Definition

Was ist Netzwerkadministration?

| Autor / Redakteur: Michael Radtke / Andreas Donner

(Bild: © aga7ta - stock.adobe.com)

Grundsätzlich gewährleistet eine effektive Netzwerk-Administration sowohl die Einrichtung als auch den ordnungsgemäßen Ablauf von innerbetrieblichen Netzwerken. Die Verwaltung der Computersysteme erfolgt dabei auf der Basis umfassender Zugriffsrechte.

Für die Netzwerk-Administration werden Netzwerkadministratoren eingesetzt. Diese konzeptionieren, installieren, konfigurieren, kontrollieren und warten bzw. pflegen die jeweils vorliegende informationstechnische Infrastruktur einer Organisation bzw. eines Unternehmens. Dabei werden im Rahmen einer Netzwerkadministration von den jeweils verantwortlichen Operatoren sämtliche erforderliche Tätigkeiten ausgeführt, die zum laufenden Betrieb aller im Netzwerk befindlichen Computersysteme bzw. -anlagen erforderlich sind.

Die Administration von Netzwerken als geschäftskritischer Faktor

Dabei darf nicht unterschätzt werden, dass die IT-Infrastruktur bzw. die Netzwerk Infrastruktur in vielen Organisationen den Ablauf der Geschäftsprozesse bestimmt. Deshalb sind das Funktionieren eines Netzwerkes und damit auch eine effektive Netzwerk-Administration zu einem geschäftskritischen Aspekt erwachsen. Dem reibungslose Funktionieren eines Netzwerkes und der damit verbundenen Infrastruktur inklusive Arbeitsplatzrechnern, Servern, Peripheriegeräten und Telekommunikationssystemen kommt daher ein erhebliches Gewicht zu.

Die grundlegenden Aufgaben eines Netzwerkadministrators

Im Rahmen der Netzwerkadministration fallen im Detail vielfältige Aufgaben an. Grundsätzlich befassen sich Netzwerkadministratoren mit der Netzstruktur, wobei es vorzugsweise um die Planung und den gezielten Aufbau der physikalischen Struktur geht, mit der Kontrolle bzw. Überwachung und Konfiguration der einzelnen Netzwerkkomponenten, sowie mit der Konzeption und Administration von Infrastrukturservern und entsprechenden Verzeichnisdiensten wie beispielsweise DNS, DHCP oder LDAP. Außerdem kümmert sich ein Netzwerkadministrator um Planung, Verwaltung und Funktionalität von unternehmensweiten Druckdiensten.

Management- und Monitoring-Aufgaben im Fokus

Einen entscheidenden Faktor im Tätigkeitsfeld des Netzwerkadministrators stellt das Client-Server-Management dar. Die Client-Server-Struktur fungiert als Kommunikationsbasis und stellt sämtliche Tools zur Erfüllung des jeweiligen Unternehmensauftrags bereit. Mittels einer umfassenden Administration muss hier dafür gesorgt werden, dass eine hohe Verfügbarkeit, sichere Software- und Hardwarekomponenten sowie logische Hierarchien gewährleistet sind. In diesem Zusammenhang ist auch das Netzwerk-Monitoring zu nennen. Nur wenn ein Netzwerkadministrator alle Funktionalitäten exakt überwacht, kann er diese passend auf die Anforderungen der sowohl administrativen als aber auch produktiven Prozesse abstimmen.

Sicherheitslücken oder andere Mängel aufdecken und schließen

Ebenso wichtig in diesem Kontext ist das Lizenzmanagement, da eine stimmige Administration hier den effizienten und legalen Umgang mit Software in einem Unternehmen absichert. Zudem müssen Netzwerkadministratoren ein umfassendes Patch-Management umsetzen. Denn Schwachstellen im Netzwerk bzw. im Betriebssystem oder auch in Anwendungen sind häufige Angriffspunkte für Cyberkriminelle. Hier muss dafür gesorgt werden, dass die von den Herstellern zur Verfügung gestellten Patches zur Behebung von Sicherheitslücken auch zeitnah eingearbeitet werden. Des Weiteren zählen noch die Benutzerverwaltung, die Rechteverwaltung sowie die IP-Adressverwaltung zu den Kernaufgaben eines Netzwerkadministrators.

Klassische Tools für die Administration

Ein wichtiges Tool für Netzwerkadministratoren stellt zum Beispiel der Microsoft Kommandozeilen-Interpreter Powershell dar, der auf dem .NET Framework basiert und speziell für die Systemverwaltung entworfen wurde. Dabei verbindet die Powershell die Philosophie von Filtern und Pipes mit der Denkweise der objektorientierten Programmierung. Auch die textorientierte Kommandozeile CLI (Command Line Interface) ist ein maßgebliches Instrument innerhalb der Administration. Über diese können Anweisungen und Befehle als Texte eingegeben und mit dem System kommuniziert sowie dieses verwaltet und gesteuert werden.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Die fünf Dont's bei IIoT-Projekten

Industrial Internet of Things

Die fünf Dont's bei IIoT-Projekten

Vor nicht allzu langer Zeit standen viele Fachleute aus der Industrie dem Internet der Dinge noch skeptisch gegenüber. Mittlerweile allerdings sieht die Mehrheit das IIoT (Industrial Internet of Things) als wichtigen Zukunftsfaktor ihres Unternehmens. Experten aus der Branche haben nun die fünf größten Fehler bei IIoT-Projekten zusammengestellt. lesen

Das Netzwerk liegt im Dunkeln

Netzwerksicherheit

Das Netzwerk liegt im Dunkeln

Kaum ein Unternehmen weiß wie es genau in seinem Netzwerk aussieht, auch wenn viele Administratoren glauben alles im Griff zu haben. Etwa jeder dritte Admin weiß nur über 50 Prozent der in seinem Netzwerk eingeloggten Geräte Bescheid. Unternehmen riskieren damit die Sicherheit interner Daten, denn das Netzwerk kann durch unbekannte Geräte lahmgelegt werden und erheblicher Schaden sowie immense Kosten entstehen. lesen

Der Stellenwert der Weiterbildung wächst

IT-Kompetenzen in Deutschlands Unternehmen

Der Stellenwert der Weiterbildung wächst

Der digitalen Transformation wird nachgesagt, dass sie die deutsche Wirtschaft fundamental verändern wird. Doch wie steht es um die dafür benötigten Fachkräfte? Wie fit sind sie für Digitalthemen? Und wie sieht die Arbeitsmarktsituation und Weiterbildung für IT-Professionals überhaupt aus? Eine Standortbestimmung. lesen

So macht integriertes Management Netze zukunftsfähig

Kombinierte LAN- und WLAN-Verwaltung aus einem Guss

So macht integriertes Management Netze zukunftsfähig

LAN und WLAN werden in Unternehmen häufig getrennt voneinander implementiert und gemanagt. Das hat gravierende operative und sicherheitstechnische Nachteile. Beide Bereiche sollten daher einheitlich überwacht und verwaltet werden. lesen

Layer-2-Switches für IP-Überwachung und Hospitality-Bereiche

Kontrolle bei Sprach-, Daten- und Videoanwendungen

Layer-2-Switches für IP-Überwachung und Hospitality-Bereiche

Die GS2210-Serie von Zyxel besteht aus managebaren Layer-2-Switches für bandbreitenintensive Sprach-, Daten- und Videoanwendungen. Die integrierte interaktive Befehlszeilenschnittstelle soll IT-Abteilungen die vollständige Kontrolle über das gesamte Netzwerk verleihen. lesen

Dell erneuert Firmware für Switches

FTOS 9.2 bringt mehr Unterstützung für Fabric-Archtitektur mit

Dell erneuert Firmware für Switches

Mit dem Firmware Release „FTOS 9.2“ aktualisiert Dell das Betriebssystem seiner Netzwerk-Switches. Die jüngste Version unterstützt die wichtigsten Komponenten der Active-Fabric-Architektur von Dell und vereinfacht die gesamte Netzwerk-Administration. lesen

Power Management als Sicherheitsfunktion

Große Verlosung von IP-Insider und EgoSecure

Power Management als Sicherheitsfunktion

Auf den ersten Blick hat Power Management im Unternehmen wenig mit klassischen Netzwerkthemen zu tun. Dabei kann man mit einem zentralen Power Management nicht nur Geld sparen, sondern auch etwas für die Sicherheit tun. Damit Sie es selbst testen können verlosen wir im Juli 100 Lizenzen! lesen

Apps für die Wi-Fi-Leistungsanalyse von Access Points in Echtzeit

Analyse, Planung und Überwachung der WLAN-Performance

Apps für die Wi-Fi-Leistungsanalyse von Access Points in Echtzeit

Für Standortanalysen und WLAN-Leistungstests, für die Remote-Überwachung von Ruckus-Smart-WLANs und die Durchführung von Leistungsvergleichen für Wi-Fi-Access-Points hat Ruckus Wireless vier Wi-Fi-Apps entwickelt. lesen

SDN verändert die Spielregeln

Die Software-defined-Networking-Pläne von IBM

SDN verändert die Spielregeln

IBM und SDN, reimt sich das? Für IBM auf alle Fälle. Und mit DOVE hat das Unternehmen nächste heiße Netzwerk-Eisen bereits im Feuer. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44409041 / Definitionen)