Network Protocols

Eine kurze Einführung in Netzwerkprotokolle

Es ist leicht zu erkennen, wenn zwei Menschen miteinander kommunizieren. Für manche Leute ist es so einfach zu erkennen, wie zwei Maschinen miteinander kommunizieren. Sie tun es. Es ist nur weniger offensichtlich. Ein Tipp: Sie schnacken nicht. Stattdessen verwenden Komponenten Ihrer IT-Infrastruktur, wie Router und Server, Netzwerkprotokolle, um miteinander zu kommunizieren.

Netzwerkprotokolle sind eine große Sache, wenn es darum geht, kritische Infrastrukturen am Laufen zu halten. Wenn Maschinen nicht richtig miteinander kommunizieren, gehen wichtige Informationen verloren, Systeme brechen zusammen, und Maschinen können ihre Aufgaben nicht richtig erfüllen.

Außerdem informieren Netzwerkprotokolle die Systemadministratoren über den Zustand und die Leistung der IT. Wenn Sie nicht darauf achten, was Ihre Netzwerkprotokolle Ihnen mitzuteilen versuchen, könnten Geräte in Ihrem Netzwerk ausfallen, ohne dass Sie es bemerken.

Um die Bedeutung von Netzwerkprotokollen besser verstehen zu können, sollten Sie sich mit den am häufigsten verwendeten Protokollen vertraut machen.

Übersetzt mit www.DeepL.com/Translator (kostenlose Version)

SNMP (Simple Network Management Protocol)

IT-Profis verwenden SNMP, um Informationen zu sammeln und um Netzwerkgeräte wie Server, Drucker, Hubs, Switches und Router in einem IP-Netzwerk zu konfigurieren. Wie funktioniert es? Sie installieren einen SNMP-Agenten auf einem Gerät. Mit dem SNMP-Agenten können Sie das Gerät von einer SNMP-Verwaltungskonsole aus überwachen. Die Entwickler von SNMP haben dieses Protokoll so konzipiert, dass es auf einer möglichst großen Anzahl von Geräten eingesetzt werden kann und nur minimale Auswirkungen auf diese Geräte hat. Außerdem haben sie SNMP so entwickelt, dass es auch dann noch funktioniert, wenn andere Netzwerkanwendungen ausfallen.

WMI (Windows-Verwaltungsinstrumentation)

WMI ist die Microsoft-Implementierung von Web-Based Enterprise Management, einer Initiative der Softwareindustrie zur Entwicklung eines Standards für den Zugriff auf Verwaltungsinformationen im Unternehmen. Dieses Protokoll erstellt eine Betriebssystemschnittstelle, die Informationen empfängt von Geräten, auf denen ein WMI-Agent ausgeführt wird. WMI sammelt Details über das Betriebssystem, Hardware- oder Softwaredaten, den Status und die Eigenschaften von Remote- oder lokalen Systemen, Konfigurations- und Sicherheitsinformationen sowie Prozess- und Dienstinformationen. Es ist dann übergibt all diese Details an die Netzwerkverwaltungssoftware, die den Zustand, die Leistung und die Verfügbarkeit des Netzwerks überwacht. Obwohl WMI ein proprietäres Protokoll für Windows-basierte Systeme und Anwendungen ist, kann es mit SNMP und anderen Protokolle. Microsoft hat jedoch WMI-Befehle in Windows zugunsten von CIM-Cmdlets veraltet, wenn Sie also PowerShell zum Verwalten von WMI verwenden, sollten Sie stattdessen diese verwenden.

SSH (Secure Shell)

SSH ist eine UNIX-basierte Befehlsschnittstelle, die ein Benutzer, um Remotezugriff auf einen Computer zu erhalten. Netzwerkadministratoren verwenden SSH, um Geräte remote zu steuern. SSH erstellt durch Verschlüsselung eine schützende "Shell", so dass Informationen zwischen Netzwerkverwaltungssoftware und Geräten übertragen werden können. Zusätzlich zu den Sicherheitsvorgaben der Verschlüsselung müssen IT-Administratoren für die Authentifizierung einen Benutzernamen, ein Kennwort und eine Portnummer angeben.

Telnet

Telnet ist eines der ältesten Kommunikationsprotokolle. Wie SSH ermöglicht es einem Benutzer, ein Gerät aus der Ferne zu steuern. Im Gegensatz zu SSH verwendet Telnet keine Verschlüsselung. Es wurde kritisiert, weil es weniger sicher ist. Trotzdem nutzen die Menschen immer noch Telnet weil es einige Server gibt und Netzwerkgeräte es immer noch benötigen.

Überwachen Ihrer Infrastruktur

Wie fast jedes andere IT-Team da draußen hat es Ihr Team wahrscheinlich mit einer Infrastruktur zu tun, die aus einem Mischmasch aus Servern, Netzwerkgeräten, mobilen Geräten und Anwendungen besteht. Um dies alles automatisch erkennen, verwalten und überwachen zu können, ist eine einheitliche Infrastruktur- und Anwendungsüberwachungssoftware erforderlich, die alle vier dieser Protokolle verwendet.

Tags

Blog-Abonnement

Erhalten Sie einmal im Monat eine E-Mail mit unseren neuesten Blog-Beiträgen.

<p class='-pt2 -m0'>Thanks for subscribing!</p> Loading animation

Kommentare
Comments are disabled in preview mode.