Lernen AP2 FiSi

Sowohl iSCSI als auch FC übertragen Daten auf Blockebene (im Gegensatz zu NAS/NFS, die auf Dateiebene arbeiten).

MerkmaliSCSIFibre Channel (FC)
Medium / BasisVorhandene Ethernet-Infrastruktur (Kupfer/LWL)Dediziertes Glasfasernetz (Spezielle Hardware), Funktioniert auch auf Kupferkabel
KostenGeringer, da Standard-Komponenten (NICs/Switche)Hoch, da teure Spezialhardware (HBAs/FC-Switche)
KomplexitätEinfach (Kenntnisse in TCP/IP reichen oft aus)Hoch (Spezialwissen über SAN-Zonierung nötig)
PerformanceHöhere Latenz durch TCP/IP-OverheadSehr geringe Latenz, extrem hoher Durchsatz
CPU-BelastungHoch (Host muss Kapselung berechnen)Gering (Entlastung durch dedizierte HBAs)

HBA = Host Bus Adapter, eine Schnittstellenkarte, die im Server steckt, und diesen mit dem Fibre Channel Speichernetzwerk verbindet

Temp

„Eine PKI (Public Key Infrastructure) schützt gegen Man-in-the-Middle-Angriffe durch den Einsatz digitaler Zertifikate, die von einer vertrauenswürdigen Instanz (CA – Certificate Authority) signiert sind.

  1. Identitätsprüfung: Der Server weist sich mit einem Zertifikat aus. Der Client prüft per Kryptografie, ob dieses Zertifikat echt und auf den Servernamen ausgestellt ist.
  2. Verschlüsselung: Durch den Austausch öffentlicher Schlüssel wird ein verschlüsselter Tunnel aufgebaut. Ein Angreifer, der sich dazwischenschaltet, könnte zwar Daten abfangen, aber er besitzt nicht den privaten Schlüssel des echten Servers. Der Client würde zudem eine Warnung ausgeben, da das gefälschte Zertifikat des Angreifers nicht von der vertrauenswürdigen CA signiert ist.“

Deine Punkte sind gut. Ergänze sie um diese „Klassiker“:

  1. Deaktivierung unnötiger Dienste/Daemons: Alles, was nicht gebraucht wird (z.B. ein ungenutzter Druckdienst auf einem Webserver), wird abgeschaltet.
  2. Verwendung eines Intrusion Detection/Prevention Systems (IDS/IPS): z.B. Fail2Ban, um IP-Adressen nach Fehlversuchen zu sperren.
  3. Prinzip der minimalen Rechte: Der Webserver-Dienst sollte unter einem eigenen Benutzer mit minimalen Dateisystem-Rechten laufen.
TechnikFunktionsweiseVorteilNachteil
IPsecSchicht 3 (Network). Verbindet ganze Netze oder Hosts.Sehr sicher, hohe Performance, Standard für Site-to-Site.Komplexere Konfiguration, oft spezieller Client nötig.
SSL/TLSSchicht 4-7 (Applikation). Zugriff meist über Webbrowser.Clientless möglich (keine Installation), einfach durch Firewalls zu routen.Performance geringer als IPsec, oft auf Web-Apps begrenzt.
WireguardSchicht 3 (modern/schlank). Nutzt moderne Kryptografie.Extrem schnell, einfacher Code (weniger Angriffsfläche), schneller Verbindungsaufbau.Noch kein jahrzehntelanger Enterprise-Standard (Compliance).

TCO ist ein Abrechnungsverfahren, das nicht nur die Anschaffungskosten, sondern alle anfallenden Kosten eines Investitionsgutes über dessen gesamte Lebensdauer betrachtet.
Beispielhafte Faktoren über den Kaufpreis hinaus:
Energiekosten: Strom für Betrieb und Kühlung im Rechenzentrum.
Personalkosten: Administration, Wartung, Updates und Support.
Schulungskosten: Fortbildung der Mitarbeiter für die neue Hardware/Software.
Entsorgungskosten: Fachgerechte Vernichtung von Datenträgern am Ende der Laufzeit.