Firewall

Vom Grundsatz her ist eine Firewall ein Schutzmechanismus, der geschaffen worden ist, um verschiedene Netzwerke und deren Bereiche voneinander zu trennen bzw. die Festplatte Ihres Rechners in verschiedene Segmente zu teilen. Das bedeutet – zum besseren Verständnis – dass sie permanent Ihre eingehenden und abgehenden Daten auf gefährliche Inhalte hin prüft, die Ihrem Computer schaden können.

Die Firewall leitet die jeweiligen Daten in die richtige Richtung, so dass diese auch nur in den jeweiligen Bereichen ankommen. Bevor dieser Schutz aber greifen kann, sind im Vorfeld Regeln zu definieren, nach denen Datenein– und –ausgänge entsprechend überwacht, gefiltert und geöffnet werden können.

Wozu benötige ich eine einen solchen Schutz?

Sie brauchen die Firewall aus einem einzigen Grund: Ihren PC und Ihr Netzwerk vor schädlichen Daten zu schützen. Sie ist die Basis eines jeden Sicherheitskonzeptes im IT-Bereich, sowohl für Software als auch für Hardware.

Durch die Nutzung dieses Instruments verhindern Sie den Angriff auf Ihre gespeicherten Daten. Denken Sie einmal zurück! Zu Beginn des Internets war es normal, dass ein PC direkt mit dem Netz verbunden war. Damals wurden Viren und Angriffe in Sekundenschnelle gestartet und durchgeführt. Ihr PC war offen für jeden Angriff und den Diebstahl Ihrer Daten. Mit einer entsprechenden Sicherheitslösung wären die damals berühmt, berüchtigten Viren und Würmer wie beispielsweise der SQL-Slammer gar nicht erst bis zu Ihrem Computer vorgedrungen.

Heute sind Firewalls obligatorisch

Heute gehört es zum Standard in der Grundausstattung, da fast jeder PC vom Grunde her bereits über eine entsprechende Firewall-Software verfügt. Aber auch Router und Server sind mittlerweile mit entsprechenden Mitteln modifiziert, so dass Schadsoftware auf dem direkten Wege kaum noch eine Chance hat. Auch weil die meisten Anwender sich gar nicht erst mit dieser Materie befassen möchten.

Die Firewall erleichtert Ihnen also das PC-Leben ungemein. Voraussetzung einer ständigen Sicherheit ist jedoch, dass Sie dieses Instrument niemals ausschalten. Wenn Sie diese Regel befolgen, haben Sie schon einen ausreichend großen Schutz und offene Ports etc. sind Nebensache.

Aber nicht nur der eingehende Verkehr kann geblockt werden. Die Firewall arbeitet auch nach außen hin. Das ist beispielsweise dann der Fall, wenn Schadsoftware versucht, einen Kontrollserver zu erreichen. Es ist also festzuhalten, dass die Firewall durchaus sehr starken Einfluss auf Ihren Netzverkehr haben kann.

Wo liegt die Firewall?

FirewallDer Schutzmechanismus kann an verschiedenen Orten hinterlegt sein. In der Regel finden Sie ihn in Ihrem privaten heimischen Netzwerk direkt auf Ihrem PC. Hier ist sie als Bestandteil der Sicherheitslösung direkt installiert.

Zusätzlich kann es sein, dass Sie eine weitere Firewall auf Ihrem Router finden. Solche Router werden auch als Hardware-Firewall bezeichnet. Somit wird im Endeffekt Ihr eigenes Netzwerk vom Rest der Welt getrennt und geschützt.

Hardware-Firewalls lassen sich zudem häufig in Firmennetzwerken finden. Diese haben zwar den gleichen Auftrag wie Ihre heimische Firewall, sind aber wesentlich umfangreicher gestaltet. Zudem werden hierbei auch noch gesonderte Geräte mit einbezogen.

Auch kann es hier vorkommen, dass das gesamte Netzwerk in mehrere kleinere Bereiche aufgeteilt wird. So werden kontrollierte Übergänge geschaffen und verschiedene Segmente voneinander getrennt. Private Hardware kann aufgrund dieser Spezifikationen beispielsweise nicht auf Daten des Firmennetzwerks zugreifen.

Einrichtung

Netzwerke eintragen

Hier können Sie alle Netzwerke eintragen, mit denen Ihr PC verbunden ist und auf welche Sie zugreifen möchten oder müssen. Sie definieren auch die Firewall für jedes einzelne Netzwerk individuell. So können Sie je nach Netzwerk unterschiedliche Schutzfunktionen einrichten und nutzen.

Den Sicherheitsgrad selbst bestimmen

Sie haben die Möglichkeit, Ihren Schutz selber zu definieren. Bei den Einstellungen finden Sie die Möglichkeit, dies festzulegen. Sie können die Firewall automatisch arbeiten lassen oder eigene Regeln definieren.

Auch die Sicherheitsstufe können Sie hier nach Ihrem jeweiligen Bedarf anpassen. Diese reicht von niedrig bis hoch. Sie sollten diese Einstellung davon abhängig machen, ob Sie sich einem gesicherten oder offenen Netz befinden.

Regeln festlegen

Unter diesem Punkt haben Sie die Möglichkeit, die Regeln für Ihre Firewall zu definieren. Mit Hilfe dieser Regeln können Sie verhindern, dass bestimmte Anwendungen auf das Internet und Programme aus dem Internet auf Ihre Daten zugreifen können.

Regeln für Nachfragen

Nachfragen helfen Ihnen dabei, inwieweit die Firewall selbständig arbeiten soll. Mit einer absoluten Selbständigkeit kann es durchaus vorkommen, dass Ihre Firewall Daten blockiert, auf die Sie aber Zugriff haben möchten. Mit der Funktion nachfragen können Sie hier endgültig selber das ok geben oder den Inhalt sperren.

Schädliche Veränderungen

Mit Hilfe der Referenzprüfung erkennt Ihre Firewall, ob es Veränderungen an Ihren Anwendungen und Programmen gab. Das ist vor allem dann der Fall, wenn ein Programm, dem Sie Zugriffe auf das Internet eingeräumt haben, mit einem Virus infiziert worden ist.

Was macht eine Firewall?

Die Frage nach der Arbeitsweise der Sicherheitslösungen ist auch für Sie als Anwender vom Grundsatz her interessant. Dabei sind die Funktionen sehr unterschiedlich. Zum besseren Verständnis sollten Sie einmal etwas abstrakt denken.

Stellen Sie sich das Programm als eine Art Türsteher vor. Eine standardisierte Variante arbeitet einfach nach statischen Regelsätzen. Diese Paketfilter schauen lediglich darauf, wer Absender bzw. Adressat des jeweiligen Datenpakets ist und entscheiden dann über den weiteren Fortlauf.

Die dynamische Methode

Eine andere Methode ist die stateful inspection. Hierbei handelt es sich um einen dynamischen Paketfilter. Die bereits erwähnten statischen Regeln können hier von Ihnen erweitert werden. Sie können hiermit auch den Verbindungsstatus des jeweiligen Datensatzes überprüfen.

Sie finden so heraus, ob der Adressat den Datensatz erhalten kann und auch will. Bei einer positiven Verbindung werden alle weiteren Schritte wieder nach bestimmten Gesichtspunkten geprüft.

Die Proxy-Firewall

Die nächste Option ist die Proxy-Firewall. Hier wird bereits auf der Ebene der Applikationen Ihre Prüfung vorgenommen. Nicht nur die Datensätze überprüft Ihre Firewall, sondern auch den jeweiligen Inhalt. Mit dieser Deep Packet Inspection können auch mehrere Datensätze vom Ihrer Sicherheitseinrichtung geblockt werden.

Eine endgültige Weitergabe erfolgt erst dann, wenn sicher ist, dass keine Gefahr vorliegt. Mit der Proxy-Lösung ist es Ihnen möglich, aktive Webseiteninhalte zu sperren. Somit ist das Risiko eines Virenbefalls Ihres Rechners oder Netzwerkes noch einmal drastisch reduziert.

Woher kommt der Name?

Der Begriff stammt aus der Historie. Früher wurden Städte und Gebäudekomplexe mit sogenannten Brandschutzmauern verstärkt. Diese hatten eine ähnliche Funktion wie die Sicherheiutssoftware auf Ihrem Rechner.

Die Mauer trennt verschiedene Abschnitte voneinander und verhindert so, dass beide gleichzeitig Feuer fangen. Wie bereits erläutert, macht die Firewall das gleiche auf Ihrem PC oder in Ihrem Netzwerk. Sie bewirkt, dass ein Übergreifen eines Virus von einem Bereich in den anderen unterbleibt.

Was ist ein Mailserver und wie funktioniert er?

Ein Mailserver ist eine Software für den Empfang, Speicherung, Verarbeitung und Weiterleitung von E-Mails. Eine andere, technische Bezeichnung für einen Mailserver ist Mail Transfer Agent (MTA). Der Begriff MTA wird für Internet-Mails nach RFC 2821 und 2822 sowie für andere Mail-Protokolle zum Beispiel X.400 verwendet. Ein mit entsprechender Software ausgestatteter physischer Server wird ebenfalls als Mailserver bezeichnet.

Ein Mailserver übernimmt im Allgemeinen zwei verschiedene Aufgaben: den E-Mail-Austausch mit E-Mail Clients und das Weiterleiten von E-Mail-Nachrichten an andere Mailserver. Für diese beiden Aufgaben werden unterschiedliche Protokolle verwendet: POP3 und IMAP für den Austausch von Mails und SMTP für das Weiterleiten von Mails. Der E-Mail-Austausch mit einem Client wird vom Mail Submission Agent (MSA) und einem Mail Delivery Agent (MDA) ausgeführt. Die meisten Mailserver erfüllen sowohl die Rolle des MTA als auch die des MSA und MDA. Heutzutage hat ein Mailserver neben dem Transport von E-Mails häufig weitere Aufgaben. Dazu gehört die Überprüfung von E-Mails auf Viren und gegebenenfalls die Kennzeichnung als Spam.

Zugriffsmöglichkeiten auf Mailserver

Ein Benutzer, der E-Mails sendet oder empfängt, hat in der Regel keine direkte Interaktion mit einem Mailserver. Für die Interaktion werden Mail User Agents (MUA) oder E-Mail-Clients genutzt. Bekannte Mail Clients sind Outlook und Outlook Express von Microsoft sowie Thunderbird von Mozilla. Mail Clients können einen Mail-Server direkt kontaktieren, indem Sie eine Telnet-Sitzung an Port 25 öffnen und direkt SMTP-Befehle ausgeben.

Mailserver stellen spezialisierte Dienste wie Web.deGMXGMail, Yahoo! oder Hotmail bereit. Zudem ist bei praktisch jedem Hostingpaket ein Mailserver enthalten, der es ermöglicht, E-Mails für den eigenen Domainnamen einzurichten. Der Zugriff erfolgt direkt über einen Client oder online über ein Frontend des Anbieters.

Unterschiede zwischen POP und IMAP

So funktioniert ein mailserver genauBei der Einrichtung eines E-Mail Postfaches ist es möglich, zwei unterschiedliche Protokolle zu verwenden: POP und IMAP.

POP ist die Abkürzung für „Post Office Protocol„. Dabei handelt es sich um einen Internetstandard, der einen E-Mail-Server und eine Methode zum Abrufen von E-Mails über einen POP-Client definiert. Das Post Office Protokoll wurde seit seiner ersten Veröffentlichung im Jahr 1984 zweimal aktualisiert. Die aktuelle Version ist POP3 (Post Office Protocol, Version 3). Diese Version enthält Erweiterungen des ursprünglichen Protokolls und Authentifizierungsmechanismen.

Eingehende Nachrichten werden auf einem POP-Server gespeichert, bis sich der Benutzer anmeldet und die Nachrichten auf den lokalen Computer herunterlädt. POP ist ein eingeschränktes Protokoll , das nur Befehle zum Herunterladen von E-Mails von einem Server enthält. Es enthält keine Funktionen zum Senden von Nachrichten. Optional können User eine Kopie für den zukünftigen Download auf dem Server aufbewahren. Mit POP ist es nicht möglich, auf das gleiche E-Mail-Konto von mehreren Computern oder Geräten zuzugreifen und die Aktionen zwischen den Geräten zu synchronisieren.

IMAP ist die Abkürzung für „Internet Message Access Protocol. Im Gegensatz zu POP können User mit IMAP von mehreren Geräten auf ihre E-Mail-Nachrichten zugreifen. Mit IMAP können User Mails organisieren, lesen und sortieren, ohne sie zuvor herunterladen zu müssen. Daher ist IMAP sehr schnell und effizient. Der Server zeichnet außerdem alle gesendeten Nachrichten auf, sodass User von überall auf ihre gesendeten Nachrichten zugreifen können. IMAP verschiebt keine Nachrichten vom Server auf einen lokalen Computer. Es synchronisiert stattdessen die Mails auf Computern mit den E-Mails auf dem Server.

User können E-Mails bei der Verwendung von IMAP lesen, auch wenn der lokale Computer nicht mit dem Internet verbunden ist. Die meisten E-Mail-Clients können E-Mails auf dem lokalen Computer zwischenspeichern. Die Nachrichten sind dann immer noch auf dem IMAP-Server vorhanden und werden nicht gelöscht. Auf diese Weise können User die E-Mails lesen und beantworten, auch wenn sie keine Internetverbindung haben. Wenn sie das nächste Mal eine Verbindung zum Internet herstellen, können User alle neuen Nachrichten herunterladen und alle E-Mails versenden, die sie in der Zeit ohne Verbindung geschrieben haben.

Der Ablauf beim Versenden einer E-Mail

So empfängt ein Mailserver PostNachdem ein User eine Nachricht verfasst und auf Senden geklickt hat, stellt der E-Mail-Client eine Verbindung zum SMTP-Server der Domäne her. Dieser Server hat einen eigenen Domainnamen, beispielsweise smtp.example.de. Der E-Mail-Clientkommuniziert mit dem SMTP-Server und gibt die Absender E-Mail-Adresse, die E-Mail-Adresse des Empfängers, den Nachrichtentext und alle Anhänge weiter.

Der SMTP-Server verarbeitet die E-Mail-Adresse des Empfängers. Wenn der Domänenname des Empfängers mit dem des Absenders identisch ist, wird die Nachricht direkt an den POP3– oder IMAP-Server der Domäne weitergeleitet. Es ist kein Routing zwischen den Servern erforderlich. Wenn die Domäne jedoch eine andere ist, muss der SMTP-Server mit dem Mailserver der Domäne des Empfängers kommunizieren.

Um den Mailserver des Empfängers zu finden, muss der SMTP-Server des Absenders mit einem DNS (Domain Name Server) kommunizieren. Der DNS übernimmt den E-Mail-Domänennamen des Empfängers und sucht die zugehörige IP-Adresse. Der SMTP-Server des Absenders kann eine E-Mail ohne IP nicht ordnungsgemäß weiterleiten. Eine IP-Adresse ist eine eindeutige Nummer, die jedem Computer zugewiesen wird, der mit dem Internet verbunden ist. Handelt es sich um einen Mailserver, gibt es für die Domäne der Empfängeradresse einen MX-Eintrag (Mail Exchanger-Eintrag). Dies ist ein DNS-Ressourceneintrag, der den Mailserver einer Domäne angibt. Nach der DNS-Suche wird dem anfordernden Mailserver eine Antwort mit der IP-Adresse des Mailservers des Empfängers gegeben.

Sobald der SMTP-Server die IP-Adresse des Empfängers kennt, kann er sich mit dessen SMTP-Server verbinden und die Nachricht senden. Dies geschieht normalerweise über eine Reihe anderer Server. Der Mailserver des Empfängers überprüft die eingehende Nachricht. Wenn die Domäne und der Benutzername erkannt werden, leitet er die Nachricht an den POP3– oder IMAP-Server der Domäne weiter. Der empfangende Server speichert die Nachricht im Eingangs-Postfach des Empfängers und stellt sie dem Empfänger zur Verfügung. Der Empfänger kann dann über seinen E-Mail Client oder das Web auf die Nachricht zugreifen.

Wenn ein Mailserver eine Nachricht akzeptiert, ist er verpflichtet, sie zuzustellen oder eine Meldung über eine fehlgeschlagene Zustellung an den Absender zurückzusenden. Dadurch wird sichergestellt, dass eine E-Mail-Nachricht nicht einfach verschwindet. Der Absender einer E-Mail kann dadurch der Integrität des E-Mail-Systems vertrauen. Gelegentlich kann eine Nachricht weder zugestellt noch zurückgesendet werden. Dies geschieht in der Regel bei einer Spam-Nachricht an einen nicht vorhandenen Empfänger oder bei einer Mail von einer gefälschten Absenderadresse.

Webserver

Ein Webserver ist eine Serversoftware oder eine Hardware, die für das Ausführen dieser Software bestimmt ist und Inhalte für das World Wide Web bereitstellen kann. Er verarbeitet eingehende Netzwerkanforderungen über HTTP und verschiedene andere verwandte Protokolle. Jeder, der das Internet nutzt, um auf eine Website zuzugreifen, E-Mails abzurufen oder sich in einem sozialen Netzwerk zu verbinden, interagiert auf irgendeine Weise mit einem Webserver. Ein Webserver ist für die Beantwortung aller Anfragen an eine Internetadresse verantwortlich.

Anwendungen von Webservern

WebserverDie Hauptfunktion eines Webservers besteht darin, Webseiten zu speichern, zu verarbeiten und an Clients zu liefern. Die Kommunikation zwischen Client und Server erfolgt über das Hypertext Transfer Protocol (HTTP). Webseiten sind in der Hauptsache HTML-Dokumente, die neben dem Textinhalt Bilder, Stylesheets und Skripte enthalten können. Für eine stark frequentierte Website können mehrere Web Server verwendet werden.

Der Client eines Benutzers, üblicherweise ein Webbrowser, initiiert die Kommunikation mit dem Webserver, indem er eine bestimmte Ressource über HTTP anfordert. Der Server antwortet mit dem Inhalt dieser Ressource oder mit einer Fehlermeldung, falls die angeforderte Ressource nicht verfügbar ist. Die Ressource ist normalerweise eine Datei im sekundären Speicher des Servers. Dies ist jedoch nicht unbedingt der Fall und hängt davon ab, wie der Server implementiert wird. Während die Hauptfunktion die Bereitstellung von Inhalten ist, umfasst eine vollständige Implementierung von HTTP die Möglichkeit, Inhalte von Clients zu empfangen. Diese Funktion wird zum Senden von Webformularen und dem Upload von Dateien verwendet

Viele generische Web Server unterstützen die serverseitige Skripterstellung mit ASP (Active Server Pages), PHP (HypertextPreprocessor) oder anderen Skriptsprachen. Dies bedeutet, dass das Verhalten des Webservers in separaten Dateien beeinflusst werden kann, während die eigentliche Serversoftware unverändert bleibt. Diese Funktion nutzen beispielsweise Content Management Systeme wie WordPressDrupal oder Joomla, um HTML-Dokumente dynamisch zu generieren, anstatt statische Dokumente zurückzugeben.

Web Server können darüber hinaus in Geräten wie Druckern, Routern oder Webcams eingebettet sein und nur ein lokales Netzwerk bedienen. Der Server ist dann Teil eines Systems zum Überwachen oder Verwalten der Geräte. Dies bedeutet in der Regel, dass auf dem Client-Computer keine zusätzliche Software installiert werden muss, da nur ein Webbrowser erforderlich ist.

Zusätzliche Funktionen von Webservern

Moderne Web Server bieten über die Verwaltung und Bereitstellung von Webseiten hinausgehende Funktionen. Webserver werden häufig als Portale für anspruchsvolle, interaktive, webbasierte Anwendungen verwendet, die Unternehmens-Middleware und Back-End-Anwendungen zu Enterprise-Class-Systemen zusammenfügen. Mit Amazon Web Services können Benutzer beispielsweise öffentliche Cloud-Ressourcen über ein webbasiertes Portal verwalten. Streaming Media-Dienste wie Spotify für Musik und Netflix für Filme liefern Streaming-Inhalte in Echtzeit über Web Server.

Gängige Web Server

Den Markt für Webserver teilen sich aktuell im Wesentlichen 5 verschiedene Anbieter

Apache Websever

Der Apache Web Server ist eine Open Source-Software zum Erstellen, Bereitstellen und Verwalten von Webservern. Ursprünglich von einer Gruppe von Software-Programmierern entwickelt, wird die Software heute von der Apache Software Foundation verwaltet. Mit Apache Software können Webserver erstellt werden, die eine oder mehrere HTTP-basierte Websites hosten können. Zu den Funktionen gehören die Unterstützung mehrerer Programmiersprachen, serverseitige Skripterstellung, ein Authentifizierungsmechanismus und Datenbankunterstützung.

Der Apache Web Server kann durch Ändern der Codebasis oder Hinzufügen mehrerer Add-Ons erweitert werden. Die Apache Software wird auch häufig von Webhosting-Unternehmen zum Bereitstellen von Shared und Virtual Hosting verwendet, da Apache Web Server standardmäßig verschiedene Hosts unterstützt, die sich auf demselben Rechner befinden. Die Apache Software kann auf Windows, Linux und Unix Systemen genutzt werden.

Microsoft Internet Information Services (IIS)

Microsoft IIS ist ein flexibler Universal-Webserver, der auf Windows-Systemen ausgeführt wird, um angeforderte HTML-Seiten oder -Dateien bereitzustellenIIS ist ein erweiterbarer Webserver, der von Microsoft zur Verwendung mit der Windows NT-Familie erstellt wurde. IIS unterstützt HTTP, HTTP / 2, HTTPS, FTP, FTPS, SMTP und NNTP. Der Webserver ist seit Windows NT 4.0 ein fester Bestandteil der Windows NT-Produktfamilie, obwohl er in einigen Editionen – zum Beispiel der Windows XP Home Edition – nicht vorhanden und standardmäßig nicht aktiv ist.

NGINX

NGINX – ausgesprochen Engine X – ist eine flexible Open-Source-Software für Web-ServingReverse-ProxyingCachingLoad-BalancingMedia-Streaming und mehr. Ursprünglich wurde NGINX als ein Webserver mit maximaler Leistung und Stabilität entwickelt. Neben den HTTP-Serverfunktionen kann NGINX aktuell zudem als Proxyserver für E-Mails (IMAP, POP3 und SMTP) und als Reverse-Proxy und Load-Balancer für HTTP-, TCP- und UDP-Server genutzt werden.

LiteSpeed Web Server (LSWS)

Der LiteSpeed Web Server ist eine proprietäre Webserver-Software. Es ist der vierthäufigste Webserver und wurde im Oktober 2018 von 3,5 % der Webseiten weltweit genutztLSWS wurde entwickelt, um Apache zu ersetzen rund und kann die httpd.conf– und .htaccess -Dateien von Apache zu lesen und ausführen. Dies bedeutet, dass keine Änderungen an der Konfiguration erforderlich sind, wenn User zu LiteSpeed wechseln. Es verwendet vorhandenen Apache-Einstellungen und arbeitet mit den bestehenden Anwendungen einschließlich der Control Panels, die für Apache geschrieben wurden, zusammen.

Google Webserver (GWS)

Google Web Server ist eine proprietäre Webserver-Software, die Google für seine Webinfrastruktur verwendetGWS wird ausschließlich innerhalb des Google-Ökosystems für das Hosting von Websites verwendet. Im Laufe der Jahre wurden nur wenige Informationen veröffentlicht, es wird jedoch angenommen, dass GWS ursprünglich auf der Apache WebserverSoftware basiert und auf einer stark modifizierten Version von Debian Linux läuft.

Im Mai 2015 wurde die GWS nach Apache, NGINX und Microsoft IIS als viertgrößter Web Server im Internet eingestuft. Im Jahr 2018 betrug der Marktanteil laut W3Techs jedoch nur noch rund 1 Prozent. Webseitenanfragen auf den meisten Google-Seiten enthalten „gws“ (ohne Versionsnummer) im HTTP-Header als Hinweis auf die verwendete Webserver-Software.

VPN ist die Abkürzung für Virtual Private Network. Ein virtuelles privates Netzwerk erweitert ein privates Netzwerk auf ein öffentliches Netzwerk und ermöglicht es Benutzern, Daten über gemeinsam genutzte oder öffentliche Netzwerke zu senden und zu empfangen.

Anwendungen, die über ein VPN ausgeführt werden, können von der Funktionalität, Sicherheit und Verwaltung des privaten Netzwerks profitieren.

Funktionsweise virtueller privater Netzwerke

VPN

Zugriff von unterwegs oder zuhause

Frühe Datennetze ermöglichten VPN-Verbindungen zu Remote-Standorten über ein Wählmodem oder über eine Standleitung unter Verwendung von virtuellen Frame Relay– und ATM-Verbindungen (Asynchronous Transfer Mode). Diese Verbindungen wurden über die Netzwerke von Telekommunikationsdienstleistern bereitgestellt. Diese Netzwerke werden im Rückblick nicht als echte VPNs betrachtet, da sie die übertragenen Daten durch die Erzeugung logischer Datenströme nur passiv sichern.

Standleitungen und Wählmodem wurden mittlerweile durch VPNs auf der Basis von IP- und IP / Multi-Protocol-Label-Switching-Netzwerken (MPLS-Netzwerken) ersetzt. Diese Netzwerke ermöglichen eine erhebliche Kosteneinsparungen und erhöhte Bandbreite durch neue Technologien wie DSL (Digital Subscriber Line) und Glasfasernetze.

Wozu dient die VPN-Technologie?

Die Technologie der Virtual Private Networks wurde entwickelt, um Remote-Benutzern und Zweigstellen von Unternehmen den Zugriff auf Unternehmensanwendungen und –ressourcen zu ermöglichen. Um die Sicherheit zu gewährleisten, wird die private Netzwerkverbindung mithilfe eines verschlüsselten Tunnelprotokolls aufgebaut.

VPN-Benutzer müssen sich mit einem Kennwort und einem Zertifikat authentifizieren, um auf das Virtual Private Network zuzugreifen. In anderen Anwendungen können Internetbenutzer ihre Transaktionen mit einem VPN sichern.

VPNs können genutzt werden, um Geoeinschränkungen und Zensur zu umgehen oder sich mit Proxy-Servern zu verbinden, um die persönliche Identität und den Ort des Internetzugangs zu verbergen. VPNs ermöglichen so das anonyme Surfen im Internet. Einige Internetseiten blockieren jedoch den Zugriff über VPNs, um die Umgehung ihrer geografischen Beschränkungen zu verhindern.

Ein VPN wird erstellt, indem eine virtuelle, dedizierte Punkt-zu-Punkt-Verbindung, ein virtuelles Tunnelprotokoll oder Datenverkehrsverschlüsselung verwendet werden. Ein aus dem öffentlichen Internet verfügbares Virtual Private Network kann ähnliche Vorteile wie ein WAN (Wide Area Network) bieten.

Remote und Site-to-Site Virtual Private Networks

VPNs können entweder ein Remote-Zugriff, das heißt die Verbindung eines Computers mit einem Netzwerk oder die als Site-to-Site bezeichnet Verbindung zweier Netzwerke sein. In einer Unternehmensumgebung ermöglichen Remote-Access-VPNsden Mitarbeitern den Zugriff auf das Intranet ihres Unternehmens von zu Hause oder unterwegs.

Site-to-site oder Standort-zu-StandortVPNs ermöglichen es Mitarbeitern in geografisch getrennten Büros und Niederlassungen eines Unternehmens, ein zusammenhängendes virtuelles Netzwerk gemeinsam zu nutzen. Ein VPN kann darüber hinaus dazu verwendet werden, um zwei Netzwerke über ein anderes mittleres Netzwerk miteinander zu verbinden. Zum Beispiel zwei IPv6-Netzwerke über ein Ipv4-Netzwerk.

Virtual Private Network Systeme können klassifiziert werden nach:

  • Tunnelprotokoll, das zum Tunneln des Datenverkehrs verwendet wird
  • Ort des Endpunkts des Tunnels
  • Art der Topologie von Verbindungen (Standort-zu-Standort oder Netzwerk-zu-Netzwerk)
  • die Sicherheitsstufen
  • die Anzahl der gleichzeitigen Verbindungen

VPNs in mobilen Umgebungen

Benutzer verwenden mobile virtuelle private Netzwerke in Umgebungen, in denen ein Endpunkt des Virtual Private Network nicht auf eine einzige IP-Adresse festgelegt ist, sondern über verschiedene Netzwerke wie die Datennetze von Mobilfunkbetreibern oder zwischen mehreren WLAN-Zugangspunkten geleitet wird. Mobile Menschen, die zuverlässige Verbindungen benötigen, setzen zunehmend spezielle mobile VPN Software ein.

Sie benötigen eine Technik, die für nahtloses Roaming in Netzwerken und innerhalb und außerhalb von Funkabdeckungsbereichen verwendet werden kann, ohne Anwendungssitzungen zu verlieren oder die sichere VPN-Sitzung zu beenden. Ein herkömmliches Virtual Private Network kann solchen Ereignissen nicht standhalten, da der Netzwerktunnel unterbrochen wird, wodurch Anwendungen getrennt werden oder Zeitüberschreitungen auftreten.

So funktioniert die mobile VPN-Software

Anstatt den Endpunkt des Netzwerktunnels logisch mit der physischen IP-Adresse zu verknüpfen, ist jeder Tunnel bei mobilen VPNs an eine fest zugeordnete IP-Adresse des Gerätes gebunden. Die mobile VPN-Software wickelt die erforderliche Netzwerkauthentifizierung ab und verwaltet die Netzwerksitzungen auf eine für die Anwendung und den Benutzer transparente Weise.

Das Host Identity Protocol (HIP), das von der Internet Engineering Task Force entwickelt wird, soll die Mobilität von Hosts unterstützen, indem die Rolle von IP-Adressen für die Hostidentifizierung von ihrer Locator-Funktionalitätin einem IP-Netzwerk getrennt wird. Mit HIP behält ein mobiler Host seine logischen Verbindungen bei, die über die Hostidentitätskennung hergestellt werden, während er sich beim Roaming zwischen Zugangsnetzwerken verschiedenen IP-Adressen zuordnet.

Sicherheit in VPNs

VPNs können keine Online-Verbindungen vollständig anonym herstellen, sie können jedoch in der Regel den Datenschutz und die Sicherheit erhöhen. Um die Offenlegung sensibler Informationen zu verhindern, erlauben VPNs in der Regel nur einen authentifizierten Fernzugriff unter Verwendung von Tunnelprotokollen und Verschlüsselungstechniken.

Die Tunnelendpunkte müssen authentifiziert werden, bevor sichere Virtual Private Network-Tunnel eingerichtet werden können. Von Benutzern erstellte Remote-Access-VPNs können Passwörter, biometrische Daten, Zwei-Faktor-Authentifizierungoder andere kryptografische Methoden verwenden.

Netzwerk-zu-Netzwerk-Tunnel verwenden häufig Passwörter oder digitale Zertifikate. Sie speichern den Schlüssel dauerhaft, damit der Tunnel automatisch eingerichtet werden kann, ohne dass der Administrator eingreifen muss.

Tunneling-Protokolle können in einer Punkt-zu-Punkt-Netzwerktopologie arbeiten, die theoretisch nicht als VPN betrachtet werden würde, da von einem VPN erwartet wird, dass er willkürliche und sich ändernde Gruppen von Netzwerkknoten unterstützt.

Da die meisten Routerimplementierungen eine softwaredefinierte Tunnelschnittstelle unterstützen, handelt es sich bei diesen VPNs oft um einfach definierte Tunnel, die herkömmliche Routingprotokolle verwenden.

Das grundlegende VPN-Sicherheitsmodell

Das VPN-Sicherheitsmodell bietet Unternehmen und privaten Nutzern Vertraulichkeit, sodass ein Angreifer selbst dann, wenn der Netzwerkverkehr auf Paketebene erfasst wird, nur verschlüsselte Daten sieht. Hinzu kommt eine Absenderauthentifizierung, um zu verhindern, dass nicht autorisierte Benutzer auf das VPN zugreifen und eine Überprüfung der Nachrichtenintegrität zur Erkennung von Manipulationen an übertragenen Nachrichten.

Sichere VPNs nutzen Internet Protocol Security (IPsec) zur Authentifizierung, Sicherung der Datenintegrität und VertraulichkeitIPsec verwendet einer Verschlüsselung, um ein IP-Paket in einem IPsec-Paket zu kapseln. Die Entkapselung erfolgt am Ende des Tunnels, wo das ursprüngliche IP-Paket entschlüsselt und an das vorgesehene Ziel weitergeleitet wird. Sichere VPN-Protokolle umfassen zudem Transport Layer Security (SSL / TLS) die den gesamten Netzwerkverkehr tunnelt oder eine einzelne Verbindung sichert.

Zugriff über SSL

Eine Reihe von Anbietern ermöglicht VPN-Fernzugriffsfunktionen über SSL. Ein SSL-VPN kann eine Verbindung von Orten herstellen, an denen IPsec aufgrund von Network Address Translation und Firewall-Regeln nicht möglich ist.

Microsoft Point-to-Point-Verschlüsselung (MPPE) arbeitet mit dem Point-to-Point-Tunneling-Protokoll und in verschiedenen kompatiblen Implementierungen auf anderen Plattformen. Secure Shell (SSH) VPN – OpenSSH bietet VPN-Tunneling, um Remote-Verbindungen zu einem Netzwerk oder zu Netzwerkverbindungen zu sichern. Der OpenSSH-Server bietet eine begrenzte Anzahl gleichzeitiger Tunnel. Die Virtual Private Network Funktion selbst unterstützt dabei jedoch keine persönliche Authentifizierung.

Eine Datenbank ist eine organisierte Sammlung von elektronischen Daten. Der physischen Datenbank übergeordnet ist ein Datenbank Management System (DBMS). Das DBMS ist die Software, die mit Endbenutzern, Anwendungen und der Datenbank selbst interagiert, um die Daten zu erfassen, zu analysieren, verwalten oder zu löschen. Zusammen bilden diese beiden Komponenten ein Datenbanksystem (DBS).

Warenwirtschaftssysteme, Enterprise Ressource Planning (ERP) Software und CRM Systeme nutzen Datenbanksysteme im Hintergrund. Datenbanksysteme wie MariaDB und MySql installieren Internet Service Provider standardmäßig für das Hosting von Onlineshops und Content Management Systemen (CMS) wie WordPress oder Joomla.

Der Begriff Datenbank bezieht sich formal auf eine Reihe verwandter Daten und deren Organisation. Der Zugriff auf diese Daten wird normalerweise durch ein Datenbank Management System, abgekürzt DBMS bereitgestellt. Das DBMS ermöglicht Benutzern die Interaktion mit einer oder mehreren Datenbanken und den Zugriff auf die gespeicherten Daten. Aufgrund der engen Beziehung zwischen DBMS und Datenbank wird der Begriff „Datenbank“ häufig verwendet, um sich sowohl auf eine Datenbank als auch auf das DBMS zu beziehen, mit dem sie bearbeitet wird.

Funktionen des Datenbank Management Systems (DBMS)

Die vier Hauptfunktionen eines Datenbank Management Systems sind:

Datendefinition: Erstellen, Ändern und Entfernen von Definitionen, mit der die Organisation der Daten festgelegt wird

Update: Einfügen, Ändern und Löschen der Daten

Abruf: Bereitstellung von Informationen in einer direkt verwendbaren Form oder zur Weiterverarbeitung durch andere Anwendungen. Die abgerufenen Daten können in einer Form zur Verfügung gestellt werden, die im Wesentlichen dieselbe ist, wie sie in der Datenbank gespeichert ist, oder in einer neuen Form, die durch Ändern oder Kombinieren vorhandener Daten aus der Datenbank erzeugt wird.

Administration: Hierzu gehören die Registrierung und Überwachung von Benutzern, Durchsetzung der Datensicherheit, Überwachung der Leistung, Aufrechterhaltung der Datenintegrität, Handhabung der Parallelitätskontrolle und Wiederherstellung von Informationen, die durch ein Ereignis wie einen unerwarteten Systemfehler beschädigt wurden.

Arten von Datenbanksystemen

Ethernet

Die Benutzer eines Datenbanksystems müssen in der Lage sein, die darin enthaltenen Informationen jederzeit schnell zu manipulieren. Für große Unternehmen, die viele unabhängige Dateien mit verwandten und sich überschneidenden Daten aufbauen, ist häufig das Verknüpfen von Daten aus mehreren Dateien erforderlich. Zur Unterstützung unterschiedlicher Anforderungen wurden verschiedene Arten von DBMS entwickelt: flach, hierarchisch, verteilt, relational und objektorientiert.

Flache Datenbanken

In frühen Datenbanksystemen wurden die Daten sequenziell, das heißt alphabetisch, numerisch oder chronologisch gespeichert. Die Entwicklung von Speichermedien mit direktem Zugriff ermöglichte den wahlfreien Zugriff auf Daten über Indizes.

In flachen Datenbanken werden Datensätze nach einer einfachen Liste von Entitäten organisiert. Die Tabellen in diesen Datenbanken enthalten nur Daten und keine Verknüpfungen zu anderen Tabellen. Viele einfache Datenbanken für PCs sind flach aufgebaut.

Hierarchische Datenbanken

Die Datensätze in hierarchischen Datenbanken sind in einer baumartigen Struktur organisiert, wobei jede Datensatzebene in eine Reihe weiterer Kategorien verzweigt. Bei diesem Datenbanksystem wird die „Eltern-Kind-Beziehung“ zum Speichern von Daten verwendet.

Diese Art von Datenbanksystem wird heute nur selten verwendet. Die Struktur ähnelt einem Baum mit Knoten, die Datensätze darstellen, und Zweige, die Felder darstellen. Die Windows-Registrierung in Windows XP ist ein Beispiel für eine hierarchische Datenbank.

Verteilte Datenbanken

Hierbei handelt es sich um ein Datenbanksystem, in dem nicht alle Speichergeräte an einen gemeinsamen Prozessor angeschlossen sind. Eine verteilte Datenbank kann auf mehreren Computern gespeichert werden, die sich am selben physischen Ort befinden, oder über ein Netzwerk miteinander verbundener Computer verteilt sein. Im Gegensatz zu eng miteinander verbundenen Parallelsystemen, die ein einziges Datenbanksystem bilden, besteht ein verteiltes Datenbanksystem aus lose verbundenen Standorten, die keine physischen Komponenten gemeinsam nutzen.

Systemadministratoren können Datensammlungen an mehreren physischen Standorten verteilen. Eine verteilte Datenbank kann sich auf organisierten Netzwerkservern oder auf dezentralen unabhängigen Computern im Internet, in Intranets oder Extranets von Unternehmen oder in anderen Organisationsnetzwerken befinden. Da verteilte Datenbanksysteme Daten auf mehreren Computern speichern, können verteilte Datenbanken die Leistung an den Arbeitsplätzen der Endbenutzer verbessern.

Relationale Datenbanken

Eine relationale Datenbank basiert auf dem 1970 von E. F. Codd entwickelten relationalen Datenmodell. Im relationalen Datenmodell werden Daten in einer oder mehreren Tabellen, oder „Relationen“ aus Spalten und Zeilen organisiert. Jeder Zeile ist ein eindeutiger Schlüssel zugeordnet. Die Zeilen werden auch als Datensätze oder Tupel bezeichnet.

Die Spalten in einer relationalen Datenbank werden als Attribute bezeichnet. Im Allgemeinen stellt jede Tabelle / Relation einen „Entitätstyp“ dar, zum Beispiel einen Kunden oder ein Produkt. Die Zeilen repräsentieren Instanzen dieses Entitätstyps wie „Josef“ oder „Zündkerze“. Die Spalten repräsentieren Werte, die dieser Instanz zugeordnet sind – zum Beispiel die Adresse oder den Preis.

Ein Softwaresystem zum Verwalten relationaler Datenbanken ist ein relationales Datenbank Managenent System (RDBMS). Praktisch jede relationale Datenbank verwendet SQL (Structured Query Language) zur Abfrage und Pflege der Datenbank. Die bekanntesten relationalen Datenbanksysteme sind:

Oracle Database

Die Oracle Database Software, oft einfach als Oracle bezeichnet, ist ein Datenbankmanagementsystem mit mehreren Datenmodellen, das von der Oracle Corporation hergestellt und vermarktet wird.

MySQL

Dieses kostenlose Open Source-RDBMS, basiert auf Structured Query Language. MySQL läuft auf praktisch allen Plattformen, einschließlich Linux, UNIX und Windows.

MariaDB

MariaDB ist ebenfalls ein Open Source RDBMS, das aus MySQL hervorgegangen ist.

Microsoft SQL Server

Microsoft SQL Server, kurz MS-SQL, ist ein kostenpflichtiges RDBMS, das eine Vielzahl von Transaktionsverarbeitungs-, Business Intelligence– und Analyseanwendungen in Unternehmens-IT-Umgebungen unterstützt. MS-SQL ist unter Windows und Linux Systemen verfügbar.

PostgreSQL

PostgreSQL, oft einfach Postgres, ist ein objektrelationales Datenbankverwaltungssystem (ORDBMS), das den Schwerpunkt auf Erweiterbarkeit und Einhaltung von Standards legt.

DB2

DB2 von IBM ist ein Datenbanksystem, das große Datenmengen effizient speichern, analysieren und abrufen kann.

Objektorientierte Datenbanken

DatenbankEine Objektdatenbank ist ein Datenbankverwaltungssystem, in dem Informationen in Form von Objekten gespeichert werden, wie sie in der objektorientierten Programmierung verwendet werden. Objektdatenbanken unterscheiden sich von relationalen Datenbanken, die tabellenorientiert sind. Objektrelationale Datenbanken sind eine Mischung aus beiden Ansätzen.

Objektorientierte Datenbankverwaltungssysteme (OODBMS), auch ODBMS (Object Database Management System) genannt, kombinieren Datenbankfunktionen mit objektorientierten Programmiersprachenfunktionen. OODBMS ermöglichen objektorientierten Programmierern, ein Produkt zu entwickeln, als Objekte zu speichern und vorhandene Objekte zu replizieren oder zu modifizieren, um neue Objekte in der OODBMS zu erstellen.

Da die Datenbank in die Programmiersprache integriert ist, kann der Programmierer die Konsistenz innerhalb einer Umgebung aufrechterhalten, indem sowohl das OODBMS als auch die Programmiersprache dasselbe Repräsentationsmodell verwenden. Im Gegensatz dazu sorgen relationale DBMS für eine klarere Trennung zwischen Datenbankmodell und Anwendung. Beispiele für objektorientierte Datenbanken sind IRIS von Hewlett Packard und ORION von Microelectronics.

NoSQL Datenbanken

Als NoSQL Datenbanken im Sinne von „No“ oder kein SQL wurden ursprünglich Datenbanksysteme bezeichnet, die keinen SQL Zugriff auf die Daten ermöglichten. Seit etwa 2009 wird NoSQL im Sinne von „Not Only “ SQL (Nicht nur SQL) verwendet.

NoSQLDatenbank Management Systeme verfügen im Allgemeinen über kein starr definiertes Schema, wie die in die Datenbankeingefügten Daten typisiert und zusammengesetzt werden müssen. NoSQL-Datenbanken können schema-agnostisch sein, wodurch unstrukturierte und halb strukturierte Daten gespeichert und bearbeitet werden können.

NoSQL-Datenbanken werden zunehmend in Big-Data– und Echtzeit-Webanwendungen verwendet. Beispiele von NoSQL-Datenbanken sind Oracle NoSQL DatabaseRedisRiak und MongoDBMongoBD ist eine relativ junge Datenbankentwicklung, die die besten Eigenschaften relationaler Datenbanken beibehält und gleichzeitig die Vorteile von NoSQL nutztMongoDB ist eine dokumentenorientierte NoSQL-Datenbank, mit der User Sammlungen von JSON-ähnlichen Dokumenten verwalten können.

Terminalserver

Ein Virtueller Server ist definiert als eine virtuelle Maschine (VM), die von einer speziellen Software auf einem physischen Server erstellt wird. Ein Virtueller Server nutzt die Ressourcen eines physischen Servers gemeinsam mit weiteren Virtuellen Servern. Die auch als VPS (Virtual Private Server) bezeichnete virtuelle Maschine stellt den Benutzern die gleichen Serverfunktionen wie ein dedizierter Server zur Verfügung.

Die Funktionsweise virtueller Server

Ein Virtueller Server ist eine Computerdatei, die meist als Image bezeichnet wird und sich wie ein realer Computer verhält. Die VM läuft wie jedes andere Programm in einem Fenster und bietet dem Endbenutzer auf einer virtuellen Maschine das gleiche Erlebnis wie auf einem physischen Server.

Die virtuelle Maschine ist vom Rest des Systems getrennt, was bedeutet, dass die Software in einer virtuellen Maschine den Computer selbst nicht manipulieren kann. Dies bietet eine ideale Umgebung zum Testen anderer Betriebssysteme oder den Zugriff auf vireninfizierte Daten. Virtuelle Server ermöglichen das Erstellen von Betriebssystemsicherungen und das Ausführen von Software oder Anwendungen auf Betriebssystemen, für die sie ursprünglich nicht vorgesehen waren.

Mehrere Virtuelle Server können gleichzeitig auf demselben physischen Computer ausgeführt werden. Bei Servern laufen die verschiedenen Betriebssysteme nebeneinander mit einer als Hypervisor bezeichneten Software. Desktop-Computer verwenden normalerweise ein Betriebssystem, um die anderen Betriebssysteme in ihren Programmfenstern auszuführen.

Jede virtuelle Maschine stellt ihre eigene virtuelle Hardware bereit, einschließlich CPUs, Arbeitsspeicher, Festplatten, Netzwerkschnittstellen und anderen Geräten. Die virtuelle Hardware wird dann der realen Hardware auf der physischen Maschine zugeordnet. Dies spart Kosten, da der Bedarf an physischen Hardwaresystemen zusammen mit den damit verbundenen Wartungskosten sowie der Strom- und Kühlungsbedarf reduziert wird.

Die Arten der Server-Virtualisierung

virtueller ServerEs gibt drei Möglichkeiten, virtuelle Server zu erstellen: vollständige Virtualisierung, Paravirtualisierung und Virtualisierung auf Betriebssystemebene. Sie alle haben einige gemeinsame Merkmale. Der physische Server wird als Host bezeichnet. Die virtuellen Server werden als Gäste bezeichnet. Die virtuellen Server verhalten sich wie physische Maschinen. Jedes System verwendet einen anderen Ansatz, um physische Serverressourcen den Anforderungen virtueller Server zuzuweisen.

Die vollständige Virtualisierung

Bei der vollständigen Virtualisierung wird eine spezielle Art von Software verwendet, die als Hypervisor bezeichnet wird. Der Hypervisor interagiert direkt mit der CPU und dem Festplattenspeicher des physischen Servers. Es dient als Plattform für die Betriebssysteme der virtuellen Server. Der Hypervisor hält jeden virtuellen Server vollständig unabhängig von den anderen virtuellen Servern, die auf dem physischen Computer ausgeführt werden. Jeder Gastserver läuft auf einem eigenen Betriebssystem – User können sogar einen Gast unter Linux und einen anderen unter Windows ausführen.

Der Hypervisor überwacht die Ressourcen des physischen Servers. Wenn virtuelle Server Anwendungen ausführen, leitet der Hypervisor Ressourcen von der physischen Maschine an den entsprechenden virtuellen Server weiter. Hypervisoren haben ihre eigenen Verarbeitungsanforderungen, was bedeutet, dass der physische Server Verarbeitungsleistung und Ressourcen für die Ausführung der Hypervisoranwendung reservieren muss. Dies kann die allgemeine Serverleistung beeinträchtigen und Anwendungen verlangsamen.

Die Paravirtualisierung

Im Gegensatz zur vollständigen Virtualisierungstechnik kennen sich die Gastserver in einem Paravirtualisierungssystem gegenseitig. Ein Para-Virtualisierungs-Hypervisor benötigt für die Verwaltung der Gastbetriebssysteme weniger Rechenleistung, da jedes Betriebssystem bereits die Anforderungen kennt, die die anderen Betriebssysteme an den physischen Server stellen. Das gesamte System arbeitet als zusammenhängende Einheit.

Die Virtualisierung auf Betriebssystemebene

Bei einem Virtualisierungsansatz auf Betriebssystemebene wird kein Hypervisor verwendet. Stattdessen ist die Virtualisierungsfunktion Teil des Host-Betriebssystems, das alle Funktionen eines vollständig virtualisierten Hypervisors ausführt.

Die größte Einschränkung dieses Ansatzes besteht darin, dass auf allen Gastservern dasselbe Betriebssystem ausgeführt werden muss. Jeder virtuelle Server bleibt zwar unabhängig von allen anderen, Nutzer können jedoch keine Betriebssysteme miteinander kombinieren. Da alle Gastbetriebssysteme gleich sein müssen, spricht man von einer homogenen Umgebung.

Anwendung virtueller Server

TerminalserverVirtuelle Server werden zum Betrieb einer Website oder eines Onlineshops genutzt, sind aber nicht auf diese Anwendungen beschränkt. Datenbank- und E-Mail-ServicesWebapplikationen und Groupware-Services sind ebenfalls Einsatzgebiete der VPS. Im Cloud-Computing ermöglichen sie eine schnelle Skalierung bei einem erhöhten Ressourcenbedarf und die nutzungsabhängige Abrechnung der in Anspruch genommenen Hardware-Ressource.

Vor- und Nachteile virtueller Server

Durch die Verwendung virtueller Server ergeben sich verschiedene Vorteile. Die Hardware-Ressourcen werden vollständig genutzt. Durch die Verwendung der Virtualisierung werden Server in mehrere virtuelle Server aufgeteilt, von denen jeder unabhängig ist und unterschiedliche Betriebssysteme für verschiedene Anwendungen installiert.

Untersuchungen haben gezeigt, dass es kostengünstiger ist, wenige, gut ausgelastete Server zu betreiben und zu managen als viele Server, die im Durchschnitt zu weniger als 15 % ausgelastet sind. Die Servervirtualisierung ermöglicht es, Server zu konsolidieren und so die vorhandene Hardware besser zu nutzen.

Die Betriebskosten werden reduziert. Nach der Integration der Virtualisierungsplattform führt diese Technologie zu erheblichen Einsparungen, einschließlich des Server-Energieverbrauchs, des Platzbedarfs und des Energieverbrauchs der Klimaanlagen. Gleichzeitig sinkt die Anzahl der physischen Server, was die Wartung und den Betrieb des gesamten Hardwaresystems einfacher macht.

Verbesserte Sicherheit

Virtuelle Server führen zu einer Verbesserung der Sicherheit des Gesamtsystems. Ohne zusätzliche Investitionen in Hardware kann die virtuelle Plattform einige Anwendungsmodi wie Lastausgleich und Hot-Standby-System bereitstellen. Dadurch steigt die Sicherheit und Kontinuität aller Anwendungssysteme in erheblichem Maße.

Virtuelle Server verbessern die Systemflexibilität. Je nach den unterschiedlichen Anforderungen von Anwendungssystemen können Administratoren mithilfe der Virtualisierungsserverplattform den Ressourcenzustand des virtuellen Servers anpassen.

Ein virtueller Server kann die Migration zwischen physischen Servern innerhalb weniger Sekunden durchführen, und die Anwendung wird nicht unterbrochen. Der Vorteil der Virtualisierungsplattform ist unabhängig von physischer Hardware.

Kontinuität der Anwendung

Unabhängig davon, ob der Server beschädigt ist oder zur Wartung ausfällt, kann der virtuelle Server dynamisch verschoben werden, um die Kontinuität der Anwendung zu gewährleisten. Cloud-Anbieter wie Google Cloud oder Amazon Web Services nutzen diesen Vorteil und migrieren den VPS bei Hardwareproblemen auf einen anderen physikalischen Server. Das bedeutet, dass die VM in der Regel nur für kurze Zeit nicht erreichbar ist. Im Gegensatz dazu kann ein dedizierter Server bei Hardwaredefekten gegebenenfalls für mehrere Stunden ausfallen.

Durch den gleichzeitigen Betrieb mehrerer Virtueller Server auf einem physischen Server kann es bei einer hohen Auslastung jeder virtuellen Maschine zu einer instabilen Leistung der einzeln Server kommen. Generell sind Virtuelle Server beim Zugriff auf die Hardware nicht so effizient wie ein physischer Server.

Daher kann es zu kleinen Leistungseinbußen kommen, wenn mehrere Virtuelle Server versuchen, gleichzeitig auf die Ressourcen des physischen Servers zuzugreifen. Wird der Basisserver neu gestartet, müssen alle auf diesem Server laufende VM ebenfalls neu gestartet werden. Dies ist jedoch nur selten erforderlich, das die VPS vorher auf andere Server verschoben werden können.