next up previous contents index
Next: 3.3 Anforderungen an die Up: 3 Protokolle mit Bezug Previous: 3.1 Allgemeines

3.2 Anforderungen an die Infrastruktur

Ein funktionierendes Management-System hängt auch nicht zuletzt von der richtigen Auswahl und Konfiguration der verwendeten Hardware ab. Moderne Hardware übernimmt oft einen großen Teil von Filterfunktionen und Zwischenberechnungen sowie transparente Umsetzungen von einem Protokoll in ein anderes. Dies kann bei (für die Hardware-Komponente) unbekannten Protokollen oder bei falscher Konfiguration zum Nichtfunktionieren des gesamten Netzes oder nur einiger Teile führen. Solche Hardware-Komponenten sind zum Beispiel Router.

Router können bei der Verwendung von Tunneling-Mechanismen sinnvoll sein. Auch Firewalls kommen gelegentlich als separate Zusatzhardware (black box) und können durch ihre eigenen restriktiven Regeln und Filtermechanismen die Kommunikation innerhalb eines Netzwerks blockieren.

Um später eventuelle Umstrukturierungen problemlos durchführen zu können, ist es hilfreich, wenn die einzelnen Netzsegmente physikalisch voneinander abtrennbar sind. Das bedeutet, daß das Office-Netz vom Kundennetz physikalisch trennbar sein muß um es gegebenenfalls später unabhängig von anderen Netzsegmenten betreiben zu können. Dies läßt sich zum Beispiel durch die Verwendung von Routern oder 'Managed Switches' realisieren. Dort kann jedes einzelne Segment physikalisch angeschlossen und wieder abgetrennt werden. Auch die Kommunikation der Netze untereinander wird direkt in das richtige Netzsegment vermittelt.

All diese Überlegungen führen zu der folgenden Liste von Anforderungen, die man allgemein in einem zu managenden Netz erwartet und deren Realisierung auch Komponenten in niederen Schichten (OSI-Schicht 1,2 und 3, siehe auch [*]) treffen können. Man kann ein und das selbe Ziel nicht immer nur auf ein und dem selben Weg erreichen. Oft gibt es verschiedene Wege um eine Anforderung umzusetzen. Man sollte sich aber immer bemühen, den einfachsten Weg zu wählen.

Verschlüsselung
Es muß möglich sein, Informationen oder eventuell komplette Datenpakete verschlüsselt zu übertragen. Für diesesn Zweck gibt es als neues Transportprotokoll IPSec. Damit ist eine verschlüsselte Übertragung transparent möglich. Dieses Protokoll darf von den Routern und Switches (und allgemein Firewalls) des Netzes nicht herausgefiltert werden, da in diesem Fall eine Datenübertragung nicht möglich wäre.
Erreichbarkeit aller Netzteilnehmer
Dieses Kriterium zielt auf Routing und Filter innerhalb des lokalen Netzes ab. Hauptaugenmerk liegt in diesem Fall auf verwendete Pakettypen, die zwecks Entlastung eines Netzes in der Praxis oft gefiltert werden. Allerdings werden sie bei der automatischen Vermittlung von Diensten als grundlegendes Transportprotokoll verwendet. Besonders betroffen ist von dieser Regelung 'Broadcast', welches vom DHCP zur Vermittlung einer IP-Adresse verwendet wird. Das DHCP-Protokoll sieht auch keinerlei alternative Kommunikationswege vor.

Tunneling
Um einen entfernten Rechner so aussehen zu lassen, als würde er zu einem anderen, lokalen Netz gehören, verwendet man Tunneling. [Tunneling zwischen zwei Netzen]Tunneling zwischen zwei Netzen  Dies ist eine Möglichkeit, bei der zwischen dem entfernten Rechner (oder dem nächsten Router zu diesem Rechner) ein sogenannter Tunnel zum Router im anderen Netz generiert wird. In diesem Tunnel werden die Pakete des sendenden Rechners in Pakete eines anderen Protokolls gekapselt und über das Internet übertragen. Der Router am anderen Ende des Tunnels entfernt diese Kapselung und leitet das Originalpaket weiter (siehe Abb. 3.1).


next up previous contents index
Next: 3.3 Anforderungen an die Up: 3 Protokolle mit Bezug Previous: 3.1 Allgemeines
Copyright Munich Network Management Team