Definition

Was ist Netzwerkinfrastruktur?

| Autor / Redakteur: Michael Radtke / Andreas Donner

(Bild: © aga7ta - stock.adobe.com)

Netzwerke sind im privaten Umfeld längst Normalität und in Betrieben und Unternehmen häufig Basis des Geschäftsbetriebes. Umso wichtiger ist ein reibungsloses Zusammenspiel aller am Netz beteiligten Komponenten und Geräte – der Netzwerk-Infrastruktur

Grundlage für eine effektive Kommunikation zwischen zwei oder mehreren Rechnern ist eine funktionelle Netzwerk-Infrastruktur. Ist ein solches Netzwerk nicht eingerichtet, kann ein User mit seinem Computer weder im Internet surfen noch auf andere Rechner bzw. Server oder Datenbanken zugreifen.

Grundsätzlich besteht eine Netzwerk-Infrastruktur aus verschiedenen Softwareanwendungen und Hardwarekomponenten, wobei Routing und Switching bei jeder Netzwerkinfrastruktur zu den entscheidenden Features zählen. Jedes involvierte Gerät und alle Server werden dabei über eigene Netzwerkkabel an einen Switch und über diesen teilweise an einige weitere Switches angeschlossen, sodass am Ende jedes Endgerät mit jedem anderen Endgerät eine direkte Verbindung aufbauen kann.

Ebenfalls Basisbestandteile eines Netzwerks sind die Netzwerkkabel, mit denen alle involvierten Server, Rechner, Drucker, Switches, Router, Access Points & Co. miteinander verbunden werden. Netzwerke, die vollkommen auf WLAN ausgerichtet sind, finden – zumindest im Unternehmensumfeld – bisher kaum Einsatz.

Softwareanwendungen und Dienste

Zudem werden entsprechende Softwareanwendungen respektive Dienste benötigt, die auf Computern im jeweiligen Netzwerk installiert sein müssen und den Datenverkehr explizit regeln. In der Regel gehören auf jeden Fall die Dienste Domain Name System (DNS), in vielen Fällen auch das Kommunikationsprotokoll Dynamic Host Configuration Protocol (DHCP) oder auch der Dienst Windows Internet Naming Service (WINS) zur Dienste-Grundausstattung. Diese Anwendungen müssen entsprechend konfiguriert werden und kontinuierlich verfügbar sein.

Um die in das Netzwerk eingebundenen Rechner an das Internet anzubinden, werden weitere zusätzliche Geräte benötigt; vorzugsweise in Form von Sicherheitsgateways (Firewalls). Sollen zudem kabellose Kommunikationsgeräte angeschlossen werden, sind Wireless Access Points als entsprechende Schnittstellen erforderlich. Wer dabei einen schnellen Überblick über sämtliche Geräte in einem Netzwerk erhalten möchte, kann dies mit speziellen IP-Scannern realisieren. Einen umfassenden Überblick über sämtliche Objekte im eigenen (Windows-)Netzwerk können sich User aber auch via Active-Directory-Verzeichnisdienst verschaffen; hier sind alle in einem (Windows-)Netzwerk eingebundene Objekte – beispielsweise Drucker, Benutzer oder Gruppen – abgelegt.

Die räumliche Ausdehnung von Netzwerken

Häufig werden Netzwerke in ihrer räumlichen Ausdehnung unterschieden. So bezeichnet in der Regel zum Beispiel LAN (Local Area Network) ein lokales Netzwerk, das innerhalb eines Gebäudes mehrere Computer sowie Peripheriegeräte umfasst. Allerdings kommt es in der Praxis vor, dass ein Netzwerk dieser Art auch durchaus größere Ausmaße annehmen kann. So wird zum Beispiel ein Netzwerk auch dann unabhängig von seiner Größe immer als LAN bezeichnet, wenn es nichtöffentlich und privat betrieben wird. Erstreckt sich das Netzwerk dagegen über einen vergleichsweise großen geografischen Bereich, wird von einem Wide Area Network (WAN) gesprochen.

Um die ständige Verfügbarkeit der Netzwerk-Infrastruktur sicherzustellen, kann eine unterbrechungsfreie Stromversorgung (USV) eingesetzt werden, um bei etwaigen Störungen im Stromnetz jederzeit die Versorgung von kritischen elektrischen Lasten zu gewährleisten.

Der Aufbau eines Netzwerkes

Aus technischer Sicht kann ein lokales Netz völlig unterschiedlich aufgebaut werden. Im klassischen Kontext erfolgt die diesbezügliche Verkabelung in der heutigen Zeit als strukturierte Verkabelung. Hierbei ist Ethernet aktuell die am weitesten verbreitete Standardlösung. Die Übertragung erfolgt dabei mittlerweile vorzugsweise elektrisch über entsprechende Twisted-Pair-Kabel (CAT 5-Kabel oder höher); sie kann aber auch optisch über Glasfaserkabel und Plastikfaserkabel (Polymere optische Fasern; POF) erfolgen.

Ethernet deckt aktuell Übertragungsraten von bis zu 100 Gbit/s komplett ab; dies entspricht einem Brutto-Datendurchsatz von maximal 12,5 GByte/s. Standards für 200 Gbps und 400 Gbps sind in Arbeit. Je nach zu überbrückender Distanz und benötigter Geschwindigkeit können Ethernet-Verbindungen mit Kupferkabeln (Category-3 Twisted Pair bis Category-8 Twisted Pair) oder über optische Verbindungswege hergestellt werden.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Autonom und adaptiv muss ein Netzwerk sein

Netzwerkmodernisierung in Zeiten der Digitalisierung

Autonom und adaptiv muss ein Netzwerk sein

Unternehmen befinden sich aufgrund wach­sen­der digitaler Brüche in einer umfassen­den Zeit des Wandels. Doch technologische Fortschritte, die eine höhere Effizienz versprechen, sind immer auch mit neuen Herausforderungen verbunden. Ein leistungsstarkes Netzwerk, das wichtige umsatzgenerierende Anwendungen liefert, sensible Daten schützt und gesetzliche Anforderungen erfüllt ist daher unerlässlich. lesen

Das sind die Gewinner der IT-Awards 2019

IT-Awards 2019

Das sind die Gewinner der IT-Awards 2019

Auf der alljährlichen großen Abendgala wurden am Abend des 24. Oktober 2019 die Gewinner der IT-Awards 2019 ausgezeichnet. Die Preisverleihung der Insider-Portale feierte dabei gleichzeitig ein kleines Jubiläum. lesen

Der Einfluss von Innovationen auf das Data Center

5G, IoT und Co.

Der Einfluss von Innovationen auf das Data Center

5G und das Internet der Dinge (IoT) – Buzzwords, die sich langsam zur Realität wandeln. Gerade im Bereich Rechenzentrum sind sie neben Big Data sozusagen „the next big thing“. Höchste Zeit also, Rechenzentren auf Vordermann zu bringen und auf die Auswirkungen der neuen Anforderungen vorzubereiten. lesen

Warum eine Root Cause Analysis auch im WAN so wichtig ist

Datenströme in der Sackgasse

Warum eine Root Cause Analysis auch im WAN so wichtig ist

Die zahlreichen Ausfälle großer Internetdienste im Juni 2019 haben gezeigt, welche Auswirkungen Netzwerkprobleme mit sich bringen können. Umso wichtiger ist die Unterstützung von Netzwerkanalyse-Spezialisten bei der Erkennung und Analyse solcher Ausfälle. lesen

Cloud 2.0: Die Zukunft des Mittelstandes

Von MPLS-Netzwerken, über CDN bis zu SD-WAN

Cloud 2.0: Die Zukunft des Mittelstandes

Bislang galten geschlossene Netzwerke als der heilige Gral der Unternehmenstechnologie. Doch der allmähliche Übergang vom dedizierten Datacenter zur Public Cloud zeigt: Netzwerke folgen letztendlich immer einer Applikation. Der Treiber ist daher nicht das Netzwerk, sondern dieses ist nur ein Mittel zum Zweck. lesen

Sicherheits- und Netzwerk­anforderungen von Office 365

Erfolgreicher Umstieg auf Office 365

Sicherheits- und Netzwerk­anforderungen von Office 365

Mitarbeiter klagen nach der Einführung von Office 365 oft über Latenzprobleme beim Zugriff auf die Cloud-Anwendungen und Unternehmen leiden unter explodierenden WAN-Kosten. Die vielgepriesenen Vorteile der Wolke von mehr Effizienz, Agilität und Kosten­einsparungen scheinen sich in Luft aufzulösen. Ursache ist oft die mangelhafte Berücksichtigung der Anforderungen, die Office 365 an die Sicherheits- und Netzwerk­infrastruktur richtet. lesen

eBook

Vom Unternehmensnetz zum Autonomous Enterprise

eBook "Autonomous Network" verfügbar

Ein Corporate Network herkömmlicher Prägung ist für das digitale Zeitalter nur bedingt tauglich. Die digitale Transformation erfordert hoch-flexible und agile Netzwerk-Plattformen, die sich mit einem minimalen Aufwand einrichten und steuern lassen. Diese Anforderungen erfüllt ein Autonomous Enterprise. Seine Grundlage bildet ein Netzwerk, das autonom arbeitet. lesen

Schnellere NFV-Bereitstellung dank NFVi-Benchmarking

Lösung auf Basis des OPNFV-Frameworks

Schnellere NFV-Bereitstellung dank NFVi-Benchmarking

Cloud Peak, eine schlüsselfertige Lösung des Keysight-Unternehmens Ixia, soll Service-Providern helfen, die Bereitstellung von Network Functions Virtualization (NFV) mit strengen Leistungstests und Benchmarking der NFV-Infrastruktur (NFVi) zu beschleunigen. lesen

Telefonanlage für kleine Unternehmen von TDT

VA1000 made in Germany

Telefonanlage für kleine Unternehmen von TDT

Auch kleine Unternehmen wie Arztpraxen, Kanzleien und Handwerksbetriebe benötigen, aufgrund der Digitalisierung, eine Telefonanlage mit Kollaborationsfunktionen. Der deutsche Netzwerkspezialist TDT möchte mit der VA1000 diese Zielgruppe ansprechen und seine Marktpräsenz steigern. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 44409143 / Definitionen)