Definition

Was ist Netzwerkadministration?

| Autor / Redakteur: Michael Radtke / Andreas Donner

(Bild: © aga7ta - stock.adobe.com)

Grundsätzlich gewährleistet eine effektive Netzwerk-Administration sowohl die Einrichtung als auch den ordnungsgemäßen Ablauf von innerbetrieblichen Netzwerken. Die Verwaltung der Computersysteme erfolgt dabei auf der Basis umfassender Zugriffsrechte.

Für die Netzwerk-Administration werden Netzwerkadministratoren eingesetzt. Diese konzeptionieren, installieren, konfigurieren, kontrollieren und warten bzw. pflegen die jeweils vorliegende informationstechnische Infrastruktur einer Organisation bzw. eines Unternehmens. Dabei werden im Rahmen einer Netzwerkadministration von den jeweils verantwortlichen Operatoren sämtliche erforderliche Tätigkeiten ausgeführt, die zum laufenden Betrieb aller im Netzwerk befindlichen Computersysteme bzw. -anlagen erforderlich sind.

Die Administration von Netzwerken als geschäftskritischer Faktor

Dabei darf nicht unterschätzt werden, dass die IT-Infrastruktur bzw. die Netzwerk Infrastruktur in vielen Organisationen den Ablauf der Geschäftsprozesse bestimmt. Deshalb sind das Funktionieren eines Netzwerkes und damit auch eine effektive Netzwerk-Administration zu einem geschäftskritischen Aspekt erwachsen. Dem reibungslose Funktionieren eines Netzwerkes und der damit verbundenen Infrastruktur inklusive Arbeitsplatzrechnern, Servern, Peripheriegeräten und Telekommunikationssystemen kommt daher ein erhebliches Gewicht zu.

Die grundlegenden Aufgaben eines Netzwerkadministrators

Im Rahmen der Netzwerkadministration fallen im Detail vielfältige Aufgaben an. Grundsätzlich befassen sich Netzwerkadministratoren mit der Netzstruktur, wobei es vorzugsweise um die Planung und den gezielten Aufbau der physikalischen Struktur geht, mit der Kontrolle bzw. Überwachung und Konfiguration der einzelnen Netzwerkkomponenten, sowie mit der Konzeption und Administration von Infrastrukturservern und entsprechenden Verzeichnisdiensten wie beispielsweise DNS, DHCP oder LDAP. Außerdem kümmert sich ein Netzwerkadministrator um Planung, Verwaltung und Funktionalität von unternehmensweiten Druckdiensten.

Management- und Monitoring-Aufgaben im Fokus

Einen entscheidenden Faktor im Tätigkeitsfeld des Netzwerkadministrators stellt das Client-Server-Management dar. Die Client-Server-Struktur fungiert als Kommunikationsbasis und stellt sämtliche Tools zur Erfüllung des jeweiligen Unternehmensauftrags bereit. Mittels einer umfassenden Administration muss hier dafür gesorgt werden, dass eine hohe Verfügbarkeit, sichere Software- und Hardwarekomponenten sowie logische Hierarchien gewährleistet sind. In diesem Zusammenhang ist auch das Netzwerk-Monitoring zu nennen. Nur wenn ein Netzwerkadministrator alle Funktionalitäten exakt überwacht, kann er diese passend auf die Anforderungen der sowohl administrativen als aber auch produktiven Prozesse abstimmen.

Sicherheitslücken oder andere Mängel aufdecken und schließen

Ebenso wichtig in diesem Kontext ist das Lizenzmanagement, da eine stimmige Administration hier den effizienten und legalen Umgang mit Software in einem Unternehmen absichert. Zudem müssen Netzwerkadministratoren ein umfassendes Patch-Management umsetzen. Denn Schwachstellen im Netzwerk bzw. im Betriebssystem oder auch in Anwendungen sind häufige Angriffspunkte für Cyberkriminelle. Hier muss dafür gesorgt werden, dass die von den Herstellern zur Verfügung gestellten Patches zur Behebung von Sicherheitslücken auch zeitnah eingearbeitet werden. Des Weiteren zählen noch die Benutzerverwaltung, die Rechteverwaltung sowie die IP-Adressverwaltung zu den Kernaufgaben eines Netzwerkadministrators.

Klassische Tools für die Administration

Ein wichtiges Tool für Netzwerkadministratoren stellt zum Beispiel der Microsoft Kommandozeilen-Interpreter Powershell dar, der auf dem .NET Framework basiert und speziell für die Systemverwaltung entworfen wurde. Dabei verbindet die Powershell die Philosophie von Filtern und Pipes mit der Denkweise der objektorientierten Programmierung. Auch die textorientierte Kommandozeile CLI (Command Line Interface) ist ein maßgebliches Instrument innerhalb der Administration. Über diese können Anweisungen und Befehle als Texte eingegeben und mit dem System kommuniziert sowie dieses verwaltet und gesteuert werden.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Die fünf Dont's bei IIoT-Projekten

Industrial Internet of Things

Die fünf Dont's bei IIoT-Projekten

Vor nicht allzu langer Zeit standen viele Fachleute aus der Industrie dem Internet der Dinge noch skeptisch gegenüber. Mittlerweile allerdings sieht die Mehrheit das IIoT (Industrial Internet of Things) als wichtigen Zukunftsfaktor ihres Unternehmens. Experten aus der Branche haben nun die fünf größten Fehler bei IIoT-Projekten zusammengestellt. lesen

Das Netzwerk liegt im Dunkeln

Netzwerksicherheit

Das Netzwerk liegt im Dunkeln

Kaum ein Unternehmen weiß wie es genau in seinem Netzwerk aussieht, auch wenn viele Administratoren glauben alles im Griff zu haben. Etwa jeder dritte Admin weiß nur über 50 Prozent der in seinem Netzwerk eingeloggten Geräte Bescheid. Unternehmen riskieren damit die Sicherheit interner Daten, denn das Netzwerk kann durch unbekannte Geräte lahmgelegt werden und erheblicher Schaden sowie immense Kosten entstehen. lesen

Der Stellenwert der Weiterbildung wächst

IT-Kompetenzen in Deutschlands Unternehmen

Der Stellenwert der Weiterbildung wächst

Der digitalen Transformation wird nachgesagt, dass sie die deutsche Wirtschaft fundamental verändern wird. Doch wie steht es um die dafür benötigten Fachkräfte? Wie fit sind sie für Digitalthemen? Und wie sieht die Arbeitsmarktsituation und Weiterbildung für IT-Professionals überhaupt aus? Eine Standortbestimmung. lesen

So macht integriertes Management Netze zukunftsfähig

Kombinierte LAN- und WLAN-Verwaltung aus einem Guss

So macht integriertes Management Netze zukunftsfähig

LAN und WLAN werden in Unternehmen häufig getrennt voneinander implementiert und gemanagt. Das hat gravierende operative und sicherheitstechnische Nachteile. Beide Bereiche sollten daher einheitlich überwacht und verwaltet werden. lesen

Layer-2-Switches für IP-Überwachung und Hospitality-Bereiche

Kontrolle bei Sprach-, Daten- und Videoanwendungen

Layer-2-Switches für IP-Überwachung und Hospitality-Bereiche

Die GS2210-Serie von Zyxel besteht aus managebaren Layer-2-Switches für bandbreitenintensive Sprach-, Daten- und Videoanwendungen. Die integrierte interaktive Befehlszeilenschnittstelle soll IT-Abteilungen die vollständige Kontrolle über das gesamte Netzwerk verleihen. lesen

Power Management als Sicherheitsfunktion

Große Verlosung von IP-Insider und EgoSecure

Power Management als Sicherheitsfunktion

Auf den ersten Blick hat Power Management im Unternehmen wenig mit klassischen Netzwerkthemen zu tun. Dabei kann man mit einem zentralen Power Management nicht nur Geld sparen, sondern auch etwas für die Sicherheit tun. Damit Sie es selbst testen können verlosen wir im Juli 100 Lizenzen! lesen

Apps für die Wi-Fi-Leistungsanalyse von Access Points in Echtzeit

Analyse, Planung und Überwachung der WLAN-Performance

Apps für die Wi-Fi-Leistungsanalyse von Access Points in Echtzeit

Für Standortanalysen und WLAN-Leistungstests, für die Remote-Überwachung von Ruckus-Smart-WLANs und die Durchführung von Leistungsvergleichen für Wi-Fi-Access-Points hat Ruckus Wireless vier Wi-Fi-Apps entwickelt. lesen

Application Fluent Network automatisiert Unternehmensnetze

Lösungen für steigende Anforderungen mobiler Mitarbeiter und virtualisierter Anwendungen

Application Fluent Network automatisiert Unternehmensnetze

Alcatel-Lucents erweitertes Application Fluent Network soll zur automatischen Anpassung und Optimierung des Unternehmensnetzwerks beitragen und den reibungslosen Einsatz mobiler Geräte und Echtzeitapplikationen in Rechenzentrum, LAN und WAN unterstützen. lesen

Netzwerk-Monitoring-App für iPhone 4S und iPad 2

Mobile Netzwerküberwachung mit iPRTG 3.0

Netzwerk-Monitoring-App für iPhone 4S und iPad 2

Administratoren können mit der von der Paessler AG speziell für die iOS-Geräte iPhone 4S und iPad 2 entwickelten App iPRTG 3.0 mobil auf die wichtigsten Funktionalitäten ihrer Netzwerk-Monitoring-Lösung zugreifen und sich orts- und zeitunabhängig über den Status der Bandbreite, Verfügbarkeit und Auslastung etc. informieren. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44409041 / Definitionen)