Modelle der Netzwerk-Integration: Technologien, Architektur und Zugriffsmethoden

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 4,03 KB

3) Modelle der Netzwerk-Integration

Typischerweise besteht dieses Netzwerk aus einer breiten Palette von Technologien unterschiedlicher Natur. Nicht alle Technologien erfüllen die Bedürfnisse des Netzwerkadministrators. Ein entscheidender Faktor bei der Betrachtung des Volumens im gesamten Netzwerk ist, ob es sich um eine Technologie in einem gemischten Netzwerk handelt.

Verkabelungssysteme

  • Verkabelungssysteme (Wiring Systems): Das kabelgebundene Netzwerk ist das Rückgrat jedes lokalen Netzwerks (LAN). Typischerweise nutzen alle Server mindestens eine Verbindung über die Verkabelung, und wenn sie erheblichem Datenverkehr standhalten müssen, ist eine Hochgeschwindigkeitsleitung erforderlich. Clients können über ein eigenes Netzwerk aus strukturierter Verkabelung oder drahtlos auf Dienste zugreifen. Wenn eine drahtlose Verbindung genutzt wird, ist zu beachten, dass die Bandbreite eines Wireless Access Points geringer ist als die von kabelgebundenem Ethernet und zudem von allen verbundenen Clients geteilt wird.

Netzwerkarchitektur und Protokolle

  • Netzwerkarchitektur und Protokolle auf Basis des Routings (Routing System Network Architecture und Protokolle): Obwohl wir heute dazu neigen, dass alle Netzwerkbetriebssysteme TCP/IP „sprechen“, kann eine Maschine im Netzwerk diese Anforderung nicht erfüllen, um einen Dienst mit einer anderen Architektur oder anderen Protokollen bereitzustellen. In vielen Fällen ist es notwendig, Server im Netzwerk bereitzustellen, die die Übersetzung zwischen den verwendeten Protokollen und denen der Clients übernehmen.

Netzwerk-Betriebssysteme und Client-Zugriff

  • Basierend auf den Netzwerk-Betriebssystemen: Jeder Computer, der sich mit dem Netzwerk verbindet, verfügt über ein eigenes Betriebssystem. Wenn ein Dienst im Netzwerk angeboten wird, muss sichergestellt werden, dass der Dienst von Clients mit unterschiedlichen Betriebssystemen zugegriffen werden kann, nicht nur hinsichtlich des Herstellers, sondern auch im Hinblick auf die Funktionalität. Bei unterschiedlichen Technologien muss der Administrator manchmal bestimmte Einschränkungen auferlegen.

  • Angesichts der Art und Weise, wie Kunden zugreifen: Jeder Dienst hat seine eigene Identität im Netzwerk; der Zugriff darauf erfordert sowohl die Kenntnis seiner Identität als auch die Art und Weise des Zugriffs. Die Verwaltung dieser Zugriffe hängt auch von den Clients und davon ab, wo sich diese im Netzwerk befinden. Der Client-Zugriff per Modem direkt auf einen Dienst ist nicht dasselbe wie der Zugriff über das LAN. Nach diesem Modell des Client-Zugriffs können wir 4 Möglichkeiten unterscheiden:

    • Lokaler Switch-Zugriff (Switched Local Access): Clients befinden sich im selben lokalen Netzwerk und greifen auf den Server zu. Die Verbindung zwischen Client und Server erfolgt über einen einzigen Switch.

    • Authentifizierter lokaler Zugriff (Authentifizierter lokaler Zugriff): Client und Server befinden sich ebenfalls im selben LAN, aber der Zugriff auf den Server erfordert eine Authentifizierung.

    • Authentifizierter Remote-Zugriff (Authentifizierter Remote-Zugriff): Der Client befindet sich an einem entfernten Standort und greift auf den Server zu. Der Zugang kann über das Internet oder per Modem erfolgen. In der Regel wird hierfür eine Form der Authentifizierung verwendet.

    • VPN-Zugriff (VPN-Zugriff): Der Remote-Client nutzt ein öffentliches Netz, um einen sicheren lokalen Tunnel aufzubauen, der den Zugriff ermöglicht. Die Daten werden verschlüsselt.

Verwandte Einträge: