Die Top 10 Netzwerk-Artikel 2013

Eines der Themen 2013 war Software-defined Networking (SDN). Daneben spielten WAN und IPv6 eine Rolle. Wir zeigen die beliebtesten Artikel 2013.

Das vergangene Jahr bot einige interessante Entwicklungen in der Netzwerk-Branche. Ein Thema thronte dabei über allen anderen: Software-defined Networking (SDN). Traditionelle Netzwerkanbieter (Cisco) haben ihre Strategie auf SDN ausgerichtet. Neue Marktteilnehmer aus dem Virtualisierungs-Bereich (VMware) haben eigene Vorstellungen von SDN entworfen.

Neben SDN standen aber auch weitere Themen auf der Agenda von SearchNetworking. Wir schweifen daher noch einmal mit dem Blick über das vergangene Jahr und haben die zehn beliebtesten Artikel 2013 zusammengetragen.

1. Einführung in SDN: Die drei wichtigsten Modelle

Schöne neue Welt SDN. Alle reden darüber, doch viele haben nur eine vage Vorstellung, was sich dahinter verbirgt. Eine Ursache ist, dass es verschiedene Modelle von SDN gibt. Bevor sich ein Provider für eine SDN-Strategie entscheidet, muss er sich über die unterschiedlichen Modelle informieren.

Die falsche Wahl bedeutet Zeitverlust, ungenutzte Hardware und sogar Wettbewerbsnachteile. Wir stellen daher die drei wichtigsten SDN-Modelle vor und erklären Ziele, Mechanismen sowie Vor- und Nachteile.

2. Netzwerk-Ausfall: Ihre Checkliste für Disaster Recovery

Ein Netzwerkausfall ist der Albraum jedes Administrators. Die Gründe können vielfältig sein. In dieser Checkliste zählt unser Netzwerk-Experte verschiedene Punkte zu den Themenbereichen LAN, WAN und Anwendungen für die Netzwerkinfrastruktur auf. Ziel der Liste ist es, einen Disaster Recovery Plan (DRP) präziser zu gestalten und ein Netzwerk angemessen zu schützen.

3. Unified Network Management – die Grundlagen

Funktioniert etwa das WLAN nicht, wenden sich die Betroffenen als erstes an den Helpdesk. Erkennt der Admin nicht sofort das Problem, liegt das in der Regal daran, dass dieser kein vollständiges Bild vom Netzwerk erhält. Ohne die Einsicht in das kabelgebundene Netzwerk sieht der Admin eventuell nicht, dass die Ursache des Problems die Verbindung zwischen Switch und Wireless Access Point ist.

Einen kompletten Überblick sollen daher Tools für Unified Network Management liefern. Damit können Admins zum Beispiel Netzwerkgeräte überwachen, konfigurieren, aktualisieren und identifizieren.

4. Netzwerk-Konfigurationsmanagement: Alte Tools und neue Tricks ohne SDN

SDN wird von den Anbietern mit Macht auf den Markt getrieben, doch die Entwicklung befindet sich erst am Anfang. Die wenigsten Unternehmen haben eine SDN-Lösung flächendeckend eingeführt.

Die SDN-Anbieter werden es zwar ungerne hören, aber bestehende Netzwerk-Performance-Monitoring- (NPM-) Lösungen bieten bereits ähnliche Funktionen wie SDN. Die Administratoren müssen nur ein paar Handgriffe beachten.

5. IPv6 verändert Prozesse im Unternehmen

IPv6 ist ein Dauerbrenner. Ein Grund: Die Entscheidung für ein neues Netzwerkprotokoll betrifft nicht nur die Infrastruktur und neue Router, sondern auch  die verschiedenen Abteilungen in einem Unternehmen.

Da der Adressraum für IPv4 begrenzt ist, rückt IPv6 weiter in den Vordergrund. Unternehmen müssen sich daher auf die Umstellung einstellen und bedenken, dass ihre Geschäftsprozesse auf Basis von IPv4 optimiert wurden.

6. BYOD: 10 häufig übersehene Probleme und wie man sie meistert

Auch 2013 ist Bring your own Device (BYOD) weiterhin ein Thema. Dabei möchten Unternehmen attraktive Arbeitsbedingungen für ihre Mitarbeiter schaffen und gleichzeitig die Produktivität steigern.

Allerdings stehen Unternehmen vor erheblichen Mehrkosten. Laut den Analysten von Aberdeen verursacht BYOD durchschnittliche Kosten in Höhe von 130.000 Euro pro Jahr bei 1000 verwendeten Mobilgeräten. Neben höheren Kosten gibt es weitere Herausforderungen für das Netzwerk.

7. Bösartigen Traffic in VoIP-Netzwerken mittels Wireshark erkennen

Netzwerk-Administratoren können einen Lied davon singen: Täglich prasseln Pakete, Protokolle oder unter Umständen schädliche Angriffsversuche auf die Unternehmens-IT ein. Das gilt insbesondere bei VoIP-Netzwerken. Gleichzeitig kommen die Anbieter von Security-Lösungen der Flut an neuer Malware kaum nach.

Das Problem lässt sich zum Beispiel mit IDS/IPS, Next-Generation Firewalls und Endpoint-Security angehen – oder mit Wireshark. Das Tool hilft bei der Erkennung von bösartigem Traffic im Netzwerk mit aktiviertem VoIP.

8. Wie eine deaktivierte Firewall die Netzwerksicherheit erhöhen kann

In einigen Fällen verursachen Firewalls Probleme statt sie zu verhindern – vor allem in einer großen Server-Infrastruktur. So ungewöhnlich es klingt: Manchmal sind Unternehmen ohne Firewall besser beraten.

Um seine Server abzusichern, bieten sich zum Beispiel Router-Access-Listen und host-basierte, integrierte Paketfilter an. Meist sind sie bereits Teil eines Systems und können unverlangte Pakete ignorieren und auf diese Weise die Überwachungsfunktion einer Firewall übernehmen.

9. Zabbix: SNMP-Monitoring als Ergänzung zu Netzwerk-Monitoring

Zabbix ist eine Software zur Überwachung von Netzwerk-Geräten. Allerdings lässt sich ein Zabbix-Agent nicht auf allen Geräten installieren. In diesen Fällen bietet sich ein SNMP-Monitoring als Alternative an.

In dieser Anleitung zum SNMP-Monitoring zeigt unser Experte, wie sich Netzwerkgeräte – auch solche mit Embedded Software oder auf Appliances - überwachen lassen.

10. Wie man eine Performance-Baseline für Netzwerk-Monitoring festlegt

Eine Performance-Baseline (oder Netzwerk-Basisleistung) ist ein Satz von Kennzahlen, der den operativen Zustand eines Netzwerks wiedergibt. Netzwerk-Ingenieure verwenden ihn, um eine Basis für Vergleichszwecke zu haben.

Die Herausforderung besteht darin, innerhalb einer Netzwerk-Infrastruktur festzulegen, was als normaler Wert gilt. Leider gibt es keine Branchen-Standards für Netzwerk-Monitoring und –Kennzahlen.

Artikel wurde zuletzt im Januar 2014 aktualisiert

Pro+

Premium-Inhalte

Weitere Pro+ Premium-Inhalte und andere Mitglieder-Angebote, finden Sie hier.

Erfahren Sie mehr über Firewalls

Diskussion starten

Schicken Sie mir eine Nachricht bei Kommentaren anderer Mitglieder.

Mit dem Absenden dieser Daten erklären Sie sich bereit, E-Mails von TechTarget und seinen Partnern zu erhalten. Wenn Ihr Wohnsitz außerhalb der Vereinigten Staaten ist, geben Sie uns hiermit Ihre Erlaubnis, Ihre persönlichen Daten zu übertragen und in den Vereinigten Staaten zu verarbeiten. Datenschutz

Bitte erstellen Sie einen Usernamen, um einen Kommentar abzugeben.

- GOOGLE-ANZEIGEN

SearchSecurity.de

SearchStorage.de

SearchDataCenter.de

SearchEnterpriseSoftware.de

Close