Definition

Was ist Netzwerkinfrastruktur?

| Autor / Redakteur: Michael Radtke / Andreas Donner

(Bild: © aga7ta - stock.adobe.com)

Netzwerke sind im privaten Umfeld längst Normalität und in Betrieben und Unternehmen häufig Basis des Geschäftsbetriebes. Umso wichtiger ist ein reibungsloses Zusammenspiel aller am Netz beteiligten Komponenten und Geräte – der Netzwerk-Infrastruktur

Grundlage für eine effektive Kommunikation zwischen zwei oder mehreren Rechnern ist eine funktionelle Netzwerk-Infrastruktur. Ist ein solches Netzwerk nicht eingerichtet, kann ein User mit seinem Computer weder im Internet surfen noch auf andere Rechner bzw. Server oder Datenbanken zugreifen.

Grundsätzlich besteht eine Netzwerk-Infrastruktur aus verschiedenen Softwareanwendungen und Hardwarekomponenten, wobei Routing und Switching bei jeder Netzwerkinfrastruktur zu den entscheidenden Features zählen. Jedes involvierte Gerät und alle Server werden dabei über eigene Netzwerkkabel an einen Switch und über diesen teilweise an einige weitere Switches angeschlossen, sodass am Ende jedes Endgerät mit jedem anderen Endgerät eine direkte Verbindung aufbauen kann.

Ebenfalls Basisbestandteile eines Netzwerks sind die Netzwerkkabel, mit denen alle involvierten Server, Rechner, Drucker, Switches, Router, Access Points & Co. miteinander verbunden werden. Netzwerke, die vollkommen auf WLAN ausgerichtet sind, finden – zumindest im Unternehmensumfeld – bisher kaum Einsatz.

Softwareanwendungen und Dienste

Zudem werden entsprechende Softwareanwendungen respektive Dienste benötigt, die auf Computern im jeweiligen Netzwerk installiert sein müssen und den Datenverkehr explizit regeln. In der Regel gehören auf jeden Fall die Dienste Domain Name System (DNS), in vielen Fällen auch das Kommunikationsprotokoll Dynamic Host Configuration Protocol (DHCP) oder auch der Dienst Windows Internet Naming Service (WINS) zur Dienste-Grundausstattung. Diese Anwendungen müssen entsprechend konfiguriert werden und kontinuierlich verfügbar sein.

Um die in das Netzwerk eingebundenen Rechner an das Internet anzubinden, werden weitere zusätzliche Geräte benötigt; vorzugsweise in Form von Sicherheitsgateways (Firewalls). Sollen zudem kabellose Kommunikationsgeräte angeschlossen werden, sind Wireless Access Points als entsprechende Schnittstellen erforderlich. Wer dabei einen schnellen Überblick über sämtliche Geräte in einem Netzwerk erhalten möchte, kann dies mit speziellen IP-Scannern realisieren. Einen umfassenden Überblick über sämtliche Objekte im eigenen (Windows-)Netzwerk können sich User aber auch via Active-Directory-Verzeichnisdienst verschaffen; hier sind alle in einem (Windows-)Netzwerk eingebundene Objekte – beispielsweise Drucker, Benutzer oder Gruppen – abgelegt.

Die räumliche Ausdehnung von Netzwerken

Häufig werden Netzwerke in ihrer räumlichen Ausdehnung unterschieden. So bezeichnet in der Regel zum Beispiel LAN (Local Area Network) ein lokales Netzwerk, das innerhalb eines Gebäudes mehrere Computer sowie Peripheriegeräte umfasst. Allerdings kommt es in der Praxis vor, dass ein Netzwerk dieser Art auch durchaus größere Ausmaße annehmen kann. So wird zum Beispiel ein Netzwerk auch dann unabhängig von seiner Größe immer als LAN bezeichnet, wenn es nichtöffentlich und privat betrieben wird. Erstreckt sich das Netzwerk dagegen über einen vergleichsweise großen geografischen Bereich, wird von einem Wide Area Network (WAN) gesprochen.

Um die ständige Verfügbarkeit der Netzwerk-Infrastruktur sicherzustellen, kann eine unterbrechungsfreie Stromversorgung (USV) eingesetzt werden, um bei etwaigen Störungen im Stromnetz jederzeit die Versorgung von kritischen elektrischen Lasten zu gewährleisten.

Der Aufbau eines Netzwerkes

Aus technischer Sicht kann ein lokales Netz völlig unterschiedlich aufgebaut werden. Im klassischen Kontext erfolgt die diesbezügliche Verkabelung in der heutigen Zeit als strukturierte Verkabelung. Hierbei ist Ethernet aktuell die am weitesten verbreitete Standardlösung. Die Übertragung erfolgt dabei mittlerweile vorzugsweise elektrisch über entsprechende Twisted-Pair-Kabel (CAT 5-Kabel oder höher); sie kann aber auch optisch über Glasfaserkabel und Plastikfaserkabel (Polymere optische Fasern; POF) erfolgen.

Ethernet deckt aktuell Übertragungsraten von bis zu 100 Gbit/s komplett ab; dies entspricht einem Brutto-Datendurchsatz von maximal 12,5 GByte/s. Standards für 200 Gbps und 400 Gbps sind in Arbeit. Je nach zu überbrückender Distanz und benötigter Geschwindigkeit können Ethernet-Verbindungen mit Kupferkabeln (Category-3 Twisted Pair bis Category-8 Twisted Pair) oder über optische Verbindungswege hergestellt werden.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Netzwerke als Wegbereiter des Edge Computings

Edge-Netzwerke im Fokus

Netzwerke als Wegbereiter des Edge Computings

Ohne funktionierende Netze gibt es kein Edge Computing! Deshalb ist es gerade im Edge-Bereich so wichtig, Anomalien identifizieren zu können. Ein umfassendes Monitoring mit aussagekräftiger Visualisierung ist daher unerlässlich, wenn Edge Computing moderne IT-Infrastrukturen beflügeln soll! lesen

Hyper-V in Windows Server 2019

Bessere Verwaltung und Virtualization Based Security

Hyper-V in Windows Server 2019

Mit Windows Server 2019 verbessert Microsoft auch die Virtualisierungstechnik Hyper-V, die nun fest in Windows-Server integriert wird. Neben mehr Sicherheit und einer besseren Unterstützung für Linux werden auch Funktionen aus Microsoft Azure in Windows Server 2019 integriert. lesen

Netzwerk-Monitoring als Security-Feature

Sicherheit hat höchste Priorität für moderne Unternehmen

Netzwerk-Monitoring als Security-Feature

Ein bereichsübergreifend einheitliches Netzwerk-Monitoring sowie einheitliche Sicherheits-Tools erlauben einen kooperativeren Ansatz zwischen Netzwerk- und Security-Verantwortlichen im Unternehmen. Zudem fördert eine so gewonnene, verbesserte und abteilungsübergreifende Zusammenarbeit Fortschritt und Innovation – ein unschätzbarer Wert in Zeiten der digitalen Transformation. lesen

DSGVO-konforme IT-Infrastruktur

Datensicherheit und -verarbeitung auf dem Radar

DSGVO-konforme IT-Infrastruktur

Die EU-DSGVO verpflichtet dazu, personenbezogene Daten zu schützen. Für diese Zwecke arbeitet Paessler mit EgoSecure, einem Unternehmen der Matrix42 AG, zusammen. Mit der Kombination von PRTG und EgoSecure sollen Unternehmen ihre IT-Infrastruktur datenschutzkonform aufstellen können. lesen

Roaming treibt Sicherheitsentwicklung voran

Palo Alto Networks sieht Security-Trend

Roaming treibt Sicherheitsentwicklung voran

Kostengünstiges internationales Roaming ist weitgehend verfügbar geworden, verbunden mit Folgen für die Cybersicherheit. Für die Mobilfunkbetreiber habe dies erhebliche Veränderungen mit sich gebracht – und neue Sicherheitslücken, wie Palo Alto Networks berichtet. lesen

Partnerschaft für integrierte Netzwerke

Siemens und Aruba kooperieren

Partnerschaft für integrierte Netzwerke

Aus der Kooperation von Siemens und dem HPE-Unternehmen Aruba sollen durchgängige Kommunikationsnetzwerke für die Industrie, Netzwerkkonzepte von der Fabrikhalle bis in Büroumgebungen sowie getestete Netzwerkarchitekturen basierend auf den komplementären Produktportfolios entstehen. lesen

Netzwerksicherheit neu denken

5G und IoT stellen Security-Modelle auf den Kopf

Netzwerksicherheit neu denken

5G wird die Mobilfunknetze enorm verändern. Insbesondere die Verbesserungen bei Latenz, Übertragungsgeschwindigkeit und Verbindungsdichte werden einen signifikanten Einfluss auf bestehende Security-Architekturen haben. Es braucht deshalb neue Ansätze in puncto Netzwerksicherheit. lesen

Was bedeutet 5G für Festnetzbetreiber?

Welche Chancen 5G für Netzbetreiber bringt – Teil 4

Was bedeutet 5G für Festnetzbetreiber?

Von schnelleren Geschwindigkeiten und geringeren Latenzen über verbesserte Zuverlässigkeit bis hin zur Einführung innovativer Anwendungen wird 5G die Netzwerkinfrastruktur wie kaum eine andere Technologie verändern. lesen

Auf kurzem Weg zur Spine-Leaf-Architektur

Kreuzverbindungsmodule erleichtern den Mesh-Layer-Aufbau

Auf kurzem Weg zur Spine-Leaf-Architektur

An die Stelle des klassischen North-to-South-Routings treten immer häufiger Spine-Leaf-Architekturen mit so genanntem East-to-West-Routing. Kreuzverbindungsmodule erleichtern den Aufbau solcher Routing-Topologien. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44409143 / Definitionen)