 |
3.2.5 Erfassung von Projektabhängigkeiten | 166 |
3.3 Wichtige Entscheidungen bei der Soll-Analyse | 169 |
3.3.1 Make-or-Buy-Entscheidungen | 170 |
3.3.2 Einsatz der SWOT-Analyse | 173 |
3.4 Zusammenstellung von Projektanforderungen | 181 |
3.4.1 Physikalische Netzwerkinfrastruktur – Anforderungen | 182 |
3.4.2 Anforderungen an das IP-Kommunikationssystem | 183 |
3.4.3 Anforderungen an die Internetdienste | 184 |
3.5 Abschließende Bemerkungen | 188 |
4 Grundlagen zur Entwicklung desSystemkonzepts | 190 |
4.1 Komponenten des Systemkonzepts | 191 |
4.2 Physikalische Netzwerkinfrastrukturen | 196 |
4.2.1 Physikalische Netzwerkstrukturierung | 197 |
4.2.2 Konzept der strukturierten Verkabelung | 204 |
4.2.3 Hochverfügbare Netzwerkinfrastrukturen | 209 |
4.3 Design von Datacenter-Netzwerken | 223 |
4.3.1 Klassisches Design von Datacenter-Netzwerken | 224 |
4.3.2 Design von Datacenter-Netzwerken mit FCoE | 232 |
4.3.3 Räumliche Strukturierung von Datacenter-Netzwerken | 237 |
4.4 IP-Kommunikationssystem – Design-Aspekte | 240 |
4.4.1 Ziele der logischen Netzwerkstrukturierung | 240 |
4.4.2 Grundlagen der logischen Netzwerkstrukturierung | 242 |
4.4.3 Logische Struktur des IP-Kommunikationssystems | 256 |
4.4.4 Weitere Design-Aspekte | 258 |
4.5 Design-Aspekte der Sprachkommunikation | 264 |
4.5.1 VoIP mit SIP: Systemkomponenten und ihre Funktionen | 265 |
4.5.2 Netzwerk mit Unterstützung von VoIP | 266 |
4.5.3 Weitere VoIP-Design-Aspekte | 269 |
4.6 Bereitstellung der Internetdienste | 270 |
4.6.1 Hochverfügbare Internetanbindung | 270 |
4.6.2 Hochverfügbare Internetdienste – Webdienst | 274 |
4.6.3 Hochverfügbare Internetdienste – E-Mail & Co. | 279 |
4.7 Vorgehensweise bei der Datensicherung | 282 |
4.8 Abschließende Bemerkungen | 283 |
5 Netzwerkdokumentation – Struktur und Bestandteile | 286 |
5.1 Grundlegendes zur Netzwerkdokumentation | 287 |
5.1.1 Anforderungen an die Netzwerkdokumentation | 287 |
5.1.2 Struktur der Netzwerkdokumentation | 288 |
5.1.3 Netzwerkmodell hinsichtlich der Dokumentation | 292 |
5.1.4 Objektorientierte Form der Netzwerkdokumentation | 296 |
5.2 Dokumentation der physikalischen Netzwerkstruktur | 300 |
5.2.1 Dokumentation des Client-LAN | 300 |
5.2.2 Dokumentation des Server-LAN | 305 |
5.3 Dokumentation der logischen Struktur | 309 |
5.4 Weitere Bestandteile der Dokumentation | 311 |
5.4.1 Dokumentation der Sprachkommunikation | 312 |
5.4.2 Dokumentation des Internetzugangs | 313 |
5.4.3 Dokumentation der Datensicherung | 314 |
5.5 Abschließende Bemerkungen | 315 |
6 Planung und Realisierung der Netzwerksicherheit | 316 |
6.1 Probleme der Netzwerksicherheit | 317 |
6.1.1 Aspekte der Netzwerksicherheit | 317 |
6.1.2 Ziele der Netzwerksicherheit | 319 |
6.1.3 Sicherheitsproblembereiche in Netzwerken | 322 |
6.1.4 Einführung einer DMZ | 324 |
6.2 Phasen des Netzwerksicherheitsprozesses | 328 |
6.2.1 Netzwerksicherheitsprozess als PDCA-Zyklus | 328 |
6.2.2 Initiierung des Netzwerksicherheitsprozesses | 330 |
6.2.3 Planung der Netzwerksicherheit | 338 |
6.2.4 Realisierung der Netzwerksicherheit | 341 |
6.2.5 Überwachung der Netzwerksicherheit | 343 |
6.3 Ermittlung des Schutzbedarfs | 346 |
6.3.1 Beschreibung der Sicherheitsschwachstelle | 347 |
6.3.2 Bedrohungsanalyse – Ziele und Vorgehensweise | 348 |
6.3.3 Aussage über den Schutzbedarf | 351 |
6.3.4 Risikoanalyse | 353 |
6.3.5 Erfassung des Schutzbedarfs | 355 |
6.4 Festlegung von Sicherheitsanforderungen | 357 |
6.4.1 Schutzbestimmung von Sicherheitsschwachstellen | 357 |
6.4.2 Erfassung der Schutzbestimmung | 358 |
6.5 Konzept für die Netzwerksicherheit | 359 |
6.5.1 Modell der Behebung einer Sicherheitsschwachstelle | 360 |
6.5.2 Spezifikation von Sicherheitslösungen | 361 |
6.5.3 Sicherheitslösungen für die Netzwerkinfrastruktur | 362 |
6.5.4 Lösungsansätze für die Sicherheit im Serverbereich | 366 |
6.5.5 Sicherheitslösungen für den Clientbereich | 367 |
6.6 Abschließende Bemerkungen | 370 |
7 Analyse der Wirtschaftlichkeit von Netzwerkprojekten | 372 |
7.1 Wirtschaftlichkeit von Netzwerkprojekten – Grundlagen, Analysen | 373 |
7.1.1 Verschiedene Aspekte der Wirtschaftlichkeitsanalyse | 373 |
7.1.2 Multidimensionale Wirtschaftlichkeitsanalyse | 379 |
7.1.3 Aufwandschätzung beim Netzwerkprojekt | 381 |
7.1.4 WiBe – eine Einführung | 385 |
7.2 Wirtschaftlichkeitsanalyse im monetären Sinne | 387 |
7.2.1 Monetäre Wirtschaftlichkeit der Netzwerkplanung und -realisierung | 387 |
7.2.2 Monetäre Wirtschaftlichkeit des Netzwerkbetriebs | 389 |
7.2.3 TCO-Analyse und ihre Bedeutung | 390 |
7.3 Nicht-monetäre Wirtschaftlichkeitsanalysen | 391 |
7.3.1 Analyse der Dringlichkeit von Netzwerk-Redesign | 392 |
7.3.2 Analyse der qualitativ-strategischen Wirtschaftlichkeit | 393 |
7.3.3 Analyse der Wirtschaftlichkeit infolge externer Effekte | 394 |
7.4 Abschließende Bemerkungen | 395 |
8 Phasen der Netzwerkrealisierung | 398 |
8.1 Vorgehensweise bei der Netzwerkrealisierung | 399 |
8.2 Struktur des Lastenhefts | 400 |
8.3 Ausschreibung – Konzept und Durchführung | 402 |
8.3.1 Festlegung von Rahmenbedingungen | 404 |
8.3.2 Ausschreibungsunterlagen | 405 |
8.3.3 Bewertung der Angebote | 406 |
3.3.4 Vertrag und Vertragszusätze | 408 |
8.4 Pflichtenheft für die Netzwerkrealisierung | 409 |
8.5 Netzwerkinstallation und -inbetriebnahme | 410 |
8.5.1 Aktivitäten bei der Netzwerkinstallation und -inbetriebnahme | 412 |
8.5.2 Technische Überprüfung des Netzwerks | 414 |
8.5.3 Vorgehensweise bei der Abnahme | 416 |
8.6 Netzwerkbetrieb und Notfallmanagement | 417 |
8.6.1 Notfallmanagement – Ziele und Bestandteile | 417 |
8.6.2 Notfallmanagement als kontinuierlicher Prozess | 419 |
8.6.3 Notfallhandbuch – Struktur und typische Angaben | 422 |
8.6.4 Betriebshandbuch – Ziel, Struktur und Inhalt | 425 |
8.7 Abschließende Bemerkungen | 428 |
9 Aktuelle Netzwerktechnologien und Trends | 430 |
9.1 Ethernet-Standards | 431 |
9.1.1 Kompatibilität von Ethernet-Generationen | 432 |
9.1.2 Klassische Ethernets mit 10 Mbit/s | 433 |
9.1.3 Ethernets mit 100 Mbit/s | 435 |
9.1.4 Varianten von Gigabit Ethernets | 435 |
9.2 Layer-2/3-Switches – Funktionsweise, Einsatz | 440 |
9.2.1 Layer-2-Switches | 441 |
9.2.2 Layer-3-Switches | 444 |
9.3 Switch/Bridge Port Extension | 449 |
9.3.1 Konzept von BPE nach IEEE 802.1Qbh | 449 |
9.3.2 Modell der BPE-basierten Netzwerke | 450 |
9.4 Konzept und Bedeutung von TRILL | 454 |
9.4.1 Bedeutung von TRILL in Datacentern | 455 |
9.4.2 Übermittlung von Ethernet-Frames bei TRILL | 456 |
9.4.3 Bedeutung von VLAN over VLAN mit TRILL | 457 |
9.5 Idee und Einsatz von Shortest Path Bridging | 458 |
9.5.1 Grundlegende Idee von SPB | 459 |
9.5.2 SPB-Variante SPBV | 461 |
9.5.3 SPB-Variante SPBM | 463 |
9.5.4 Einsatz von SPB in Datacentern | 464 |
9.6 VXLAN – eine besondere Art von VLAN | 466 |
9.6.1 Vom VLAN zum VXLAN | 467 |
9.6.2 VXLANs oberhalb Layer-3-Netzwerke | 468 |
9.7 SDN – Software Defined Networking | 470 |
9.7.1 Allgemeines SDN-Konzept | 471 |
9.7.2 Grundlegende SDN-Architektur | 474 |
9.7.3 OF-Switch – logische Struktur und Funktionsweise | 475 |
9.7.4 OF-Switch-Funktionen – auf Basis nur einer Flow Table | 477 |
9.8 IT-Outsourcing – Arten und Möglichkeiten | 478 |
9.8.1 Realisierungsarten von IT-Outsourcing | 479 |
9.8.2 Managed Services – fremde Systembetreuung | 481 |
9.8.3 Co-Location Services | 482 |
9.8.4 Hosting Services – Bereitstellung einzelner Dienste | 483 |
9.8.5 Managed Hosting – Bereitstellung mehrerer Dienste | 486 |
9.8.6 Cloud Computing – Dienstleistung aus der Steckdose | 487 |
9.9 Abschließende Bemerkungen | 489 |
Literatur, Web-Adressen | 490 |
Abkürzungsverzeichnis | 494 |
Index | 498 |