Sowohl iSCSI als auch FC übertragen Daten auf Blockebene (im Gegensatz zu NAS/NFS, die auf Dateiebene arbeiten).
| Merkmal | iSCSI | Fibre Channel (FC) |
| Medium / Basis | Vorhandene Ethernet-Infrastruktur (Kupfer/LWL) | Dediziertes Glasfasernetz (Spezielle Hardware), Funktioniert auch auf Kupferkabel |
| Kosten | Geringer, da Standard-Komponenten (NICs/Switche) | Hoch, da teure Spezialhardware (HBAs/FC-Switche) |
| Komplexität | Einfach (Kenntnisse in TCP/IP reichen oft aus) | Hoch (Spezialwissen über SAN-Zonierung nötig) |
| Performance | Höhere Latenz durch TCP/IP-Overhead | Sehr geringe Latenz, extrem hoher Durchsatz |
| CPU-Belastung | Hoch (Host muss Kapselung berechnen) | Gering (Entlastung durch dedizierte HBAs) |
HBA = Host Bus Adapter, eine Schnittstellenkarte, die im Server steckt, und diesen mit dem Fibre Channel Speichernetzwerk verbindet
Temp
„Eine PKI (Public Key Infrastructure) schützt gegen Man-in-the-Middle-Angriffe durch den Einsatz digitaler Zertifikate, die von einer vertrauenswürdigen Instanz (CA – Certificate Authority) signiert sind.
- Identitätsprüfung: Der Server weist sich mit einem Zertifikat aus. Der Client prüft per Kryptografie, ob dieses Zertifikat echt und auf den Servernamen ausgestellt ist.
- Verschlüsselung: Durch den Austausch öffentlicher Schlüssel wird ein verschlüsselter Tunnel aufgebaut. Ein Angreifer, der sich dazwischenschaltet, könnte zwar Daten abfangen, aber er besitzt nicht den privaten Schlüssel des echten Servers. Der Client würde zudem eine Warnung ausgeben, da das gefälschte Zertifikat des Angreifers nicht von der vertrauenswürdigen CA signiert ist.“
Deine Punkte sind gut. Ergänze sie um diese „Klassiker“:
- Deaktivierung unnötiger Dienste/Daemons: Alles, was nicht gebraucht wird (z.B. ein ungenutzter Druckdienst auf einem Webserver), wird abgeschaltet.
- Verwendung eines Intrusion Detection/Prevention Systems (IDS/IPS): z.B. Fail2Ban, um IP-Adressen nach Fehlversuchen zu sperren.
- Prinzip der minimalen Rechte: Der Webserver-Dienst sollte unter einem eigenen Benutzer mit minimalen Dateisystem-Rechten laufen.
| Technik | Funktionsweise | Vorteil | Nachteil |
| IPsec | Schicht 3 (Network). Verbindet ganze Netze oder Hosts. | Sehr sicher, hohe Performance, Standard für Site-to-Site. | Komplexere Konfiguration, oft spezieller Client nötig. |
| SSL/TLS | Schicht 4-7 (Applikation). Zugriff meist über Webbrowser. | Clientless möglich (keine Installation), einfach durch Firewalls zu routen. | Performance geringer als IPsec, oft auf Web-Apps begrenzt. |
| Wireguard | Schicht 3 (modern/schlank). Nutzt moderne Kryptografie. | Extrem schnell, einfacher Code (weniger Angriffsfläche), schneller Verbindungsaufbau. | Noch kein jahrzehntelanger Enterprise-Standard (Compliance). |
TCO ist ein Abrechnungsverfahren, das nicht nur die Anschaffungskosten, sondern alle anfallenden Kosten eines Investitionsgutes über dessen gesamte Lebensdauer betrachtet.
Beispielhafte Faktoren über den Kaufpreis hinaus:
Energiekosten: Strom für Betrieb und Kühlung im Rechenzentrum.
Personalkosten: Administration, Wartung, Updates und Support.
Schulungskosten: Fortbildung der Mitarbeiter für die neue Hardware/Software.
Entsorgungskosten: Fachgerechte Vernichtung von Datenträgern am Ende der Laufzeit.