Kategorie: 1x1 der IT

Cloud computing technology and online data storage in innovative perception

Cloud-Infrastruktur

Die Nutzung von Clouddiensten wird immer häufiger und intensiver genutzt. Dabei ist es wichtig zu wissen was eine Cloud ist und wie eine Cloud strukturiert ist.

Cloud-Infrastruktur

Wie diese Infrastruktur aufgebaut ist

Kurz gesagt erstellen die Infrastrukturen mehrere externe Speicherorte. Eine Cloud-Infrastruktur besteht im Wesentlichen aus vier verschiedenen Komponenten. Dazu gehört die Hardware, Virtualisierung, Storage und das Netzwerk.

Die Hardware sind die physischen Elemente einer Cloud-Infrastruktur. Dazu gehören beispielsweise Server, Router, Switches u.v.m. Diese können an unterschiedlichen Orten sein.

Die Virtualisierung verbindet dann die Server miteinander. Die Software, welche sich auf der physischen Hardware befindet, zentralisiert die Ressourcen des Rechners in sogenannten Pools.

Auf den zahlreichen Disks eines Rechenzentrums werden die Daten dann in Storagereihen gespeichert. Durch eine Software wird ein neues Backup erstellt und das veraltete Backup wird entfernt. So kann zum Beispiel bei einem Stromausfall sichergestellt werden, dass Daten erhalten bleiben.

Die letzte Komponente der Cloud-Infrastruktur teilt man in physische und virtuelle Netzwerke auf. Zu dem physischen Teil gehören Leitungen, Switches und andere Geräte. Die virtuellen Netzwerke sind auf Basis der physischen aufgebaut.

Cloud-Computing

Die Cloud-Infrastruktur ist die Voraussetzung für das Cloud-Computing. Es stellt die IT-Ressourcen über das Internet sicher. Zusätzlich gibt es verschiedene Modelle, die hier ausführlich erklärt werden. Da man dieses Modell als externen Ort bezeichnen kann, ist der Payload, der vorher hochgeladen wurde, jederzeit vom Nutzer aufrufbar.

Clouds werden immer häufiger genutzt, weil sie sehr flexibel sind und einen hohen Speicherplatz bieten. Jedoch sind Clouddienste aufgrund der Datenmenge auch ein beliebtes Ziel von Hackerangriffen. Des Weiteren sind die verschiedenen Cloudplattformen datenschutztechnisch sehr bedenklich. Bei b.r.m. werden die Daten unserer Kunden mit Hilfe unseres DSGVO und Green-IT zertifizierten Rechenzentrums optimal gesichert. Zudem haben wir einen Datenschutzbeauftragten, der Ihnen bei Frage gerne zur Verfügung steht.

Man touching a data connection concept

MTOM und Payload – aus Sicht der IT

Um binäre Daten auszutauschen, wurden Standardtechniken eingeführt. Jedoch können diese Payloads auch Schaden anrichten.

MTOM und Payload

MTOM

Der Message Transmission Optimization Mechanism (MTOM) überträgt ausführbare Dateien (Binärdaten) in die Webservices. Für die Übermittlung werden dann XML-binary Optimized Packaging (XOP) verwendet. Die XOP-Technik ist eine effizientere Abbildung von strukturierten Daten mit bestimmten Inhaltstypen.

Dieser Mechanismus wird von dem World Wide Web Consortium (W3C), die Mitgliederorganisation für die Standardisierung von Techniken im Internet, empfohlen.

Payload – zwei verschiedene Seiten

Der Begriff Payload kann zwei verschiedene Bedeutungen haben. Zum einen ist Payload die Bezeichnung für die Komponenten einer Schadsoftware (Malware), welche in ein System unentdeckt eingeschleust wird. Die Malware wird mit Hilfe des Payloads in einem als Text markierten Bereich einer Nachricht versteckt.

Zum anderen gibt es den Begriff Payload (engl. für Nutzdaten) auch im Bereich der Kommunikationstechnik. Damit ist der Transport von Daten eines Datenpakets gemeint, welche keine Steuer- oder Protokollinformation enthalten. Zu den Nutzdaten gehören beispielsweise Texte, Zeichen und Bilder.

Transport von Nutzdaten

Der Transport kann je nach Protokoll variieren. In der Regel werden Nutzdaten bei verschachtelten Protokollen wie folgt behandelt. Payloads erhalten bei der Durchführung des Protokolls Headerinformationen vom Protokoll. Diese werden danach an die darunterliegende Protokollschicht weitergeleitet und stellen wiederum Nutzdaten dar. Dieser Ablauf wiederholt sich mehrere Male. Meistens folgt das Nutzdatenfeld dem Header, es kann aber auch nach einem Netzwerkprotokoll ein Trailer folgen.

Weitere Fachbegriffe aus dem Bereich der IT können Sie aus unserem 1×1 der IT entnehmen.