Steigerung der Verfügbarkeit von Kommunikationswegen durch eine redundante externe Netzanbindung - Markus Erwig - E-Book

Steigerung der Verfügbarkeit von Kommunikationswegen durch eine redundante externe Netzanbindung E-Book

Markus Erwig

0,0
36,99 €

oder
-100%
Sammeln Sie Punkte in unserem Gutscheinprogramm und kaufen Sie E-Books und Hörbücher mit bis zu 100% Rabatt.
Mehr erfahren.
Beschreibung

Diplomarbeit aus dem Jahr 2006 im Fachbereich Informatik - Internet, neue Technologien, Note: 1,0, FOM Essen, Hochschule für Oekonomie & Management gemeinnützige GmbH, Hochschulleitung Essen früher Fachhochschule, Sprache: Deutsch, Abstract: Diese Arbeit behandelt Maßnahmen zur Erhöhung der Verfügbarkeit externer Netzanbindungen anhand eines praxisorientierten Beispiels. Sie richtet sich an moderat technisch-versierte Entscheidungsträger, die vor der Entscheidung stehen, ein Redundanzkonzept bei der datentechnischen Außenanbindung umzusetzen. Obwohl die Sprachkommunikation auch ein wesentlicher Faktor bei externen Verbindungen darstellt, wird aufgrund der Komplexität nicht auf eine Verfügbarkeitserhöhung dieser eingegangen. Auch ein internes Verfügbarkeitskonzept wird in dieser Arbeit nur nebensächlich behandelt. Da es sich um ein Projekt aus der Unternehmenspraxis handelt, werden zunächst die im Unternehmen eingesetzten IT-Dienste erläutert, bei denen im Zusammenhang mit der Außenanbindung ein erhöhter Verfügbarkeitsgrad angestrebt wird. In Kapitel drei wird die Begrifflichkeit und Messbarkeit der Hochverfügbarkeit erläutert. Die Komponenten, welche unmittelbar die technische Außenanbindung betreffen, werden im vierten Kapitel anhand der Darstellung des Ist-Zustands aufgezeigt. Entscheidungsrelevante Tatsachen, die durch eine Bedrohungs- und Risikoanalyse ermittelt werden, rechtfertigen die Erweiterung der IT-Infrastruktur. In Kapitel fünf werden dazu die möglichen Gefahren und Bedrohungen aufgeführt und mit der Risikoanalyse in Verbindung gebracht. Die Umsetzung einer möglichen Lösung wird im sechsten Kapitel erarbeitet. Die organisatorischen und technischen Veränderungen werden detailliert angegeben und begründet. Im letzten Kapitel werden die Kerninhalte zusammengefasst und kritisch beurteilt.

Das E-Book können Sie in Legimi-Apps oder einer beliebigen App lesen, die das folgende Format unterstützen:

EPUB

Veröffentlichungsjahr: 2006

Bewertungen
0,0
0
0
0
0
0
Mehr Informationen
Mehr Informationen
Legimi prüft nicht, ob Rezensionen von Nutzern stammen, die den betreffenden Titel tatsächlich gekauft oder gelesen/gehört haben. Wir entfernen aber gefälschte Rezensionen.



Inhaltsverzeichnis
Seite 1
Seite 4
Seite 5
Seite 6
Seite 7
Seite 8
Seite 9
Seite 10
Seite 11
Seite 12
Seite 13
Seite 14
Seite 15
Seite 16
Seite 17
Seite 18
Seite 19
Seite 20
Seite 21
Seite 22
Seite 23
Seite 24
Seite 25
Seite 26
Seite 27
Seite 28
Seite 29
Seite 30
Seite 31
Seite 32
Seite 33
Seite 34
Seite 35
Seite 36
Seite 37
Seite 38
Seite 39
Seite 40
Seite 41
Seite 42
Seite 43
Seite 44
Seite 45
Seite 46
Seite 47
Seite 48
Seite 49
Seite 50
Seite 51
Seite 52
Seite 53
Seite 54
Seite 55
Seite 56
Seite 57
Seite 58
Seite 59
Seite 60
Seite 61
Seite 62
Seite 63
Seite 64
Seite 65
Seite 66
Seite 67
Seite 68
Seite 69
Seite 70
Seite 71
Seite 72
Seite 73
Seite 74
Seite 75
Seite 76
Seite 78
Seite 79
Seite 80
Seite 81
Seite 82
Seite 83
Seite 84
Seite 85

Page 1

Page 4

Abkürzungsverzeichnis

AS Autonomes System BGP Border Gateway Protocol BPDU Bridge Protocol Data Unit BRI Basic Rate Interface BSD Berkeley Software Distribution BSI Bundesamt für Sicherheit in der Informationstechnik CIDR Classless Interdomain Routing DIN Deutsches Institut für Normung e. V. DMS Document Management System DMZ Demilitarized Zone DNS Domain Name Service DSL Digital Subscriber Line EDI Electronic Data Interchange EGP Exterior Gateway Protocol EIGRP Enhanced Interior Gateway Routing Protocol ERP Enterprise Resource Planning f. folgende ff. fortfolgende FTP File Transfer Protocol GB Gigabyte GUI Graphical User Interface GW Gateway h Stunde HSRP Hot Standby Router Protocol HTTP Hyptertext Transfer Protocol IGP Interior Gateway Protocol IGRP Interior Gateway Routing Protocol ID Identifikationsnummer IEEE Institute of Electrical and Electronics Engineers

Page 5

IMAP Internet Message Access Protocol IP Internet Protocol ISDN Integrated Services Digital Network ISP Internet Service Provider IT Informationstechnologie KB Kilobyte Kbit Kilobit LAN Local Area Network MAC Media Access Control MED Multi Exit Discriminator Mbit Megabit Min. Minute MPPP Multilink Point to Point Protocol MTBF Mean Time Between Failure MTTR Maximum Time To Repair NNTP Network News Transfer Protocol OSI Open Systems Interconnection o.V. ohne Verfasser PC Personal Computer POP Post Office Protocol PPP Point to Point Protocol RIP Routing Information Protocol S. Seite Sek. Sekunde SLA Service Level Agreements SMS Short Message Service SMTP Simple Mail Transfer Protocol SPoF Single Point of Failure STP Spanning Tree Protocol TCP Transmission Control Protocol tjZeiteinheit/Jahr USV Unterbrechungsfreie Stromversorgung

Page 6

V Verfügbarkeit Vgl. Vergleiche VPN Virtual Private Network VLAN Virtual Local Area Network WAN Wide Area Network WWW World Wide Web

Page 7

VI Abbildungsverzeichnis Abbildung 1 Abhängigkeit von der IT ...................................................................2 Abbildung 2 Auswirkungen bei einem E-Mail-Ausfall .........................................2 Abbildung 3 Vorhandene Serverdienste (stark vereinfacht) ..................................4 Abbildung 4 Verhältnis Verfügbarkeit und Kosten................................................9 Abbildung 5 Verfügbarkeitsgrade ........................................................................10 Abbildung 6 Ist-Zustand.......................................................................................15 Abbildung 7 Entwicklung des Übertragungsvolumens........................................20 Abbildung 8 Angriffsformen................................................................................26 Abbildung 9 Störungsformen ...............................................................................28 Abbildung 10 Präventive und kurative Maßnahmen..............................................31 Abbildung 11 Risikomatrix ....................................................................................32 Abbildung 12 Schutzbedarf der Prozessen.............................................................33 Abbildung 13 Prozessabhängige Infrastruktur .......................................................34 Abbildung 14 Maßnahmenermittlung durch die Risikoanalyse.............................35 Abbildung 15 Redundante Auslegung Unternehmensseite....................................38 Abbildung 16 Redundante Auslegung Last-Mile...................................................44 Abbildung 17 Redundante Auslegung Service-Provider .......................................50 Abbildung 18 Autonome Systeme im Internet.......................................................58 Abbildung 19 Gesamtübersicht ..............................................................................66 Abbildung 20 Notfallmaßnahmen ..........................................................................67

Page 1

1. Einleitung

In den letzten Jahren hat sich die IT dahingehend entwickelt, dass sich nahezu sämtliche Geschäftsprozesse auf IT-gestützten Systemen abbilden lassen. Die Soft-und Hardwareentwickler haben sich den Bedürfnissen der Unternehmen angepasst und bieten für die Vielzahl der betrieblichen Anforderungen Lösungen an, welche die erforderlichen Abläufe effizienter und einfacher gestalten.

Auch das Internet hat sich zu einer nicht mehr wegzudenkenden Ressource für den alltäglichen Gebrauch der IT-Systeme entwickelt. Durch dieses weltumspannende und leistungsfähige Netzwerk ist es zur Selbstverständlichkeit geworden, unmittelbar und standortunabhängig mit Unternehmen zu kommunizieren und Daten auszutauschen.1Durch die fortschreitende Globalisierung und Internationalisierung der Unternehmen und Märkte haben viele Unternehmen ein weit reichendes Vertriebsnetz aufgebaut, welches durch internationale Vertriebsbüros oder Außendienstmitarbeiter abgedeckt wird. Der Sprach- und Datendialog zwischen den externen Einheiten und dem Unternehmen ist dabei unentbehrlich.

Eine weitere Form der geschäftsprozessorientierten externen Kommunikation stellen EDI-Systeme2dar. Viele Unternehmen nutzen diese Schnittstelle, um ihre ITgestützten Systeme zu verbinden und die notwendigen geschäftlichen Abläufe mithilfe dieses Verfahrens abzuwickeln.

Durch die ständige Fortführung dieses Trends ist erkennbar, dass die Abhängigkeit der Unternehmen von der IT sehr hoch ist und noch weiter wachsen wird. Unter anderem wurde die Bedeutung der Abhängigkeit durch eine Umfrage der KPMG IRM Innsbruck-Linz vom Juni/Juli 2004 bei österreichischen Unternehmen aus allen Branchen bestätigt.

1Vgl. Lipp, M. (2001), S. 15.

2Die Erläuterung des EDI-Systems befindet sich in Kapitel 2.3.

Page 2

Aus der Umfrage ist erkennbar, dass bei 80 % der befragten Betriebe ein Großteil der Prozesse IT-gestützt ablaufen (siehe Abbildung 1).3

Abhängigkeit von der IT4Abbildung 1

Eine Umfrage des Merit Project ergab, dass allein der Ausfall des E-Mail-Dienstes das Tagesgeschäft empfindlich stören kann. Die befragten Unternehmen gaben folgende Auswirkungen an:

Auswirkungen bei einem E-Mail-Ausfall5Abbildung 2

3Vgl. KPMG Report IT-Umfrage (2004), S. 8.

4Vgl. KPMG Report IT-Umfrage (2004), S. 8.

5Informationsweek 16/1999.

Page 3

Dieser Zustand verdeutlicht, dass eine Störung der IT-gestützten Systeme schwere Folgen in Bezug auf die Geschäftsprozesse hat. Das Ziel für die Unternehmen muss also eine höchst mögliche Verfügbarkeit dieser Systeme sein, da, abhängig von dem Störungsszenario, ein wirtschaftlicher Schaden bei einem Ausfall entsteht.

Damit die zentralen IT-Dienste von externen Standorten aus genutzt werden können, ist eine technische Außenanbindung des Unternehmens notwendig. Das Internet wird dazu häufig als Verbindungsweg verwendet.

Diese Arbeit behandelt Maßnahmen zur Erhöhung der Verfügbarkeit externer Netzanbindungen anhand eines praxisorientierten Beispiels. Sie richtet sich an moderat technisch-versierte Entscheidungsträger, die vor der Entscheidung stehen, ein Redundanzkonzept bei der datentechnischen Außenanbindung umzusetzen. Obwohl die Sprachkommunikation auch ein wesentlicher Faktor bei externen Verbindungen darstellt, wird aufgrund der Komplexität nicht auf eine Verfügbarkeitserhöhung dieser eingegangen. Auch ein internes Verfügbarkeitskonzept wird in dieser Arbeit nur nebensächlich behandelt.