Tipps & Tricks: Switch, WLAN und Router fürs Netzwerk optimieren

Netzwerkkomponenten

Zum Anfang der

Seite scrollen

Server - Netzwerkkomponenten

1. Allgemeines Begriffe Als Server (engl. "Diener") wird im Zusammenhang mit der Server-Client-Architektur eines Netzwerks meistens ein Programm bezeichnet, das auf die Kontaktaufnahme eines Client (engl. "Kunde")-Programmes wartet und nach Kontaktaufnahme mit diesem Nachrichten austauscht. Ebenso wird ein Computer (ein sog. "Host"), auf dem ein oder eine Gruppe von Serverprogrammen laufen, die bestimmte Dienste bereit stellen als (Hardware-) Server bezeichnet.

Der Begriff "Host" (= Gastgeber) stammt aus der Groß-EDV und sollte ursprünglich die intelligenten Zentraleinheiten von den "dummen" Terminals abgrenzen. Mit der PC-Technik verwischte jedoch diese Trennung, da jeder PC über Intelligenz verfügt und auch Dienste, z.B. in einem Peer to Peer-Netzwerk, selber anbieten kann.

Virtuelle Server Die einfachste Art von Servern ist ein Host, auf dem ein einziger Server-Dienst, z.B. eine FTP-Server-Software, läuft. Hat ein Host ausreichend Reserven, können auch mehrere Dienste laufen, z.B. DHCP und DNS. Dem Benutzer erscheint dann ein Host wie zwei Server.

Reicht ein Host nicht aus um einen Dienst zur Verfügung zu stellen, können mehrere Hosts zu einem Verbund ("Cluster") zusammengeschaltet werden. Gegenüber den Clients verhält sich das Cluster wie ein einzelner Server, denn der Client kann nicht erkennen, welcher Host gerade für ihn den Dienst leistet. Dienste, die in einem Cluster laufen, werden daher auch als Virtuelle Server bezeichnet.

2. Server-Hardware Die Anforderungen an die Server-Hardware hängt von den Aufgaben des Servers ab. Dabei ist die Schnelligkeit der CPU meist weniger wichtig als ein hoher Datendurchsatz und eine schnelle Netzwerkanbindung. Kann ein Web-Server praktisch auf jedem Computer und unter allen möglichen Betriebssystemen eingerichtet werden, ist z.B. für eine Datenbank ein hochperformantes System notwendig.

Da auf Server normalerweise über ein Netzwerk zugegriffen wird, brauchen sie praktisch keinen Monitor oder Tastatur. Viele Server haben daher keinen Grafikadapter. Genauso wird oft auf ein Audio- oder USB-Interface verzichtet.

Server laufen meist ununterbrochen für lange Zeit und die Verfügbarkeit muss hoch sein. Die Komponenten eines Servers müssen daher extrem zuverlässig sein. Wichtige Baugruppen, die stark belastet werden (Netzteile und Festplatten -> RAID) werden redundant ausgelegt. Im Fehlerfall können diese Komponenten auch während des laufenden Betriebes ausgetauscht werden (Hot Swap).

Die natürliche Hintergrundstrahlung, meist von der kosmischen Strahlung ausgelöste Neutronen, kann den Inhalt von Speicherzellen verändern oder den Lese-/Schreibprozess beeinflussen, was zu einer Verfälschung der Daten führt. Der Arbeitsspeicher (DRAM) ist daher als ECC-Typ (ECC = Error Correction Code) ausgelegt. In einigen zusätzlichen Speicherzellen werden automatisch von einer Onchip-Logik periodisch Prüfsummen vom Speicherinhalt abgelegt. Tritt ein Speicherfehler auf, kann dieser so entdeckt und korrigiert werden.

Um bei einem Stromausfall keinen Datenverlust zu erleiden, sind Server an ein Notstromaggregat oder zumindest an eine USV(Unterbrechungsfreie Stromversorgung) angeschlossen. Während mit einem Notstromaggregat der Betrieb auch über längere Zeit gesichert werden kann, ist die Betriebszeit mit einer USV begrenzt. USVs verwenden als Energiespeicher Akkumulatoren, deren Gleichstrom mit einem Wandler in Wechselstrom umgeformt wird. Neigt sich die Kapazität der Akkumulatoren dem Ende, signalisiert die Ladezustandsüberwachung der USV dies den angeschlossenen Servern über eine separate Datenleitung. Die Server nutzen dann die verbleibende Zeit um sicher herunterzufahren und sich kontrolliert abzuschalten.

Server erzeugen aufgrund ihrer Leistung viel Abwärme, die sie in die Umwelt abgeben und die dann von Klimaanlagen oder über Kühlsysteme abgeleitet werden muss. Da die Kühlung sehr teuer und aufwendig ist, werden Server weitaus häufiger als Workstations auf neuere, energiesparende Hardware umgerüstet. Es wird geschätzt, dass 2010 ca. 2,5% des gesamten US-amerikanischen Energieverbrauchs für Server gebraucht wurden. Weitere 2,5% verbrauchten die zur Kühlung der Server benötigten Kühlanlagen.

3. Server-Dienste Die Dienste, die ein Server bereitstellt, können unterschiedlichster Art sein. Jeder Dienst nutzt spezielle Protokolle, die zumeist in der Schicht 7 (Anwendungsschicht) des OSI-Protokollstapel angesiedelt sind. 3.1 Datei-Server Ein Datei- oder File-Server stellt Speicherplatz zur Verfügung, um Daten oder Dateien allen im Netz befindlichen Stationen zugänglich zu machen oder sie zu archivieren.

Diese spezialisierten Server verfügen neben den Festplatten, auf denen sich das Betriebssystem befindet, noch über eine Anzahl weiterer Festplatten, die für die Datenspeicherung reserviert sind. Aus Sicherheits- und Performancegründen sind diese Festplatten meist zu RAID-Arrays zusammengefasst. Die Hardware der Server, wie Prozessoren, Speicher, interne und externe Schnittstellen, ist auf hohe Datenübertragungsraten ausgelegt.

Da die Daten während der Übertragung vom Server zum Client nicht verfälscht oder verloren gehen dürfen, werden verbindungsorientierte Übertragungsprotokolle wie HTTP oder FTP (für Internet-Verbindungen) oder SMB/CIFS (für Intranet-Verbindungen) verwendet.

Die Dateiverwaltung übernimmt das Betriebssystem des Servers. Die Zugriffsberechtigungen werden über eine Benutzerverwaltung durch den Server selber oder über die Dateifreigaben im Dateisystem gesteuert. 3.2. Web-Server Ein Web-Server dient vorrangig dazu, Clients Webinhalte (Web Pages) zur Verfügung zustellen. Die Verbindung wird vom Client, normalerweise einem Web-Browser oder Crawler von Suchmaschinen, durch eine Anfrage initiiert. Dann schickt der Server die angefragten Dokumente an einen Web-Browser im lokalen Netzwerk oder im WWW. Als Übertragungsmethode werden HTTP oder HTTPS eingesetzt. Die zur Verfügung gestellten Dokumente sind statische HTML-Dateien mit verlinkten Bilddateien, Style Sheets und Scripts. Der Web-Browser muss für jede herunterzuladende Datei eine eigene Anfrage an den Web-Server senden, was bei komplexen Web-Seiten in die Dutzende gehen kann.

Über Server-Side Scripting kann das Verhalten des Web-Servers über Scripte gesteuert werden, was das Aussehen der gelieferten Web-Seiten von bestimmten Bedingungen abhängig macht (sog. dynamischer Content).

Ist eine volle Implementierung des HTTP-Protokolls auf den Web-Server vorhanden, kann ein Client auch Uploads von Dateien wie Web-Formularen vornehmen.

Web-Server leisten ihren Dienst nicht ausschließlich im WWW. Viele Peripheriegeräte, wie Router, Drucker und Web-Cams, verfügen über einen im Gerät integrierten Web-Server, über den es überwacht oder konfiguriert werden kann. Der Vorteil dabei ist, dass keine zusätzliche Software oder Gerätetreiber installiert werden müssen.

Der erste Web-Server 1989 wurde das WWW von Tim Berners-Lee am CERN (Genf) entwickelt, da sich einige Teile des CERN-Netzes auf französischen und andere Teile auf schweizerischen Gebieten befanden. Die Teilnetze hatten unterschiedliche Infrastrukturen, die einen Informationsaustausch erschwerten. Um einen einfachen Austausch von Informationen zu ermöglichen, entwickelte Berners-Lee die auf Hypertext beruhende HTML- (Hypertext Markup Language) Auszeichnungssprache, den ersten Web-Server (= die erste Webpräsenz und den ersten Browser "WorldWideWeb".

3.3. FTP-Server Um Dokumente, Bilder, Software-Updates, Firmware usw., also alles was als Datei gepackt werden kann, öffentlich oder selektiv bestimmten Usern zugänglich zu machen, werden meist FTP-Server als zentrale Downloadserver eingesetzt. FTP-Server sind Anwendungsprogramme, die den Zugang für FTP-Clients regeln.

Als Clients können normale Web-Browser oder auch spezielle FTP-Client-Anwendungen dienen. Mit Browsern ist nur ein Download vom FTP-Server möglich. Vollwertige FTP-Clients können Dateien up- und downloaden, löschen, umbenennen, von einem auf einen anderen Server kopieren und Verzeichnisse auf dem Server anlegen und löschen. Dabei ist eine eindeutige Rückmeldung von Erfolg oder Misserfolg der durchgeführten Aktion unerlässlich. FTP-Clients werden daher meist verwendet, um die Inhalte auf einem FTP-Server zu aktualisieren. Nähere Informationen zum FTP-Protokoll finden sie hier. FTP-Clients Da FTP, wie der Name es ja schon sagt, hauptsächlich dazu dient, komplette Dateien zu handhaben, ist ein FTP-Client praktisch ein Datei-Manager wie der Windows Explorer. Eine typische und sehr beliebte FTP-Software ist die Freeware Filezilla von Tim Kosse. Filezilla gibt es als FTP-Cient und als FTP-Server.

Wie viele Datei-Manager zeigt der Filezilla FTP-Client in zwei Feldern (siehe Abb. 3.02) den Verzeichnisbaum des lokalen Rechners und den Verzeichnisbaum des FTP-Servers. Um Dateien zwischen den Rechnern zu kopieren, brauchen diese nur mit einem Mausklick markiert werden und per Drag & Drop in jeweils ins andere Verzeichnis gezogen werden.

Die Verbindung zwischen Client und Server kann im Nachrichtenprotokollfeld überwacht werden. Hier werden alle Aktionen zwischen den Rechnern angezeigt.

Sollen mehrere Daten gleichzeitig übertragen werden, richtet Filezilla eine Warteschlange (Pipeline) ein und überträgt dann die Daten nacheinander. Der Status der Warteschlange kann im Transfer-Warteschlangenfeld überwacht werden. Betrieb eines FTP-Server Der Betrieb eines privaten FTP-Servers ist ein wenig schwierig, denn ein FTP-Server ist nur über eine feste IP-Adresse erreichbar. Bei einem privaten DSL-Anschluss erhält man nach jedem Aufbau und Abbau der Internetverbindung vom Provider eine neue IP-Adresse zugeordnet (dynamische IP-Adresse). Somit können FTP-Clients den FTP-Server nicht mehr unter der alten IP-Adresse wiederfinden. Um trotzdem einen FTP-Server betreiben zu können, kann man bei einem DDNS/DynDNS-Provider einen festen Namen registrieren lassen. Dann werden vom DNNS/DynDNS-Dienst alle Anfragen an diesen Namen auf die momentane dynamische IP-Adresse umgeleitet.

Um einen FTP-Server einzurichten müssen etliche Einstellungen konfiguriert werden. Abb. 3.03 zeigt einige mögliche Grundeinstellungen. Ist der FTP-Server nicht öffentlich, müssen alle Nutzer in eine Liste eingetragen werden und mit den entsprechenden Rechten versehen werden (Abb. 3.04).

FTP-Server werden oft ungeschützt ins Internet gestellt oder als Exposed Host betrieben. Daher ist neben den üblichen Schutzmaßnahmen, wie lokale Firewall und Virenschutz, auch eine regelmäßige Überwachung der Verbindungen notwendig. Hierbei kann ein Log-File, in dem alle wichtigen Verbindungsparameter mitgeschrieben werden, hilfreich sein (Abb. 3.05).

3.4. Media-Server Ein Media-Server hat die Aufgabe, als Dateien gespeicherten Multimediainhalte wie Filme, Musik oder Bilder bereitzustellen und in standardkonforme Transportstreams zu kodieren. Über eine (schnelle) Netzwerkanbindung ist ein Media-Server ans Internet oder aber in ein Heimnetzwerk eingebunden. Die Multimediainhalte können von Client-Programmen wie Media-Player oder hardwaregestützten digitalen Mediaadaptern abgerufen werden.

Wie ein NAS- (Network Attached Storage) Laufwerk als Media-Server verwendet werden kann, ist im Artikel " Netzwerkspeicher in Multimedia-Netzwerken" ausführlich beschrieben.

Wie mit einem Media-Adapter Inhalte von einem Media-Server abgerufen werden können, ist im Artikel "Multimedia-Komponenten - Digital Media Adapter" beschrieben.

3.5. DHCP-Server Um in einem IP-basierten Netzwerk Kontakt mit anderen Rechnern aufnehmen zu können, benötigt jeder Computer eine eigene, eindeutige IP-Adresse. Je größer das Netzwerk wird und je mehr verschiedene Rechnerplattformen darin vereint sind, desto höher ist der Aufwand für den Administrator: Wann immer ein neuer Rechner in das Netzwerk integriert wird, muss er zuerst konfiguriert werden. Ändert einer der zentralen Server seine Adresse oder wird er auf eine andere Maschine verlegt, müssen alle Netzwerk-Clients umkonfiguriert werden.

Einen zweiten Aspekt bringen sogenannte "nomadische" Systeme, z. B. Laptops, die irgendwo ins Netz eingebunden werden sollen.

Ein einfacher Zugang eines Rechners zum Netz muss folgenden Anforderungen genügen: automatisiert (ohne manuellen Eingriff)

authentifiziert, d. h. nur zugelassene Systeme erhalten Zugriff

vollständig (Netz-, System- und Anwendungskonfiguration)

standardisiert, d. h. für alle Systeme in einheitlicher Form Eine Lösung für dieses Problem bietet DHCP (Dynamic Host Configuration Protocol). Dieser Dienst ermöglicht es, einem Client dynamisch eine IP-Adresse und andere Netzwerkparameter, wie den Netzwerknamen, die Gatewayadresse, etc., zuzuweisen ohne dass der Administrator den Rechner überhaupt zu Gesicht bekommt. DHCP ist dabei völlig unabhängig von der eingesetzten Plattform. Das heißt, es kann sowohl Windows-Maschinen wie auch zum Beispiel Linux-Rechner mit den Netzwerkeinstellungen versorgen.

In größeren Firmen läuft der DHCP-Dienst auf einem dedizierten Host. Für kleinere Netze oder Heimnetzwerke kann ein im DSL-Router integrierter DHCP-Server diesen Dienst bereitstellen.

Mehr Informationen über das DHCP-Protokoll hier !

3.6. DNS-Server Die Adressierung eines entfernten Computers kann nur über dessen IP-Adresse vorgenommen werden. Solange nur von Computern die nackten IP-Adressen verwendet werden um entfernte Rechner zu erreichen, ist alles recht einfach. Für die Verwendung durch Menschen ist das System weniger gut geeignet (außer man kann sich auch Telefonnummern gut merken). Um z.B. das Siemens-Portal www.siemens.de aufzurufen, wäre die Eingabe von 192.35.17.14 als Adresse recht umständlich. Deshalb wurden vernetzte Datenbanken (DNS = Dynamic Name System) eingeführt, deren Server auf Anfrage die zu einem Hostnamen gehörende IP-Adresse (oder umgekehrt) zurück liefert.

Das Domain Name System ist hierarchisch aufgebaut. Die unterste Ebene wird von einem lokalen DNS-Server, der auf einem dedizierten Host läuft oder im DSL-Router integriert ist, abgedeckt. Kann dieser lokale DNS-Server eine Anfrage nicht "auflösen", d. h. er kennt die IP-Adresse der eingegeben URL nicht, fragt er in der nächst höheren Instanz, z.B. einen DNS-Server beim Internet Service Provider, an. Kann die Adresse trotzdem nicht aufgelöst werden, wird wiederum in der nächst höheren Instanz angefragt. Dies geht so weiter bis die Root-Server der großen übernationalen Internet-Organisationen abgefragt werden.

Mehr Informationen über das DNS-Protokoll hier !

3.7. Mail-Server Ein Mail-Server ist eine Kombination von Diensten, die E-Mail verwaltet. Der Server hat die Aufgabe Mails zu empfangen, zu verschicken, zu speichern und ggf. weiterzuleiten.

Der Dienst MTA (Mail Transfer Agent) übernimmt den Transport der E-Mail. Dabei kommt meist das SMTP (Simple Mail Transfer Protocol) zum Einsatz.

Der Dienst MDA (Mail Delivery Agent) nimmt die E-Mail vom MTA entgegen und legt sie im richtigen Postfach ab.

Der Dienst MRA (Mail Recovery Agent) erlaubt, dass die Mails von einem Email-Programm abgerufen werden können. Dabei werden zumeist die Protokolle POP3 (Post Office Protocol) oder IMAP (Internet Message Acces Protocoll) eingesetzt.

Zusätzlich laufen auf einem Mailserver neben den eigentlichen Diensten noch weitere Programme, die im Hintergrund die Mails gegen Greylists auf die Herkunft hin untersuchen um den Empfang von SPAM zu verhindern. Weitere Filter prüfen die Mail selber und Anhänge auf SPAM, Viren und andere Schadsoftware.

3.8. Print-Server Druckerserver (oder Printserver) verbinden Drucker mit dem Netzwerk und ermöglichen so den Zugriff von allen Clients im Netz auf den Drucker. Hierzu nehmen Printserver Druckaufträge entgegen, bereiten die Druckdaten auf und leiten sie an den Drucker weiter. Printserver können sowohl in Hardware als eigenständige Geräte, als Software auf einem Host oder Hintergrunddienst auf einem Client ausgeführt sein.

Abhängig von den Aufgaben können verschiedene Printserver unterschieden werden:

Dedizierte Printserver sind Hosts, auf denen Druckerdienste, meist mit anderen Serverdiensten zusammen, laufen. Sie erlauben es Netzwerkdrucker zentral zu verwalten. Meist laufen auf dedizierten Printservern auch die Druckertreiber, sodass auf den Clients keine Treiber installiert (und gepflegt) werden müssen. Weiterhin dienen dedizierte Printserver auch als Puffer (Spooler) für die Druckdaten aller Netzwerkteilnehmer. Bei sehr komplexen, z. B. mit hochaufgelösten Grafiken versehenen Dokumenten, kann die zu verarbeitende Menge an Druckdaten riesig werden, was einen Client mit lokalem Drucker erheblich verlangsamen kann. Durch Auslagerung des Prozesses auf den Printserver und einem Netzwerkdrucker, wird der Client entlastet.

Interne oder externe Printserver machen Drucker ohne Netzwerk-Schnittstelle netzwerktauglich. So können z.B. teure Laserdrucker von allen Netzwerkteilnehmern gemeinsam genutzt werden. Durch den Printserver bekommt der Drucker eine eigene IP-Adresse, an die der Druckertreiber auf dem Client oder auf dem dedizierten Printserver die Druckdaten schicken kann. Ein externer Printserver hat mindestens zwei Schnittstellen: eine Schnittstelle zum LAN (RJ45) und eine Druckerschnittstelle. Übliche Druckerschnittstellen sind USB, RS232 (Serielle Schnittstelle) und IEEE 1286 (Parallelschnittstelle, "Centronics").

Auch lokale Drucker, die direkt über USB, RS232 oder IEEE 1286 mit einem Client verbunden sind, können über die Druckerfreigabe von den anderen Teilnehmern im Netzwerk genutzt werden. Hierbei wirkt dann der Client im Hintergrund als Printserver.

3.9. Proxy-Server Proxy-Server (engl. Proxy = Stellvertreter, Botschafter) vermitteln zwischen Webbrowser (Client) und Webserver. Im Unterschied zu einer einfachen Adressumsetzung (NAT) ist ein Proxy-Server, auch Dedicated Proxy genannt, in der Lage, die Kommunikation selbst zu führen und zu beeinflussen, statt die Pakete ungesehen durchzureichen.

Ein Proxy hat immer mindestens zwei Netzwerkadapter: jeweils einen für jedes Netzwerk zu dem er Zugang hat. Ein Proxy ist für Client und Server sichtbar, da er von beiden mit seiner IP-Adresse angesprochen werden kann. Der Server hinter dem Proxy ist für den Client nicht sichtbar und der Client ist für den Server nicht sichtbar.

Ein Proxy kann eine oder mehrere Funktionen ausführen: Zwischenspeicher (Cache)

Der Proxy speichert gestellte Anfragen bzw. vielmehr deren Ergebnis. Wird die gleiche Anfrage erneut gestellt, kann diese aus dem Speicher beantwortet werden, ohne zuerst den Webserver zu neu abfragen. Der Proxy stellt selber sicher, dass die von ihm ausgelieferten Informationen nicht veraltet sind.

Durch das Zwischenspeichern können Anfragen, z.B. in großen Firmen, schneller beantwortet werden, und es wird gleichzeitig die Netzlast verringert. So kann ein Proxyserver den gesamten Datenverkehr der Computer der Mitarbeiter mit dem Internet vermitteln.

Der speichert gestellte Anfragen bzw. vielmehr deren Ergebnis. Wird die gleiche Anfrage erneut gestellt, kann diese aus dem Speicher beantwortet werden, ohne zuerst den Webserver zu neu abfragen. Der stellt selber sicher, dass die von ihm ausgelieferten Informationen nicht veraltet sind. Durch das Zwischenspeichern können Anfragen, z.B. in großen Firmen, schneller beantwortet werden, und es wird gleichzeitig die Netzlast verringert. So kann ein den gesamten Datenverkehr der Computer der Mitarbeiter mit dem Internet vermitteln. Zugriffssteuerung und Filter

Ist ein lokaler Server nicht frei im Internet erreichbar, so kann ein vorgeschalteter Proxy den Zugriff ermöglichen. Ein Angreifer kann dann den Server nicht mehr direkt angreifen, sondern nur den Proxy . Bei vielen Online-Shops läuft das Web-Portal auf einem Proxy , die dazugehörige Datenbank befindet sich aber hinter einer Firewall im lokalen Netz.

Es kann auch der Zugriff von Clients auf Webserver nur über einen Proxy ermöglicht werden. So können beispielsweise bestimmte Kategorien von Webseiten, Dateiformate oder Protokolle für den Benutzer gesperrt oder Zugriffe darauf protokolliert werden. Es kann auch der Inhalt auf schädliche Programme durchsucht werden. Somit ist ein Proxy meist Teil von Firewalls (Application Layer Firewall / Proxy Based Firewall).

Ist ein lokaler Server nicht frei im Internet erreichbar, so kann ein vorgeschalteter den Zugriff ermöglichen. Ein Angreifer kann dann den Server nicht mehr direkt angreifen, sondern nur den . Bei vielen Online-Shops läuft das Web-Portal auf einem , die dazugehörige Datenbank befindet sich aber hinter einer Firewall im lokalen Netz. Es kann auch der Zugriff von Clients auf Webserver nur über einen ermöglicht werden. So können beispielsweise bestimmte Kategorien von Webseiten, Dateiformate oder Protokolle für den Benutzer gesperrt oder Zugriffe darauf protokolliert werden. Es kann auch der Inhalt auf schädliche Programme durchsucht werden. Somit ist ein meist Teil von Firewalls (Application Layer Firewall / Proxy Based Firewall). Anonymisierung

Bei Anonymisierungsdiensten wie Tor oder JAP/JonDo sind mehrere Proxys hintereinandergeschaltet. Um die Verbindungsdaten eines Datenstroms zu verschleiern, durchlaufen dessen Datenpakete das Proxy-Netzwerk auf unterschiedlichen Routen. Da dabei bei jedem Proxy die Quell- und Zieladresse der Datenpakete ausgetauscht werden, kann der Datenverkehr nicht zusammenhängend analysiert werden.

Bei Anonymisierungsdiensten wie Tor oder JAP/JonDo sind mehrere Proxys hintereinandergeschaltet. Um die Verbindungsdaten eines Datenstroms zu verschleiern, durchlaufen dessen Datenpakete das auf unterschiedlichen Routen. Da dabei bei jedem die Quell- und Zieladresse der Datenpakete ausgetauscht werden, kann der Datenverkehr nicht zusammenhängend analysiert werden. Vorverarbeitung

Proxys können auch gewisse Applikationsfunktionen übernehmen, beispielsweise Daten in ein standardisiertes Format bringen oder regelmäßig die E-Mail von einem externen oder mehreren Mailservern abholen.

3.10. Zeitserver Zeitserver sind Server, die die tatsächliche Zeit von einer hochgenauen Referenzuhr, z.B. der Atomuhr des PTB (Physikalisch-Technisches Bundesamt) in Braunschweig oder per GPS, ablesen und als Information an die Clients im Netzwerk verteilt. Der Zeit-Server kann sich im Internet oder in einem lokalen Netzwerk befinden.

Zeitserver dienen vorwiegend zur Synchronisation von Hosts und Clients. Diese Synchronisation ist zum Beispiel für Verzeichnisdienste und zur Ereignisprotokollierung notwendig.

Da Zeitserver keine hohe Anforderungen an die Hardware stellen, laufen sie meist neben anderen Diensten auf einem Host. Zur Übertragung wird in der Regel das Network Time Protocol (NTP) verwendet.

REFERENZEN Abbildungen

WLAN-Router im Vergleich: die besten Router auf einen Blick

Ein WLAN-Router wird in der Regel von jedem Internet-Anbieter zu einem kleinen Preis angeboten. Diese Geräte entsprechen bei Abschluss des Vertrages meist dem aktuellen Stand der Technik, können aber bereits nach ein bis zwei Jahren veraltet sein oder werden den Bedürfnissen nicht mehr gerecht.

Spätestens dann wird es Zeit, über den Kauf eines eigenen WLAN-Routers nachzudenken. Aber auch wenn das vom Internet-Anbieter angebotene Gerät zu teuer ist oder nicht genug Funktionen bietet, kann sich ein separater Kauf lohnen.

So lässt sich beispielsweise umgehen, dass einige Internet-Provider die Einstellungsoption für einen alternativen Telefonie-Anbieter sperren oder nur gegen eine Gebühr freischalten. Da der WLAN-Router grundsätzlich der Hauptzugangspunkt und die Schnittstelle zwischen dem Heimnetzwerk und dem Internet-Provider ist, kommen die Provider-Geräte schnell an ihre Grenzen, wenn diese zum Beispiel auch als Basis für schnurlose Telefone oder für die Nutzung einer fest eingestellten VPN-Verbindung herhalten soll.

Erweiterte Funktionen, wie das Abschalten der Fernwartung, das Einstellen eines alternativen DNS-Servers oder spezielle Portfreigabe, sind mit einem eigenen Gerät teilweise überhaupt erst oder zumindest umfangreicher möglich. Zudem werden Router, die nicht von einem Internet-Anbieter stammen, sondern mit der originalen Systemsoftware laufen, meist schneller und zuverlässiger mit Updates versorgt.

Gründe für die Anschaffung eines WLAN-Routers gibt also genug. Denn das eine perfekte Modell gibt es nicht. Die folgende Auswahl deckt daher verschiedene Anwendungsfälle und Bedürfnisse ab. Im Anschluss werden Fragen rund um das Thema WLAN-Router beantwortet.

Tipps & Tricks: Switch, WLAN und Router fürs Netzwerk optimieren

Selbst der modernste Rechner ist nahezu wertlos ohne Anschluss an ein zuverlässiges, schnelles Netzwerk. Mit unseren Tipps sollte das aber kein Problem sein. Wir zeigen Ihnen die wichtigsten Schritte hin zu einem leistungsfähigen Netzwerk.

Mit WLAN flexibel bleiben

Anstatt sich aber auf den Standard-Router Ihres Providers zu verlassen, sollten Sie in etwas mehr Power investieren. Ein Dual-Band-Router bietet doppelte Bandbreite - 2,4 und 5 GHz - und schafft somit quasi zwei unabhängige Netzwerke. Verbinden Sie häufig genutzte Geräte - etwa Ihr Smartphone oder Tablet - mit der 2,4-GHz-Bandbreite, und reservieren Sie die weniger überfüllte 5-GHz-Leitung für anspruchsvolles Ton- und Videostreaming, also beispielsweise für Videokonferenzen.

Wenn Ihr Router zusätzlich einen Gast-Modus oder eine zweite SSID besitzt, können Sie den Gästen und Kunden, die Sie besuchen, ein separates Netzwerk anbieten. Das hat den Vorteil, dass Sie Ihr gesichertes Standard-WLAN nicht für Fremde öffnen müssen.

Gleiche Leistung im Netzwerk

Ein Router der Spitzenklasse bringt Ihnen wenig, wenn Ihr Ethernet-Switch, der all Ihre Netzwerkgeräte miteinander verbindet, seinem Job nicht gewachsen ist. Achten Sie also darauf, dass die Switch-Kapazität eine adäquate Bandbreite bietet. Als kleine Orientierung: Ein 8-Port-Gigabit-Ethernet-Switch sollte eine Kapazität von mindestens 16 Gigabit pro Sekunde besitzen (acht Ports x 1 Gbit/s x zwei Bänder). Alles unter 18 Gigabit pro Sekunde führt aber dazu, dass der Switch nicht in der Lage ist, gleichzeitig alle Ports mit voller Kapazität zu betreiben.

Bei einem guten Switch sollte die Kapazität in den Spezifikationen aufgeführt sein. Viele günstigere Produkte verzichten aber bewusst auf diese Kennzeichnung - vom Kauf in der Discount-Ecke können wir also nur dringend abraten. Ebenso ist es eine schlechte Idee, mehrere kleine Switches zu einer "Arbeitsgemeinschaft" zusammenzuführen. Solche Konstruktionen sind Auslöser für schwer zu diagnostizierende Netzwerkprobleme und Flaschenhälse in puncto Leistung. Suchen Sie also besser nach einem einzigen Switch, der genug Netzwerk-Ports für Ihre Bedürfnisse besitzt.

Doppelte Provider-Sicherheit

Sie können zwei Internet-Provider nutzen, um das Risiko eines vollständigen Ausfalls Ihrer Netzwerkverbindung zu minimieren. Das muss nicht zwingend besonders teuer oder kompliziert sein. Eine vernünftige Strategie ist es beispielsweise, beim ersten Anbieter auf einen Niedrigpreisplan zu setzen und das Ersparte in einen zweiten Anbieter zu investieren. Wenn Ihnen die technologische Herausforderung, zwei Internet-Provider zu verwalten, zu hoch erscheint, investieren Sie stattdessen in einen einfach zu nutzenden Multi-WAN-Router wie den Peplink Balance.

Mehr als nur die Cloud

Ein Cloud-Speicher ist eine großartige Möglichkeit, immer und von überall auf Datenblätter und Präsentationen zuzugreifen - doch er eignet sich eher schlecht dazu, große Videodateien oder Backups zu lagern. Ganz zu schweigen von der Herausforderung, einen PC oder Server mithilfe eines Cloud-Backups wiederherzustellen.

Sogenannte Ethernet-Switches sind da schon praktischer und flexibler. Sie sind insbesondere für kleine Unternehmen der perfekte Ersatz für altgediente Fileserver, denn ein typisches NAS kann zwei bis acht Festplatten aufnehmen. Für einen noch schnelleren Datenzugriff sorgt ein NAS mit Dual-Gigabit-Schnittstellen und Ethernet-Kanalbündelung.

Automatismen beruhigen die Nerven

Wenn Sie gerade außer Haus sind, wollen Sie sich keine Sorgen darum machen, was gerade in Ihrem Büro vorgeht. Ein paar Automatismen im Arbeitsalltag sorgen dafür, dass Sie sich ganz auf Ihre eigentliche Arbeit konzentrieren können - beispielsweise wenn alle Monitore am Ende des Arbeitstages ausgeschaltet werden.

Fazit: Natürlich können Sie Ihr Arbeitsumfeld mit allem möglichen Schnickschnack pimpen - das A und O bleibt aber ein starkes, leistungsfähiges Netzwerk. Achten Sie in Ihrem Büro daher auf zuverlässige Speicherlösungen und schnelles, vielseitiges Netzwerk-Equipment. So sind Sie gewappnet für alle Überraschungen, die der Arbeitsalltag so mit sich bringt. (hal)

Dieser Artikel basiert auf einem Beitrag unserer Schwesterpublikation PC-Welt.

Tracey is the Contributing Editor for Foodies100, Tots100, Hibs100 and Trips100. She also blogs at PackThePJs. Tracey writes mainly about family travel; from days out to road trips with her pet dogs, to cruises and long-haul tropical destinations. Her family consists of her husband Huw, a medical writer, Millie-Mae (14), Toby (12) and Izzy and Jack the spaniels