Grundlagen der Netzwerktechnik

Werbung
Grundlagen der Netzwerktechnik
Grundlagen der
Netzwerktechnik
Dieser Kurs richtet sich an alle, die gerne mehr über die theoretischen Grundlagen eines
Netzwerkes wissen oder auch vorhandene Kenntnisse wieder auffrischen möchten.
Den Schwerpunkt haben wir hierbei auf lokale Netzwerke (LAN) gelegt.
Natürlich wird man alleine durch diesen Kurs noch kein Netzwerkspezialist. Deshalb
empfehlen wir, einen Blick auf unsere Liste mit weiterführender Literatur zu werfen.
Die dort aufgeführten Bücher helfen beim Vertiefen und Aufbauen eures Wissens und
können online bei Amazon bestellt werden.
Start
Einleitung
1
Grundlagen der Netzwerktechnik
•
•
Netzwerkziele
Unterscheidung von Netzwerken
Netzwerktopologien
•
•
•
•
Bus
Ring
Stern
Backbone
Übertragungsmedien
•
•
•
Koaxial
Twisted Pair
Lichtwellenleiter
Das ISO/OSI Modell
•
•
Das ISO/OSI - Modell
Beschreibung der Schichten
TCP/IP
•
•
•
•
Netzwerkschicht
Transportschicht
IP-Adressen
Subnetze
Zugriffsverfahren
•
•
•
CSMA/CD
Token Bus
Token Ring
Ethernet
•
•
•
•
•
Ethernet
Ethernet
Ethernet
Ethernet
Ethernet
10 Base 5
10 Base 2
10 Base T
100 Base T
10 Base FL
Token-Ring Netzwerke
•
Token-Ring Netzwerke
Kopplung von Netzwerksegmenten
•
•
•
•
Repeater
Bridges
Switches
Router
Netzwerkziele
oder "Wieso brauchen wir eigentlich
Netzwerke?"
2
Grundlagen der Netzwerktechnik
a) Bereitstellung von Diensten im Netz
Je nach Dienst unterscheidet man:
•
File - Server: Hier werden zentral Daten und Programme bereitgestellt. Die
Benutzer können im Rahmen ihrer Zugriffsrechte darauf zugreifen.
•
Print - Server: Diese haben die Aufgabe, Druckaufträge von den Benutzern
anzunehmen, zu verwalten und an die angeschlossenen Drucker weiterzugehen.
•
Kommunikations - Server: Sie stellen Verbindungen zu Rechnern her, die nicht
Bestandteil des lokalen Netzes sind.
•
Web - Server: Bereitstellung von Daten im HTML-Format oder anderen InternetFormaten
Server = Einrichtung, die einen bestimmten Dienst im Netzwerk zur Verfügung stellt.
b) Ressourcen - Sharing:
Bestimmte Geräte werden nur in dem Maße beschafft, wie es dem Arbeitsaufkommen entspricht. Diese werden dann den Nutzern zur Verfügung gestellt, die
damit arbeiten sollen.
c) Lastverteilung:
Größere Aufgaben werden auf mehrere Rechner verteilt.
d) Hohe Zuverlässigkeit :
Durch Reservierung bleibt der Ausfall bestimmter Netzwerkkomponenten für den Nutzer
unsichtbar.
e) E- Mail-Austausch
Versand und Empfang von elektronischer Post.
Unterscheidung von Netzwerken
Im wesentlichen kann man zwischen drei verschiedenen Netzwerkarten unterscheiden:
WAN
MAN
LAN
3
Grundlagen der Netzwerktechnik
Wide Area Network
•
•
Metroplitan Area Network
Weitverkehrsnetz
erstreckt sich über
grössere Gebiete
•
•
Local Area Network
Stadtnetzwerk
Lokales Netzwerk
beschränken sich auf
Städte und
Ballungsgebiete
Wir werden uns im wesentlichen mit dem Local Area Network beschäftigen. Was aber ist
eigentlich ein LAN?
Definition LAN nach ISO (International Standartization Organisation)
"...Ein lokales Netzwerk dient der bitseriellen Informationsübertragung zwischen
miteinander verbundenen unabhängigen Geräten. Es befindet sich vollständig im
rechtlichen Entscheidungsbereich des Benutzers und ist auf sein Gelände beschränkt...".
Was bedeutet:
Bitseriell: Die Daten werden Bit für Bit nacheinander auf das Übertragungsmedium
gegeben bzw. von dort gelesen.
Unabhängige Geräte: Jede Station kann ohne Netzwerk arbeiten.
Klassifizierung von LAN
a) nach der Topologie, d.h. wie sind die Komponenten miteinander verbunden
Hier gibt es folgende Topologien:
•
•
•
•
Stern
Bus
Ring
Backbone
4
Grundlagen der Netzwerktechnik
b) nach dem Übertragungsmedium
Übertragungsmedien sind:
•
•
•
•
•
verdrillte Kupferkabel (Twisted Pair)
Glasfaser (Lichtwellenleiter - LWL
Funk
Infrarot
Koaxialkabel
c) nach dem Zugriffsverfahren
Zugriffsverfahren sind zum Beispiel:
•
•
•
CSMA / CD
Token Ring
Token Bus
d) nach der Normierungsorganisation, eigentlich nicht weiter wichtig:
•
•
•
EEE (Institut of Electrical and Electronical Engineers)
ISO (International Standardization Organization)
ANSI (American National Standards Institute)
5
Grundlagen der Netzwerktechnik
Netzwerktopologien
Topologie: Art und Weise, wie die Hardwarekomponenten des Netzes physikalisch
miteinander verbunden sind.
Bus
•
•
•
•
•
alle Stationen sind an das passive Übertragungsmedium, den Bus, angeschlossen
an beiden Enden des Kabels befinden sich Abschlusswiederstände. Sie werden
benötigt, da die Datenübertragung bidirektional (in beide Richtungen) erfolgt.
jede Station kann mit jeder kommunizieren
Die Daten werden in Pakete gepackt, mit Absender- und Empfängeradresse
versehen, und auf das Übertragungsmedium gegeben
Jede Station prüft, ob das Paket für sie bestimmt ist. Wenn nein wird das Paket
verworfen, wenn ja Weiterverarbeitung des Paketes.
Vorteile:
•
•
•
An- und Abklemmen von Stationen im laufenden Betrieb möglich
Leichte Erweiterbarkeit und Installation
Ausfall einer Station hat keinen Einfluss auf die Betriebsfähigkeit des Netzes
insgesamt
Nachteile:
•
•
•
anfällig gegen Ausfall des Übertragungsmediums (z.B. Kabelbruch)
Ausdehnung ist begrenzt, da das Medium keine Verstärkung der Signale vornimmt
Kollision der Pakete möglich
Typische Vertreter:
•
•
Ethernet-Netzwerke
Token-Bus-Netzwerke
6
Grundlagen der Netzwerktechnik
Netzwerktopologien
Topologie: Art und Weise, wie die Hardwarekomponenten des Netzes physikalisch
miteinander verbunden sind.
Ring
•
•
•
•
•
Rechner sind über ringförmige
Leitung verbunden
jede Station hat einen
definierten Vorgänger und
einen definierten Nachfolger.
Datenpakete werden zum
Nachfolger geschickt. Dieser
überprüft, ob das Paket für ihn
ist. Wenn nicht, wird das Paket
weitergeschickt.
es wird immer nur in eine
Richtung gesendet
Jede Station regeneriert das
Paket.
Vorteile:
•
•
leichte Erweiterbarkeit
aktive Übertragung ermöglicht große Netzausdehnung
Nachteile:
•
Anfällig gegen Ausfall des Mediums und einzelner Stationen.
Vertreter:
•
Token-Ring-Netzwerke
Ringtopologie in Reinform gibt es in der Praxis nicht, da sie zu störanfällig wäre.
Ausgefallene Stationen werden durch einen Ringleitungsverteiler (RLV) überbrückt.
7
Grundlagen der Netzwerktechnik
Netzwerktopologien
Topologie: Art und Weise, wie die Hardwarekomponenten des Netzes physikalisch
miteinander verbunden sind.
Stern
Bei der Sterntopologie sind die einzelnen Stationen durch Kabel sternförmig mit einer Zentrale
(das kann z.B. ein Hub sein) verbunden. Die Signale werden vom Sender über den Hub an alle
Stationen im Netz übertragen. Der Datenaustausch aller angeschlossenen Geräte läuft also
immer über das zentrale Element.
Vorteile:
•
•
Ausfall einer Station bzw. eines Kabels hat keinen Einfluß auf die Betriebsfähigkeit
des Netzwerkes
einfache Vernetzung und Erweiterung
Nachteile:
•
•
•
anfällig gegen Ausfall des zentralen Elementes
bei Überlastung des Hubs kommt es zu Datenstau
hoher Verkabelungsaufwand
Vertreter:
•
Ethernet-Netzwerke
8
Grundlagen der Netzwerktechnik
Netzwerktopologien
Topologie: Art und Weise, wie die Hardwarekomponenten des Netzes physikalisch
miteinander verbunden sind.
Backbone
•
•
•
zur Verbindung lokaler Netzwerke untereinander
die LAN sind eigenständig
Zugriffe auf andere LAN erfolgen über das Backbone - Netz
Vertreter:
•
Hochgeschwindigkeitsnetze FDDI, ATM, Fast Ethernet
9
Grundlagen der Netzwerktechnik
Übertragungsmedien
Auswahlkriterien:
•
•
•
•
•
Übertragungsgeschwindigkeit
Längenausdehnung
Kosten
Abhörsicherheit
Störsicherheit
Koaxialkabel
Abschirmung
dient:
•
•
S
c
hutz vor äußeren Elektromagnet. Strahlen
Verhinderung von Abstrahlungen
Abbildung: RG58 Koaxialkabel
Vorteile:
•
•
kostengünstig
relativ gute Datensicherheit
Arten von Koaxialkabeln:
•
•
•
Cheapernet RG 58U(1 Abschirmung, 50 Ohm)
Thin Ethernet - Koaxkabel RG 58 (2 Abschirmungen, 50 Ohm)
Thick Ethernet - Koaxkabel (Yellow Cable) (bis zu 4 Abschirmungen, 50 Ohm)
10
Grundlagen der Netzwerktechnik
Übertragungsmedien
Twisted Pair - Kabel
•
•
bestehen aus 4 oder 8 Leitern, wobei
jeweils 2 Leiter miteinander verdrillt
sind.
Bauarten:
1. Ungeschirmte verdrillte Kabel (Unshieled
Twisted Pair - UTP)
1.1 UTP - keine Abschirmung
1.2 S/UTP - Screened UTP - Gesamtschirm um
alle Aderpaare
2. geschirmte verdrillte Kabel (Shieled Twisted Pair - STP)
2.1 STP - Abschirmung um jedes Aderpaar
2.2 S/STP - Abschirmung um jedes Adernpaar +
Gesamtschirmung
Abbildung: RJ45 Stecker
Abbildung: S/UTP - Kabel
Kategorien von TP - Kabeln:
•
•
•
•
•
TP
TP
TP
TP
TP
-
Kategorie
Kategorie
Kategorie
Kategorie
Kategorie
2:
3:
4:
5:
6:
max. Übertragungsrate 4 Mbit/s
10 Mbit/s
16 Mbit/s
100 Mbit/s
1000 Mbit/s
11
Grundlagen der Netzwerktechnik
Übertragungsmedien
LWL (Lichtwellenleiter)
2 Typen
Singlemode - LWL (bis 40 km Ausdehnung)
Multimode - LWL (bis 5 km Ausdehnung)
Wirkungsweise:
Vorteile gegenüber Twisted Pair und Koax:
•
•
hohe Übertragungsraten (mehrere Gbits/s)
• Störunempfindlich
• Hohe Abhörsicherheit
• Geringerer Außendurchmesser
Größere Übertragungslängen ohne Verstärker
Nachteile:
•
•
aufwendige Steckerkonfektionierung
• hohe Kosten
empfindlicher gegenüber mechanischer Belastung
12
Grundlagen der Netzwerktechnik
Zugriffsverfahren
CSMA/CD
CS - Carrier Sense (Träger abhören)
MA - Multiple Access (Mehrfachzugriff)
CD - Collision Detection (Kollisionserkennung)
•
Es wird max. 16mal versucht, ein Datenpaket loszuwerden. Danach wird eine
Fehlermeldung erzeugt.
bis 5% Kollisionen alles o.k.
bis 20% - Übertragungseffektivität sinkt spürbar
bei 50% - Netzwerk steht
•
Zu einem bestimmten Zeitpunkt darf sich nur ein Datenpaket auf dem
Übertragungsmedium befinden.
Schematischer Ablauf:
•
Bewertung:
•
• technisch leicht zu realisieren
Verfahren nicht deterministisch, d.h. es kann nicht vorhergesagt werden, ob und
und wann ein Datenpaket beim Empfänger ankommt. Î nicht für
Echtzeitsteuerung geeignet
13
Grundlagen der Netzwerktechnik
Zugriffsverfahren
Token Bus
•
•
•
•
•
Im System „kreist“ ein Token.
Die Absenderstation schickt Datenpaket an die Zielstation
Danach erzeugt die Absendestation ein neues Token mit der Adresse des
Nachfolgers.
Immer nur eine Station ist sendeberechtigt. Dadurch können keine Kollisionen
entstehen.
Jede Station hat eine Tabelle, die die Adressen der Vorgänger- und der
Nachfolgerstation enthält.
z.B.:
Station Vorgänger Nachfolger
C1
C4
C2
C2
C1
C3
C3
C2
C4
C4
C3
C1
Im obigen Beispiel sendet Computer 1 ein Paket an Computer 2. Nach Empfang sendet
dieser das neue Token an seinen definierten Nachfolger - Computer 3, der es an
Computer 4 weitergibt. Definierter Nachfolger von Computer 4 ist Computer 1, der dann
erneut das Token erhält.
Zugriffsverfahren
14
Grundlagen der Netzwerktechnik
Token Ring
1. Im System „kreist“ ein Token.
2. Sendende Station wandelt das Token in einen Frame-Kopf um und hängt die
Daten an Das Frame wird dann in Kommunikationsrichtung von Ring-Interface zu
Ring-Interface weitertransportiert.
3. Der Empfänger hört die Nachricht ab und fertigt sich eine Kopie an. Das Frame
wandert um den Ring herum bis zum Sender, der es wieder vom Ring entfernt.
4. An den Schluß der Nachricht wird vom Sender ein neues Frei-Token angehängt
5. Das neue Frei-Token verbleibt solange in dieser Form auf dem Ring, bis eine neue
Station senden will.
15
Grundlagen der Netzwerktechnik
Das ISO/OSI - Modell
•
•
•
dient zur abstrakten Beschreibung einer plattformunabhängigen Kommunikation
in einem Netzwerk
logische und physikalische Vorgänge werden bestimmten Schichten zugeordnet.
jede Schicht bietet ihrer übergeordneten Schicht Dienste an, und nimmt Dienste
der untergeordneten Schicht in Anspruch.
Das OSI-Referenzmodell umfaßt 7 Schichten.
Beim Transport von Daten zwischen einer lokalen Anwendung und derselben Anwendung
auf einem entfernten Rechner wird jede einzelne Schicht durchlaufen. Dazu werden die
Daten von jeder Schicht an die jeweils darunterliegende Schicht übergeben, bis die
Protokolle der Bitübertragungsschicht (Physical Layer) die Daten über das Netzwerk
transportieren.
Auf dem Zielrechner werden die Daten durch alle Schichten hindurch nach oben an die
empfangende Anwendung weitergereicht.
16
Grundlagen der Netzwerktechnik
In der folgenden Tabelle ist das OSI-Referenz-Modell nochmals dargestellt. Desweiteren
sind die Aufgaben und Protokolle grob aufgeschlüsselt.
Schicht (Layer)
Aufgaben
Dienste / Protokolle
Application
Layer
Dateitransfer, Mail
Presentation
Layer
Transformation von Daten (Beispiel ASCII - FTP, SMTP, X400
EBCDIC)
Session Layer
Session Management
Transport Layer
End-zu-End Verbindung, Transportadressen TCP, UDP
Network Layer
Wegewahl, Prioritäten
IP, IPX (Novell), RIP
(Routing)
Data Link Layer
Zugang, Fehlerkontrolle
Token Ring, Ethernet,
FDDI
Physical Layer
Übertragungsmedium und Schnittstellen
V.24
17
Grundlagen der Netzwerktechnik
Die einzelnen Schichten
Schicht 1: Die physikalische Schicht
In dieser Schicht werden die physikalischen Bedingungen für die Übertragung festgelegt.
Dazu gehören:
•
•
•
•
•
elektrischer Pegel
Übertragungsgeschwindigkeit
Bit-Synchronisation
Taktrückgewinnung
mechanische Verbindungen (Steckerbauart...)
Die Schicht 1 hat ausschließlich die Aufgabe, Bits von Ort A nach Ort B zu schaffen, ohne
sie zu interpretieren (z.B. festzulegen, daß eine bestimmte Anzahl von Bits zu einem
Wort gehören) oder in irgendeiner Form zu bewerten (decodieren).
Eine logische "0" von Ort A muß an Ort B zweifelsfrei als logische "0" erkannt werden.
Schicht 2: Die Datenverbindungsschicht
wird auch als Sicherungsschicht oder Protokollschicht bezeichnet. Sie ist für den
fehlerfreien Transport von Daten zuständig.
Aufgaben der Sicherungsschicht sind:
•
•
•
•
Erkennen und Beheben von Fehlern
Regelung des Zugriffs auf das Medium
Datensicherung während der Übertragung
festlegen des Übertragungsprotokolls
Man unterteilt diese Schicht in MAC (Medium Access Control) und LLC (Logical Link
Control).
die MAC-Schicht legt das Zugriffsverfahren fest
die LLC-Schicht übernimmt das Sicherungsprotokoll.
Schicht 3: Die Netzwerkschicht
•
•
•
ermöglicht der Transportschicht einen transparenten Datentransfer durch ein
Netzwerk
verantwortlich für Aufbau, Erhalt und Abbau von Verbindungen durch ein
Netzwerk
Umsetzung von Adressen in Wege durch das Netzwerk (Routing)
wichtigstes Protokoll dieser Schicht ist das Internet Protocol (IP). Alle Protokolle der
Schichten oberhalb und unterhalb von IP benutzen IP für den Transport von Daten. Alle
Daten, sowohl eingehende als auch ausgehende, durchlaufen, unabhängig vom Ziel, auch
das IP.
Schicht 4: Die Transportschicht
18
Grundlagen der Netzwerktechnik
Zur Transportschicht (engl. Transport Layer) gehören Prozeduren, die eine
fehlergesicherte Datenübertragung zwischen unterschiedlichen System gewährleisten. Sie
ermöglicht die vollduplexe Kommunikation zwischen zwei Teilnehmern.
Die Aufgaben sind:
•
•
•
Aufbau und Unterhalt einer (virtuellen) Verbindung zwischen zwei Prozessen
Fehlerkorrektur
sortierte Datenbereitstellung
Die beiden wichtigsten Protokolle dieser Schicht sind das Transmission Control Protocol
(TCP) und das User Datagram Protocol (UDP).
Schicht 5: Die Sitzungsschicht
Die Sitzungsschicht (engl. Session Layer), auch Kommunikationsschicht oder
Kommunikationssteuerungsschicht genannt, stellt Dienste bereit, die für beide
Teilnehmer gemeinsame Umgebungen (z.B. gemeinsame Datenbereiche) ermöglichen. In
dieser Schicht werden Prozeduren für den geregelten Dialog zwischen Anwendungen
beschrieben. Dazu gehören:
•
•
•
der Auf- und Abbau einer Verbindung
die Festlegung der Form des Dialogs (voll - bzw. halbduplex)
das gezielte Aufsetzen nach einer Fehlersituation (Checkpoints).
Schicht 6: Die Darstellungsschicht
Die Darstellungsschicht (engl. Presentation Layer) legt die Richtlinien im Hinblick auf
Format (Komprimierung), Kodierung (Zeichensatz, Verschlüsselung) und Syntax der
Daten fest. Sie erbringt desweiteren alle benötigten Dienste für den Verbindungsaufbau,
die Datenübertragung, die Verbindungslösung und den Abbruch einer Übertragung.
Schicht 7: Die Anwendungsschicht
Hier werden ganz allgemein die Dienstleistungen der Kommunikationsschichten in Bezug
auf die nutzenden Anwendungen definiert. Dabei wird die Schicht von OSI in drei
Funktionsbereiche unterteilt.
Das Benutzer-Element (User Element) stellt die eigentliche Schnittstelle zwischen
Anwendungsprozess und Kommunikationsdiensten dar.
Die Common Application Service Elements (CASE) sind definierte Funktionen für eine
Vielzahl von Anwendungen.
Hingegen sind die Specific Application Service Elements (SASE) Funktionen für spezielle
Anwendungen, wie Datenübertragung (File Transfer), Mailing und Terminalzugang
(Terminal Access).
19
Grundlagen der Netzwerktechnik
Die Protokolle der Vermittlungsschicht
Das Internet Protokoll IP
IP sorgt dafür, daß Datenpakete mit einer Sende und Empfänger-Internetadresse versehen
werden. Weiterhin zerlegt es die Pakete in sogenannte Fragmente, wenn die max. Paketgröße
der physikalischen Schicht überschritten wird.
IP ist ein verbindungsloses Protokoll. Das bedeutet, daß IP keine Verbindung zum Zielrechner
aufbaut, bevor es die eigentlichen Daten schickt. IP kümmert sich nicht darum, ob der
Zielrechner existiert und erwartet von dort auch keine Antwort. Den Aufbau einer logischen
Verbindung und das Warten auf eine Antwort müssen Protokolle anderer Schichten
übernemen.
Da es sich bei IP um ein verbindungsloses Protokoll handelt, bezeichnet man die Pakete als
Datagramme. Diese Datagramme werden unabhängig voneinander über das Netz transportiert.
Funktionsweise des IP-Protokolls
IP Rahmen
Version
FragmenPrüfsu Quellad Zieladr
TTL Protokoll
Paketlänge
Optionen
Headerlänge
tierung
mme resse
esse
2 Byte
2 Byte
4 Byte
1
1 Byte
Byte
2 Byte 4 Byte 4 Byte variabel
Daten
0 - 65515
Beschreibung der Felder:
•
•
•
•
Version und Headerlänge: In je 4 Bit wird eine Versionskennung und die Länge
des IP-Headers in 32 Bit Einheiten abgelegt. Das nachfolgende Byte wird
verwendet um z.B. eine vorrangige Bearbeitung der Pakete zu erreichen
Paketlänge: enthält die Länge des gesamten IP-Paketes (inkl. Rahmenkopf)
Fragmentierung: Enthält Informationen, die für das Zerlegen von großen
Internet Paketen verwendet werden
TTL: (Time to Live) Gibt die Anzahl der Netzknoten an, die noch durchlaufen
werden können, bevor das Paket weggeworfen werden muß. Damit werden
ständig kreisende Datagramme
verhindert.
20
Grundlagen der Netzwerktechnik
•
•
•
Protokoll: Die Nummer des verwendeten Transportprotokolls. Mögliche Werte
sind z.B. 6 für TCP, 17 für UDP
Prüfsumme: CRC Prüfsumme des IP Headers.
Quelladresse und Zieladresse: 32 Bit Internetadresse
Internet Control Message Protocol (ICMP)
Das ICMP Protokoll wird verwendet, um Fehler, die bei der Bearbeitung von Paketen im
Netz entstehen können, an den Verursacher oder den Betroffenen zu melden. Es
exsistiert eine feste Anzahl von Nachrichten, die mit Hilfe dieses Protokolls versendet
werden. Jede dieser Nachrichten hat eine eigene Nummer (ICMP Typ).
ICMP-Typ ICMP-Mesage
Bedeutung
0
Echo reply
Echo Antwort
3
Destination unreachable Ziel nicht erreichbar
4
Source Quench
Pufferkapazität erreicht
5
Redirect
Wechsel einer Route
8
Echo request
Echo Anforderung
11
Time exceeded
Ein Paket hat seine Lebenszeit überschritten
12
Parameter problem
Fehlerhafte Angaben im Protokollkopf
13
Timestamp request
14
Timestamp reply
Echo Request/Reply Nachrichten werden von dem Kommando Ping verwendet, um die
Erreichbarkeit von Rechnern zu prüfen.
Adress Resolution Protokoll (ARP)
Das Internet-Protokoll verwendet eine andere Form der Adressierung, als dies z.B. von
dem Ethernet-Protokoll erwartet wird. Damit eine Paketzustellung eines IP-Paketes
möglich wird, muß in dem Ethernet-Paket die Ethernetadresse des Zielrechners
eingetragen werden. Die Frage stellt sich, woher kennt IP die Ethernetadresse eines
Rechners bzw. wie findet die Zuordnung von Ethernet zu Internetadressen statt ?
Um diese Zuordnung vorzunehmen wurde das ARP-Protokoll entwickelt.
Die Funktionsweise von ARP ist wie folgt:
1. IP übergibt ein Paket an die Ethernet-Netzwerk-Schnittstelle von Rechner A. Diese
sucht die dazugehörige Ethernetadresse in ihrer eigenen (temporären)
Hauptspeichertabelle. Falls ein gültiger Eintrag in der Tabelle vorhanden ist, wird
das Ethernet-Paket mit der Adresse versehen und abgesendet.
2. Falls kein gültiger Eintrag vorhanden ist, wird ein ARP-Broadcast-Paket mit der
Internet-Adresse des Zielrechners ausgesendet.
3. Alle Rechner im Netz erhalten dieses Paket und vergleichen die darin eingetragene
Internet-Adresse mit ihrer eigenen. Der Rechner B mit der entsprechenden IPAdresse sendet ein ARP-Antwortpaket an den Rechner A zurück.
4. Rechner A trägt die IP-Adresse in seine interne Tabelle ein und sendet
anschließend sein Datenpaket direkt an Rechner B.
Die Protokolle der Transportschicht
Das User Datagram Protocol (UDP)
Das User Datagram Protocol ist ein
verbindungsloses Transportprotokoll. Es
21
Grundlagen der Netzwerktechnik
stellt nicht sicher, daß versendete Pakete beim Empfänger auch ankommen. Weiterhin
wird nicht sichergestellt, daß die Pakete auch in der Reihenfolge ankommen, in der sie
gesendet wurden.
Der Vorteil des UDP ist, daß es eine geringe Netzbelastung hat, da der Paketkopf
(Header) sehr klein ist
Aufau des UDP Rahmens
Sender EmpfLänge Prüfsumme Daten
Port
Port
2 Byte 2 Byte 2 Byte 2 Byte
Das Transmission Control Protocol (TCP)
Das Transmission Controll Protocol wurde entwickelt, um eine bidirektionale, gesicherte
Verbindung zu entfernten Rechnern herzustellen. Es arbeitet verbindungsorientiert. TCP
sorgt dafür, daß abgesendete Pakete in der richtigen Reihenfolge beim Empfänger
ankommen und daß dabei kein Paket verloren geht.
TCP nimmt die Daten (z.B. eine größere Datei), die zu übertragen sind, von der
Anwendung entgegen. TCP teilt die daten in kleinere Segmente auf. Es numeriert jedes
einzelne Segment, so daß der Empfang bestätigt werden kann und die Daten beim
Empfänger wieder in der richtigen Reihenfolge zusammengesetzt werden können.
Außerdem erhält jedes TCP-Segment eine Prüfkombination, um Übertragungsfehler
erkennen zu können.
Sender
Empfänger
Paket wird erstellt und
Sequenznummer vergeben
Prüft ob Paket
unvollständig oder
verfälscht
Quittung wenn ok
Wenn Beschädigt keine
Quittung
Quittung erfolgte - neues Paket
Keine Quittung nach Bestimmter Zeit
- Paket wird nocheinmal gesendet
22
Grundlagen der Netzwerktechnik
Funktionsweise des TCP-Protokolls
Aufau des TCP Rahmens
Fenster- PrüfUrgentSender Empf- Sequenz- Quittungs- DatenDaten
Flags
Port
Port
nummer nummer abstand
größe
summe zeiger
2 Byte 2 Byte 4 Byte
4 Byte
1 Byte
1 Byte 2 Byte
2 Byte 2 Byte max. 65515
Bedeutung der Felder
•
•
•
•
•
•
Sender und Empfänger-Portnummer: Die Portnummer kennzeichnet den
Endpunkt der virtuellen Verbindung.
Sequenz und Quittungsnummer: Wird zur Synchronisation der Datenpakete
verwendet.
Datenabstand: Länge des TCP-Headers in 32 Bit-Worten
Flags: Stellen Aktionen innerhalb von TCP dar (z.B. ACK für positive Quittung)
Fenstergröße: Enthält die Anzahl von Byte, die der Empfänger in seinen
Datenpuffer aufnehmen kann
Urgent Zeiger: Zeiger auf wichtige Daten in dem Datenpaket, die möglichst
schnell zu bearbeiten sind.
23
Grundlagen der Netzwerktechnik
IP -Adressen
•
•
•
Jeder Rechner erhält eine 32 bit lange, im Netzwerk eindeutige IP-Adresse.
Eine IP-Adresse besteht aus 2 Teilen, Net-ID und Host-ID
IP-Adressen werden in insgesamt 5 Klassen unterteil
Adressklassen
Klasse A
•
•
•
1. Byte beginnt mit 0
1. Byte bildet die Net-ID
2. Byte bildet die Host-ID
Net-ID 0 entfällt
Net-ID 127 hat Sonderfunktion
kleinste mögliche Net-ID:
00 000001 = 1
größte mögliche NetID:
01 111110 = 126
Anzahl der Netze:
126
Anzahl der Adressen pro Netz:
2^24 = 16 777 216
Klasse B
•
•
•
•
1. Byte beginnt mit 10
1. u. 2. Byte bilden die Net-ID
3. u. 4. Byte bilden die Host-ID
•
kleinste mögliche Net-ID:
10 000000.00000000 = 128.0
größte mögliche NetID:
10 111111.11111111 = 191.255
Anzahl der Netze:
2^14 = 16 384
Anzahl der Adressen pro Netz:
2^16 = 65 536
24
Grundlagen der Netzwerktechnik
Klasse C
•
•
•
•
1. Byte beginnt mit 110
1. bis 3. Byte bilden die Net-ID
4. Byte bildet die Host-ID
•
kleinste mögliche Net-ID:
110 00000.00000000.00000000 = 192.0.0
größte mögliche NetID:
110 11111.11111111.11111111 = 223.255.255
Anzahl der Netze:
2^21 = 2 097 152
Anzahl der Adressen pro Netz:
2^8 = 256
Klasse D
Klasse D Adressen sind für Multicast Adressen vorgesehen. Einzelne Rechner sind nicht
adressierbar
• 1. Byte beginnt mit 111.0
•
•
Klasse E
•
•
1. Byte beginnt mit 1111
•
25
Grundlagen der Netzwerktechnik
Sonderadressen
Netzadresse
Adressiert den Netzstrang
Net-ID wird übernommen, HostID wird mit Nullen aufgefüllt
Broadcastadresse
Adressiert alle Rechner des
Netzstrang
Net-ID wird übernommen, HostID wird mit Einsen (dual)
aufgefüllt
Local Host
Adressiert den eigenen Rechner 127.0.0.1
Localer Broadcast
Adressiert alle Rechner im
eigenen Netz
Beispiel:
Klasse B Adresse: 172.34.12.45
Netzadresse: 172.34.0.0
Broadcastadresse: 172.23.255.25
26
255.255.255.255
Grundlagen der Netzwerktechnik
Subnetze
•
•
unterteilung eines Netzwerks in kleinere Teilnetze
ein Teil der Host-ID wird durch Bildung einer Subnetzmaske der Net-ID
zugeschlagen
In der Netzmaske sind alle Bit auf 1 gesetzt, die zur Adresse des Netzes
gehören, und die restlichen Bit, die zur Hostadresse gehören, auf 0.
Beispiel:
Klasse C Netz 192.168.1.0 Standardnetzmaske 255.255.255.000
möchte man dieses Netz in 8 Teilnetze unterteilen müssen 3 bits der
Hostadresse zur Netzadresse zugeschlagen werden.
dezimal
binär
192.168.1.224 11111111.11111111.11111111.11100000
daraus ergeben sich für die Netzadresse folgende
Kombinationsmöglichkeiten.
Net-ID dezimal Net-ID binär
Broadcastadresse Broadcastadresse
dezimal
binär
192.168.1.0
[...] 000 00000 192.168.1.31
[...] 000 11111
192.168.1.32
[...] 001 00000 192.168.1.63
[...] 001 11111
192.168.1.64
[...] 010 00000 192.168.1.95
[...] 010 11111
192.168.1.96
[...] 011 00000 192.168.1.127
[...] 011 11111
192.168.1.128
[...] 100 00000 192.168.1.159
[...] 100 11111
192.168.1.160
[...] 101 00000 192.168.1.191
[...] 101 11111
192.168.1.192
[...] 110 00000 192.168.1.223
[...] 110 11111
192.168.1.224
[...] 111 00000 192.168.1.255
[...] 111 11111
Subnetzmasken können wesentlich komplizierter sein als die obigen Standardbeispiele. Diese
Beispiele gelten für eine perfekte Welt, in der der Systemadministrator den Adressbereich
auswählen kann, den er benötigt, ohne andere Netzwerke oder Systeme berücksichtigen zu
müssen. Was ist mit dem Internet? Was ist mit Tochtergesellschaften von Unternehmen, die
einen vorgegebenen IP-Adressbereich übernehmen und mit diesen Grenzen leben müssen?
Solche Umgebungen veranlassen Sie vielleicht dazu, das Subnetz in Teile mit ungünstigeren
Adressen aufzuteilen. So haben Sie vielleicht die Subnetzmaske 255.255.255.128, damit Sie
die Klasse C-Adresse, die Ihnen zugewiesen wurde, in zwei Netzwerke aufteilen können. Hier
gelten dieselben Regeln. Sie sind jedoch vermutlich nicht so leicht zu verstehen.
27
Grundlagen der Netzwerktechnik
Wenn Sie ein Subnetz weiter aufteilen, sollten Sie sich folgende Fragen stellen:
•
•
Wie viele Hosts werden momentan und in Zukunft benötigt?
Wie viele Netzwerke werden jetzt und in Zukunft benötigt?
Es ist nicht immer leicht, die Zukunft vorherzusagen, aber in diesem Fall
sollten Sie lieber verschwenderisch sein. Wenn Sie ein IP-Schema einmal
installiert haben, ist es ein enormes Unterfangen, dieses neu installieren zu
müssen.
Wenn Sie Ihr Netzwerk in Subnetze aufteilen, die nicht der Standardunterteilung entsprechen,
müssen Sie wissen, wie viele Netzwerk- und Hostadressen in dem Subnetz zulässig sind.
Hier eine Möglichkeit, um die Anzahl möglicher Hosts zu ermitteln:
Von der letzten Ziffer der Subnetzmaske (nicht die 0) 256 subtrahieren (der maximal
zulässigen Anzahl an Hostadressen in einem Oktett). Das Ergebnis für jedes offene Oktett
(.0), das von rechts her verbleibt, mit 256 multiplizieren. Den Wert 2 vom Ergebnis
subtrahieren.
Hier ein paar Beispiele:
•
•
•
•
•
•
•
•
•
•
•
•
Subnetzmaske = 255.192.0.0
256 - 192 = 64
64 x 256 = 16.384 x 256 = 4194304
4.194.304 - 2 = 4.194.302 mögliche Hosts
Subnetzmaske = 255.255.128.0
256 - 128 = 128
128 x 256 = 32.768
32768 - 2 = 32.766 mögliche Hosts
Subnetzmaske = 255.255.255.252
256 - 252 = 4
Die Regel besagt, dass jedes offene Oktett (.0) mit 256 multipliziert werden muss. Es
gibt hier aber kein offenes Oktett.
4 - 2 = 2 mögliche Hosts
Denken Sie daran, dass nur das letzte Oktett, das einen Wert ungleich 0 hat,
die Anzahl der Netzwerke beeinflusst, weil dies die einzige Stelle ist, an der
die zugewiesene IP-Adresse verändert werden darf.
28
Grundlagen der Netzwerktechnik
Hier zwei Möglichkeiten, die Anzahl möglicher Subnetze zu ermitteln:
•
•
•
•
Die Binärposition von links (invertierte Position) verdoppeln und 2 subtrahieren.
Daraus ergibt sich die Anzahl der Netzwerke.
Beispiel: 224 = 11100000 = 4 x 2 = 8 - 2 = 6 (Anzahl der Subnetze)
Die invertierte Position ist das Gegenteil der Standardbinärpositionen:
1 2 4 8 16 32 64 128
Weil 11111111 die Subnetzmaske komplett ausfüllt und 0000000 alles offen lässt,
müssen sie nicht berechnet werden. Der Wert 0000000 (0) gestattet nur ein Netzwerk
und der Wert 11111111 ist unzulässig.
Die nachfolgende Tabelle hilft Ihnen als Referenz bei der Berechnung.
Subnetzmaske Binärzahl Invertierte Position Anzahl verfügbarer Netzwerke
192
11000000 2
2
224
11100000 4
6
240
11110000 8
14
248
11111000 16
30
252
11111100 32
62
254
11111110 64
126
Tabelle 1.1:
Tabelle zur Berechnung.
Sie können auch Subnetze mit Subnetzmasken wie z.B. 255.255.184.0 erstellen, aber wenn
Sie die Anzahl möglicher Hosts und Netzwerke ermittelt haben, habe ich bereits ein neues
Buch geschrieben. Derartige Subnetzmasken sind sehr unüblich und sollten nur von sehr
erfahrenen Administratoren verwendet werden.
Der Netzwerkbereich 10.x.x.x wurde für private Netzwerke reserviert (die
keine Verbindung zum Internet haben). Dieser Bereich wird nicht in das
Internet geroutet und eignet sich deshalb für interne Netzwerke. Außerdem
lassen sich Subnetze leicht einrichten, weil der gesamte Bereich verfügbar
ist. Dieser Netzwerkbereich verhält sich so wie eine Klasse-A-Adresse.
29
Grundlagen der Netzwerktechnik
IP-Routing
Wenn Subnetzmasken berechnet werden, muss es im Netzwerk einen Bedarf für Routing
geben, d.h. die Weiterleitung von Nachrichten zwischen Netzwerken. IP-Hosts
kommunizieren miteinander, indem sie sich entweder gegenseitig im selben Segment
entdecken (siehe Kapitel 5) oder indem sie den Standard-Gateway bitten (der Router, der in
ihren IP-Einstellungen angegeben ist), die Anforderung an das passende Netzwerk
weiterzuleiten (der Prozess ist etwas komplizierter, nachdem der Host verlassen wurde).
Router werden im Zusammenhang mit IP auch manchmal als Gateways
bezeichnet, obwohl dies rein technisch gesehen falsch ist. Wenn Sie
Windows-Systeme verwalten, werden Sie jedoch mit dieser Tatsache leben
müssen. Wenn ein IP-Hostsystem die Standard-Gateway-Adresse abfragt,
ist damit der erste Router gemeint, den der Computer abfragt, wenn er ein
Zielsystem nicht in seinem eigenen Segment finden kann.
IP-Router übernehmen die Pakete, die von den Hostsystemen versendet wurden und senden
diese an das passende Netzwerk oder den Zielhost. Der Router weiß, wo das korrekte
Netzwerk zu finden ist, weil er entweder direkt damit verbunden ist, weil er Informationen
von anderen Routern sammelt oder weil er eine integrierte Routingtabelle nutzt, die angibt, in
welche Richtung die Daten gesendet werden müssen (siehe Abbildung 1.1).
Ein Paket findet seinen Weg zum Host.
Jeder Host in einem IP-Netzwerk muss einen Router zur Verfügung haben, um mit einem
Netzwerksegment kommunizieren zu können, mit dem er nicht direkt verbunden ist. Router,
die nicht direkt mit einem Segment verbunden sind, müssen einen anderen Router benutzen,
um die Verbindung zu dem Segment herzustellen. Jedes Mal, wenn ein Router eine
Verbindung zu einem neuen Netzwerk herstellt, zeichnet er den Pfad auf, über den er zu
diesem Netzwerksegment gelangt ist (siehe Abbildung 1.2).
30
Grundlagen der Netzwerktechnik
Im Laufe der Zeit kommt dabei eine umfassende Routingliste zusammen und der Router kann
effizienter arbeiten. Für die Sammlung der Routen und die Nutzung der Routinginformationen
werden viele verschiedene Protokolle benutzt. Aber alle verfolgen dasselbe Ziel. Das Internet
ist ein Beispiel für dieses System.
Ein Router, der eine neue Route findet und den Pfad aufzeichnet.
TCP-Ports
Wenn TCP/IP auf einem Host installiert wird, wartet der Server auf Nachrichten, die an den
so genannten Ports eingehen. Ein Port entspricht einer geöffneten Tür, durch die
Anforderungen ins System gelangen können, dass bestimmte Aktionen durchgeführt werden
sollen. Wenn ein Server einen Dienst anbieten möchte, öffnet er einen Port und stellt den
Dienst unter der Portnummer zur Verfügung. Clientanwendungen können dann
Anforderungen an diese Portnummer senden und die Kommunikation kann beginnen.
Ein Beispiel ist der Port 80, der für die meisten Interaktionen mit dem World Wide Web
verwendet wird. Der Port 80 wird von HTTP (Hypertext Transfer Protocol) benutzt, um den
Webdienst (Webserver) bereitzustellen. Wenn ein Clientbrowser eine Webseite anfordert,
sendet er die Anforderung an die HTTP-Adresse am Port 80.
31
Grundlagen der Netzwerktechnik
Wenn ein Unternehmen eine private Seite präsentieren wollte, könnte sie HTTP einfach an
einer anderen Portnummer präsentieren. Die Benutzer, die auf die Seite zugreifen wollen,
müssen dann zunächst die spezifische Portnummer erfragen, um Zugriff auf die Seite zu
erhalten. Das ist nützlich, weil Portnummern nicht immer dauerhaft zugeordnet werden.
Wenn Pearson das HTTP-Protokoll z.B. am Port 465 anbieten würde, müssten die Benutzer
die Webadresse http://www.pearson.de:465 benutzen, um auf die Website zugreifen zu
können.
Diese Regeln gelten für alle Ports. Hier nun einige »bekannte« Portnummern:
•
•
•
•
25 für SMTP (E-Mail)
21 für FTP (File Transfer Protocol)
80 für HTTP (Hypertext Transfer Protocol)
119 für NNTP (Network News Transfer Protocol)
Portnummern gibt es im Bereich zwischen 0 und 1023.
Microsoft-TCP/IP
Microsoft verpflichtete sich schon in der letzten Version von Windows NT zu TCP/IP, indem
dieses Protokoll zum Standardprotokoll gemacht wurde. Bei Windows 2000 wurde dieser
Trend noch verstärkt. Das gesamte Betriebssystem hängt nun von diesem Protokoll ab, um
eine größtmögliche Funktionalität zu erzielen.
Wenn Sie bereits unter Windows NT mit TCP/IP gearbeitet haben, werden Sie in Windows
2000 auf viele altbekannte Gesichter stoßen. Wenn Sie eine lange Wunschliste für WindowsTCP/IP hatten, werden Sie nun feststellen, dass sich ziemlich viele Ihrer Träume verwirklicht
haben.
Einführung in Microsoft-TCP/IP
Microsoft-Netzwerke hängen davon ab, dass ein Knoten im Netzwerk eine Ressource findet.
Dateiserver, Mailserver, Drucker und sogar freigegebene Clients müssen sich selbst verfügbar
machen, damit andere Computer sie sehen können. Dieser Vorgang wird als Suche
bezeichnet.
Die Suche nach einem Server oder anderen Workstations erfolgt in Windows 2000,
Windows 95/98 und Windows NT über die Netzwerkumgebung. Wenn Sie die
Netzwerkumgebung öffnen, sehen Sie entweder die Systeme in Ihrem lokalen Segment oder
eine Liste, die Ihnen bereitgestellt wurde.
Die Suche im Netzwerk ist nicht Bestandteil von TCP/IP. Sie muss vom
Netzwerkbetriebssystem zur Verfügung gestellt werden. Das System, das Microsoft nutzt, um
eine Suchfunktion im Netzwerk anbieten zu können, basiert auf einer Kombination
verschiedener Tools von WINS bis zu Active Directory.
32
Grundlagen der Netzwerktechnik
Installation von TCP/IP
Falls Sie nicht absichtlich versuchen, die Nutzung von TCP/IP auf Ihrem Server zu
verhindern, wird TCP/IP während der Serverinstallation als Standardprotokoll eingerichtet.
Über diesen Standard können Sie sich jedoch hinwegsetzen. Die Frage ist, wie Sie TCP/IP
installieren können, wenn Sie die Installation übergangen haben? Weiterhin stellt sich die
Frage, welche Dienste oder Optionen Sie für TCP/IP nutzen möchten, nachdem das Protokoll
installiert ist.
TCP/IP lässt sich relativ leicht installieren. Besonders leicht ist die Installation, wenn Sie sich
bereits mit der Installation von Protokollen und Netzwerkdiensten in Windows 95/98
auskennen. Die Benutzeroberfläche ist genau so einfach zu bedienen.
Um TCP/IP auf einer bestehenden Netzwerkkarte zu installieren, gehen Sie wie folgt vor:
1. Wählen Sie Start/Einstellungen/Netzwerk- und DFÜ-Verbindungen, um den Ordner
Netzwerk- und DFÜ-Verbindungen zu öffnen.
2. Klicken Sie mit der rechten Maustaste auf die Verbindung, bei der Sie TCP/IP installieren
möchten (siehe Abbildung 8.3) und wählen Sie im Kontextmenü den Befehl Eigenschaften.
Der Ordner Netzwerk- und DFÜ-Verbindungen.
33
Grundlagen der Netzwerktechnik
3. Klicken Sie im Fenster Eigenschaften von LAN-Verbindung auf die Schaltfläche
Installieren und wählen Sie im Dialogfeld Typ der Netzwerkkomponente auswählen den
Eintrag Protokoll (siehe Abbildung 8.4). Klicken Sie dann auf Hinzufügen.
Abbildung 1.4: Das Dialogfeld Typ der Netzwerkkomponente auswählen.
4. Wählen Sie dann im Dialogfeld Netzwerkprotokoll wählen, das sich nun öffnet, den
Eintrag Internet-Protokoll (TCP/IP) und klicken Sie dann auf OK.
Routing
Windows NT konnte bereits als Router eingesetzt werden, aber nicht in dem Maß, wie dies
nun bei Windows 2000 möglich ist. Mit der Einführung von RRAS (Routing and Remote
Access Service) ist das Routing über Windows nun eine wählbare Option. Windows 2000
wird sehr wahrscheinlich nie die erste Wahl als Router für umfangreiche Implementierungen
sein. Bei kleinen Applikationen sollte es jedoch gut funktionieren.
Das Routing war im Rahmen von TCP/IP schon immer ein Bestandteil der Installation.
Windows 2000 Server hat dies nicht geändert, sondern der Ort, an dem das Routing
eingerichtet wird, wurde verändert. Die Routingfunktionen werden nun nicht mehr zusammen
mit den Protokollen und Netzwerkkarten konfiguriert, sondern unter RRAS (Routing and
Remote Access Service).
Windows 2000-Router
RRAS wird zusammen mit Windows installiert, ist aber nicht aktiviert. Um RRAS zu
aktivieren, müssen Sie Routing und RAS öffnen (siehe Abbildung 1.5). Wählen Sie dazu
Start/Programme/Verwaltung/Routing und RAS. Gehen Sie anschließend wie folgt vor:
34
Grundlagen der Netzwerktechnik
Die Anwendung Routing und RAS.
1. Klicken Sie mit der rechten Maustaste auf den Eintrag Serverstatus und wählen Sie im
Kontextmenü den Befehl Server hinzufügen.
2. Wählen Sie im Dialogfeld Server hinzufügen die Option Diesen Computer und klicken
Sie auf OK.
3. Klicken Sie in der Konsolenstruktur mit der rechten Maustaste auf den neu hinzugefügten
Server und wählen Sie im Kontextmenü den Befehl Routing und RAS konfigurieren und
aktivieren.
4. Wählen Sie im Setup-Assistent für den Routing- und RAS-Server die Option
Netzwerkrouter.
5. Wählen Sie das Protokoll, das für das Routing verwendet werden soll (standardmäßig
TCP/IP).
6. Wählen Sie nun, ob eine Bei Bedarf herzustellende Wählverbindung eingerichtet werden
soll, und stellen Sie den Router fertig.
Nachdem Sie den Router eingerichtet haben, können Sie ihn aktivieren, indem Sie mit der
rechten Maustaste auf den Server klicken und im Kontextmenü den Befehl Alle
Tasks/Starten wählen.
Für den RRAS-Dienst gibt es noch viele andere Verwendungszwecke. Die weiteren Optionen
werden in Kapitel 14 ausführlich beschrieben. Erwähnenswert ist jedoch die Option Bei
Bedarf herzustellende Wählverbindung. Für kleinere Unternehmen, für die eine
Standleitung zwischen verschiedenen Niederlassungen zu kostspielig wäre, ist dies eine sehr
gute Lösung, sofern die Bandbreite, die von einer Standardtelefonleitung geboten wird,
ausreicht.
Die Herstellung einer Wählverbindung bei
35Bedarf ist eine Einstellung von RRAS, die
Grundlagen der Netzwerktechnik
bewirkt, dass ein Modem eine Wählverbindung zur Gegenstelle herstellt, sobald eine
Anforderung für eine Netzwerkadresse besteht, die sich auf der anderen Seite der Route
befindet. Wenn ein Computer in Netzwerk A z. B einen E-Mail-Server in Netzwerk B
benötigt, stellt der RRAS-Server in Netzwerk A, der die Anforderung hört, eine
Wählverbindung zu Netzwerk B her.
Denken Sie daran, dass eine Wählverbindung sich nicht eignet, um auf eine
Anwendung zuzugreifen und auch nicht bei einem hohen Datenfluss. Die
Internetconnectivity beansprucht in der Regel minimalen Datenverkehr.
DHCP
Ein sehr schwieriger Punkt beim Einsatz des TCP/IP-Protokolls ist die Tatsache, dass jeder
Knoten im Netzwerk eine eindeutige Adresse haben muss. Andere Protokolle wie IPX/SPX
weisen einem Client beim Start automatisch eine Adresse zu. IP-Adressen müssen extra
zugewiesen werden. Das heißt jedoch nicht, dass diese Anforderung von einem Menschen
überwacht werden müsste.
Grundlegende Informationen zu DHCP
DHCP (Dynamic Host Configuration Protocol) bietet TCP/IP-Netzwerken die Möglichkeit,
Clientcomputern IP-Adressen bei Bedarf zuzuweisen. Dazu sendet das Betriebssystem einen
Broadcast, der besagt, dass ein Host eine IP-Adresse benötigt. Jeder DNS-Server im
Netzwerk kann hier weiterhelfen.
Die Anforderung, die versendet wird, wird als DHCP-Discover-Nachricht bezeichnet. Der
DHCP-Server empfängt die Nachricht und übermittelt ein Angebot. Der Client kann diese
Nachricht akzeptieren und antworten, dass er die angebotene Adresse behält oder eine neue
Anforderung versenden. Sobald der Client das Angebot bestätigt, vervollständigt er seine IPInformationen mit Einstellungen, die vom Server angeboten werden.
Adressen werden an Clients nicht dauerhaft vergeben. Im Allgemeinen wird einer Adresse
eine Leasedauer zugewiesen, d.h. die Adresse läuft nach einer bestimmten Zeitspanne ab.
Jedes Mal, wenn der Client neu gestartet wird, prüft er, ob seine Adresslease noch immer
gültig ist. Wenn eine Bestätigung oder gar keine Antwort eintrifft, behält der Client die IPAdresse. Falls der Client keine Antwort erhält, beginnt er, eine neue Lease zu suchen,
nachdem 87,5 % der Zeitspanne der Lease abgelaufen sind.
Als Teil der Adresslease werden mehr als nur einfache IP-Adressinformationen gesendet. Die
IP-Kommunikation hängt von mehr als der IP-Adresse ab und ein DHCP-Server kann so
konfiguriert werden, dass er mehr als nur eine Adresse versendet. Clientcomputer können IPAdressen und die damit verbundenen Daten sowie die folgenden Elemente empfangen:
•
Subnetzmaske. Gibt die Subnetzmaske der Clientsubnetzmaske gemäß RFC 950,
»Internet Standard Subnetting Procedure«, an. Der Wert für diese Option stammt aus
dem Feld Subnetzmaske im Dialogfeld Eigenschaften von Bereich. Klicken Sie mit
der rechten Maustaste auf den Bereich und wählen Sie im Kontextmenü den Befehl
Eigenschaften, um dieses Dialogfeld zu öffnen.
•
36
Grundlagen der Netzwerktechnik
•
•
•
•
•
•
•
•
•
•
•
Zeitoffset. Gibt einen Offsetwert (in Sekunden) zur UCT-Zeit (Universal Coordinated
Time) an, der auf das Clientsubnetz angewendet wird. Dieser Wert lässt sich als
vorzeichenbehafteter 32-Bit-Ganzzahlwert konfigurieren. Positive Offsetwerte
kennzeichnen ein Subnetz östlich des Nullmeridians und negative Werte kennzeichnen
ein Subnetz westlich des Nullmeridians.
Router. Gibt eine Liste der IP-Adressen für Router im Subnetz des Clients an. Wenn
mehrere Router zugewiesen werden, interpretiert der Client die Adressen in der
festgelegten Reihenfolge.
Zeitserver. Gibt eine Liste mit IP-Adressen für RFC-868-Zeitserver an, die dem Client
zur Verfügung stehen. Wenn mehr als ein Zeitserver zugewiesen wird, interpretiert
und benutzt der Client die Adressen in der angegebenen Reihenfolge.
DNS-Server. Gibt eine Liste der IP-Adressen für DNS-Namensserver an, die dem
Client zur Verfügung stehen. Wurden mehrere Server zugewiesen, interpretiert der
Client die Adressen in der angegebenen Reihenfolge und benutzt sie entsprechend.
Mehrfach vernetzte DHCP-Clientcomputer, die mehrere DHCP-Leases erhalten,
können nur eine DNS-Serverliste pro Hostcomputer erhalten und nicht eine pro
Netzwerkkarte.
Hostname. Gibt den Hostnamen für den Client an, der bis zu 63 Zeichen lang sein darf
(siehe hierzu RFC 1035 für mögliche Beschränkungen des Zeichensatzes). In einigen
Fällen lässt sich der Name auch, wie in der nächsten Option angegeben, vollständig
qualifizieren, indem der hier mit dem DNS-Domänennamen bereitgestellte
Namenswert angehängt wird. Für Windows-Clients wird diese Option beim
Konfigurieren des Hostnamens des Clients nicht unterstützt. Diese Einstellung wird
im Dialogfeld Netzwerk auf der Registerkarte Identifikation im Feld
Computername vorgenommen.
DNS-Domänenname. Gibt den Domänennamen an, den der DHCP-Client benutzen
soll, wenn der Hostname mit Hilfe von DNS ausgewertet wird. Bei diesem Optionstyp
werden ASCII-Zeichenfolgen als Datenwerte benutzt. Die Länge des Wertefelds hängt
von der Anzahl der Zeichen ab, die im angegebenen DNS-Domänennamen verwendet
werden. Wenn der Domänenname z.B. 20 Zeichen lang ist, sollte das Wertefeld für
diese Option ebenfalls 20 Oktette lang sein.
IP-Layerweiterleitung Deaktivieren/Aktivieren. Wird verwendet um festzulegen, ob
der DHCP-Client die Weiterleitung von Datagrammen auf der IP-Ebene aktiviert oder
deaktiviert.
Nichtlokales Quellrouting Deaktivieren/Aktivieren. Wird verwendet um festzulegen,
ob der DHCP-Client die Weiterleitung von Datagrammen auf der IP-Ebene aktiviert
oder deaktiviert, wobei ein empfangenes Datagramm von einer lokalen oder nicht
lokalen Quelle stammen kann.
Alle Subnetze lokal. Gibt an, ob der Client annimmt, dass alle Subnetze seines
Netzwerkverbunds dieselbe MTU verwenden wie das lokale Subnetz, mit dem der
Client verbunden ist.
Broadcastadresse. Normalerweise ist dies die eingeschränkte Broadcast-IP-Adresse
(255.255.255.255), sie kann jedoch mittels zulässiger Werte für Broadcast-Adressen,
die in Abschnitt 3.2.1.3 von RFC 1122, »Requirements for Internet Hosts Communication Layers« angegeben sind, verändert werden.
Routersuche durchführen. Gibt an, ob der Client Routeranfragen gemäß RFC 1256
durchführen soll.
Routeranfrageadresse. Gibt die IP-Adresse an, an die der Client
Routeranfrageanforderungen übergibt.
37
Grundlagen der Netzwerktechnik
•
•
•
•
•
•
•
•
Statische Routenoption. Gibt eine Liste statischer Routen an, die der Client in seinem
Zwischenspeicher für Routen installiert. Alle Routen zum selben Ziel werden nach
absteigender Priorität aufgelistet. Die Standardroute 0.0.0.0 ist für eine statische Route
kein zulässiges Ziel.
NIS-Domänenname. Gibt den Namen der NIS-Domäne (NIS = Network Information
Service) als ASCII-Zeichenfolge an.
NIS-Server. Listet die IP-Adressen in der Reihenfolge der Verfügbarkeit von NISServern für den Client auf.
NIS+ Domänenname. Gibt den Namen der NIS+-Domäne (NIS+ = Network
Information Service Plus) des Clients als ASCII-Zeichenfolge an.
NIS+ Server. Listet die IP-Adressen in der Reihenfolge der für Clients verfügbaren
NIS+-Server auf (NIS+ = Network Information Service Plus).
WINS/NBNS-Server. Listet die IP-Adressen für WINS-Server (WINS = Windows
Internet Naming Service) oder NBNS-Server auf (NBNS = NetBIOS Name Server).
NetBIOS über TCP/IP NBDD. Konfiguriert den Clientknotentyp für NetBT-Clients
(NetBT = NetBIOS über TCP/IP) gemäß RFC 1001/1002. Bei mehrfach vernetzten
Computern wird der Knotentyp dem Computer und nicht einzelnen Netzwerkkarten
zugewiesen.
IP-Adressenleasezeit. Dieser Optionstyp wird zum Aushandeln und Austausch von
Leasezeitinformationen zwischen DHCP-Clients und -Servern auf eine der beiden
folgenden Weisen verwendet:
o Kann bei der DHCP-Suche oder einer DHCP-Anforderungsmeldung
verwendet werden, die von einem Client gesendet wird, um eine Leasezeit für
seine IP-Adresse anzufordern.
o Kann bei einer Antwort des Servers auf ein DHCP-Angebot verwendet
werden, um dem Client eine vom Server angebotene Leasezeit anzubieten.
Bereich
Die Informationen, die der DHCP-Server dem Client anbietet, sind in einem so genannten
Bereich gespeichert. Bevor der Server die erste DHCP-Discover-Nachricht empfangen hat,
benötigt er »Futter«.
Im Bereich sind die IP-Einstellungen enthalten, die der Server für die DHCP-Clients zur
Verfügung stellt. Dieser Bereich wird entweder für alle Clients des DHCP-Servers (global)
oder für einzelne Segmente erzeugt. Zu den Einstellungen, die in einem Bereich gespeichert
werden, gehört die Verfügbarkeit der Lease (siehe hierzu den Abschnitt »Grundlegende
Informationen zu DHCP« in diesem Kapitel).
Der Bereich wird über die DHCP-Konsole verwaltet. Der DHCP-Server wird entweder über
das Menü Verwaltung oder über die Microsoft Management Console als Snap-In gestartet.
38
Grundlagen der Netzwerktechnik
Den Bereich verwalten
Die Verwaltung eines Bereichs, der soeben erstellt wurde, ist ganz einfach. Öffnen Sie die
DHCP-Konsole und wählen Sie den Server sowie anschließend den Bereich, den Sie
verwalten möchten. Der Bereich erweitert sich nun und Ordner für alle Optionen sind sichtbar
(siehe Abbildung 1.10).
Abbildung 1.10: Der erweiterte Bereich.
Im DHCP-Server lassen sich mehrere hundert Einstellungen verändern. Um ein Beispiel zu
geben und die häufigsten Optionen zu nennen, finden Sie nachfolgend eine Anleitung.
Gehen Sie wie folgt vor, um die Leasedauer zu verändern:
1. Klicken Sie mit der rechten Maustaste auf den Bereich und wählen Sie im Kontextmenü
den Eintrag Eigenschaften.
2. Auf der Registerkarte Allgemein können Sie im Bereich Gültigkeitsdauer der Lease für
DHCP-Clients Einstellungen zur Lease vornehmen. Klicken Sie anschließend auf OK.
Um einen weiteren Ausschlussbereich zu erzeugen, gehen Sie wie folgt vor:
1. Klicken Sie mit der rechten Maustaste auf den Ordner Adresspool und wählen Sie im
Kontextmenü den Befehl Neuer ausgeschlossener Bereich.
2. Geben Sie im Dialogfeld Ausschluss hinzufügen die erste und die letzte IP-Adresse des
Ausschlussbereichs ein und klicken Sie auf Hinzufügen.
Gehen Sie wie folgt vor, um eine Reservierung
vorzunehmen:
39
Grundlagen der Netzwerktechnik
1. Klicken Sie mit der rechten Maustaste auf den Ordner Reservierungen und wählen Sie im
Kontextmenü den Befehl Neue Reservierung.
2. Geben Sie im Dialogfeld Neue Reservierung einen Namen und die IP-Adresse ein, die Sie
für einen bestimmten Client reservieren möchten, und drücken Sie die (Tab)-Taste.
3. Geben Sie die MAC-Adresse des Computers ein, für den Sie die Reservierung erstellen
möchten (siehe Abbildung 1.11).
4. Klicken Sie auf die Schaltfläche Hinzufügen.
Abbildung 1.11: Eine neue Reservierung einrichten.
Um die MAC-Adresse eines Computers zu ermitteln, geben Sie an der
Eingabeaufforderung den Befehl net config wksta ein und drücken dann
die (Enter)-Taste.
Weitere Einstellungen von Bereichen lassen sich im Ordner Bereichsoptionen ändern.
Klicken Sie mit der rechten Maustaste auf diesen Ordner und wählen Sie im Kontextmenü
den Befehl Optionen konfigurieren, öffnet sich das Dialogfeld Bereich-Optionen, in dem
Ihnen die Optionen zur Auswahl stehen, die im Abschnitt »Grundlegende Informationen zu
DHCP« beschrieben sind. Nachdem eine Option ausgewählt wurde, wird ein
Dateneingabepunkt geöffnet und es stehen Ihnen weitere Optionen zur Verwaltung des
Bereichs zur Verfügung.
Bereichsgruppierungen
Eine Bereichsgruppierung umfasst mehrere DHCP-Bereiche in einem Netzwerk. Sie bietet
den Vorteil, dass mehrere Bereiche gleichzeitig aktiviert oder deaktiviert werden können.
Wenn keine Bereichsgruppierungen zur Verfügung stehen oder diese nicht benutzt werden,
kann immer nur ein DHCP-Bereich in einem Netzwerk aktiviert werden. Wurden auf einem
DHCP-Server mehrere Bereiche definiert und aktiviert, wird trotzdem nur ein Bereich
benutzt, um die Leases an die Clients zu vergeben. Die Bereichsgruppierung bietet die
Möglichkeit, Leases aus mehreren Bereichen zu vergeben.
Um eine Bereichsgruppierung zu erstellen, klicken Sie in der DHCP-Konsole mit der rechten
Maustaste auf den DHCP-Server, auf dem Sie die Gruppierung einrichten möchten, und
wählen Sie im Kontextmenü den Befehl Neue 40Bereichsgruppierung. Der Assistent zum
Grundlagen der Netzwerktechnik
Erstellen neuer Bereichsgruppierungen führt Sie durch den Vorgang, bei dem Sie einfach
einen Namen für die Gruppierung vergeben und die gewünschten Bereiche hinzufügen.
WINS
WINS (Windows Internet Naming Service) war die erste Lösung, die Microsoft entwickelte,
um in TCP/IP-Netzwerken die Suche zu ermöglichen. WINS bietet den Computern im
Netzwerk die Möglichkeit, die Namen und Adressen anderer Computer synchronisiert zu
halten.
Wie bereits früher erwähnt, sind Windows-Netzwerke von einer Suchfunktion abhängig, mit
der die anderen Computer im Netzwerk gefunden und angezeigt werden können.
Da ein ganzes Kapitel dieses Buches (Kapitel 13) der Suche im Netzwerk gewidmet ist, soll
dieses Thema hier nicht überstrapaziert werden. Es soll hier genügen zu erwähnen, dass es
eine Möglichkeit geben muss, die Netzwerkressourcen zu suchen, sodass sie im Ordner
Netzwerkumgebung der Clients oder sogar über den Befehl dos net angezeigt werden.
Benennung und Suche
Wenn ein Computer in einem Netzwerk installiert wird, wird ihm ein Computername
zugewiesen. Dieser Name wird auch als NetBIOS-Name bezeichnet (NetBIOS = Network
Basic Input Output Service). Dieser Name wird Benutzern in der Netzwerkumgebung
präsentiert. Er ist der zentrale Punkt bei der Suche nach Komponenten im Netzwerk.
Der Computername ist nicht mit dem Domänennamen eines Computers identisch. Der
Domänenname ist der Name, der von den DNS-Servern (DNS = Domain Name Servers)
verwendet wird. Domänen können in TCP/IP auch eingesetzt werden, um einen bestimmten
Host zu kennzeichnen, wenn der Hostname zu dem Domänennamen hinzugefügt wird. Der
Computer unter der IP-Adresse 10.l.23.44 ist möglicherweise mit dem Domänennamen
proxy.microsoft.com verknüpft. Deshalb trägt dieser Computer in der Domäne den Namen
»proxy«.
Die NetBIOS und Domänennamen können miteinander verknüpft werden. Sie sind aber
eigentlich unabhängig voneinander.
41
Grundlagen der Netzwerktechnik
DDNS (Dynamic Domain Name Service)
DNS (Domain Name Service) wird von TCP/IP-Systemen für die dynamische
Namensauswertung von Computernamen in IP-Adressen verwendet. DNS übersetzt also
einen für Menschen leicht verständlichen Namen wie www.Domäne.com in eine Adresse, die
von Computern leichter interpretiert werden kann, wie z.B. 10.33.54.91. Computer können
besser mit Zahlen umgehen, Menschen dagegen mit Namen.
So, wie WINS NetBIOS-Namen in IP-Adressen übersetzt, wertet DNS Domänennamen in IPAdressen aus. Nachdem ein DNS-Server installiert wurde, können Clients diesen automatisch
nutzen.
Anders als WINS ist DNS im klassischen Sinn nur ein System, das Eingaben für die
Namensliste von anderen DNS-Servern erhält. Wird ein neuer Client neu eingerichtet, sind
die IP-Adresse und der Domänenname dem DNS-Server noch nicht bekannt. Dadurch lässt
sich das System nur schwer einsetzen, um alle Systeme und Freigaben aufzuzeichnen. Das
System ist statisch. Wenn Namen und die zugeordneten Adressen nicht manuell eingegeben
werden, existieren sie in der DNS-Welt ganz einfach nicht.
DNS-Domänen
Die grundlegendste Einheit von DNS ist die DNS-Domäne, die sich wie folgt zusammensetzt:
•
•
•
Domäne der obersten Ebene: .com (Kommerziell), .edu (Erziehung und Bildung)
und .gov (Regierungsbehörde) oder Länderkürzel wie .de oder .fr. Diese Domänen
werden von DNS-Servern repräsentiert, die für die Domänen in jeder Kategorie
Einträge enthalten.
Domäne der zweiten Ebene: microsoft. (bei microsoft.com), yahoo. (bei
yahoo.de) oder whitehouse. (bei whitehouse.gov). Diese Domänen sind die
Namen von US-Unternehmen, US-Schulen, US-Regierungsbehörden oder
Unternehmen und Organisationen in anderen Ländern, die den Domänennamen
besitzen.
Subdomänen: Jede zusätzliche Ebene der Domäne ist eine Subdomäne (z.B.
beispiel. bei beispiel.unternehmen.com).
Die Domänennamen werden von einer Gruppe namens InterNIC (www.internic.net)
zugewiesen. Organisationen, Individuen oder Gruppen registrieren bei InterNIC eine
Domäne. Die Registrierung ist kostenpflichtig. Wurde eine Domäne einmal registriert,
bestehen jedoch Exklusivrechte auf den Namen. Der Domänenname ist nun ein vollständig
qualifizierter Domänenname (FQDN = Fully Qualified Domain Name).
DNS-Ressourcen
Es gibt verschiedene Arten von DNS-Ressourcen. Über den Typ kann der DNS-Server
festlegen, welche Art von Dienst angeboten und/oder angefordert wird. Nachfolgend sehen
Sie Beispiele für DNS-Ressourcen:
42
Grundlagen der Netzwerktechnik
•
•
•
•
Hostressourceneinträge (A). Ein A-Ressourceneintrag ist die einfachste Form eines
DNS-Eintrags, weil es sich dabei um den Eintrag für einen einzelnen Host handelt ein Eintrag also, der einfach mitteilt, dass ein bestimmter Domänenname einer IPAdresse zugeordnet ist.
PTR-Ressourceneintrag (Pointer) zu Reversezone. Diese Art von Eintrag bildet das
Gegenstück zum A-Eintrag. Mit diesem Eintrag kann der Domänenname eines Hosts
anhand der IP-Adresse ermittelt werden.
MX-Ressourceneintrag (Mail Exchanger). Ein Administrator kann für jede Domäne
einen Mail Exchanger-Eintrag festlegen. Dies ist die IP-Adresse, auf die der DNSServer reagiert, wenn eine E-Mail-Anfrage an die Domäne gesendet wird. E-MailServer fragen den MX-Eintrag einer Domäne ab, bevor sie E-Mails weiterleiten.
Alias-Ressourceneintrag (CNAME). Ein Domänenname, der auf einen anderen
Domänennamen verweist. Dieser Domänenname zeigt sehr wahrscheinlich auf eine
IP-Adresse. Ein Administrator möchte vielleicht, dass zwei Domänennamen auf
denselben Webserver verweisen. Er könnte dann einen A-Eintrag für den
Domänennamen (wie z.B. Kinderkleidung.com) einrichten, der der IP-Adresse des
Servers zugeordnet ist (123.43.64.100). Er könnte dann einen zusätzlichen C-NameEintrag unter dem Namen Babykleidung.com einrichten, der auf den A-Eintrag
Kinderkleidung.com zeigt.
Dynamisches DNS
In Windows 2000 ist DNS nun dynamisch. Dynamisches DNS sollte jedoch nur in einer
reinen Windows 2000-Umgebung eingesetzt werden, weil der Dienst auf Funktionen von
DHCP 2000 und Active Directory aufbaut.
Die dynamische Registrierung von DNS-Einträgen für Windows 2000-Clients erfolgt über
DHCP. Standardmäßig wird der DHCP-Server so eingerichtet, dass er die DNSClientinformationen automatisch aktualisiert. Wenn ein Clientcomputer eine IP-Adresse vom
DHCP-Server zugewiesen bekommt, hängt sein Verhalten von der Windows-Version ab,
unter der er läuft.
Verhalten bei Windows 2000-Clients:
•
•
•
•
Die IP-Adressanforderung wird gesendet.
Der DHCP-Server bietet eine IP-Adresse an und genehmigt den Lease.
Der DHCP-Client registriert seinen A-Eintrag beim DNS-Server.
Der DHCP-Server registriert den PTR-Ressourceneintrag zur Reversezone des Clients
beim DNS-Server.
43
Grundlagen der Netzwerktechnik
Um den Vorteil einer reinen Windows 2000-Umgebung zu erkennen, sollten Sie nun dieselbe
Ereigniskette bei einem Windows NT- oder -95/98-Client betrachten:
•
•
•
•
Die IP-Adressanforderung wird gesendet.
Der DHCP-Server bietet eine Adresse an und genehmigt den Lease.
Der DHCP-Server registriert den A-Eintrag des Clients beim DNS-Server.
Der DHCP-Server registriert den PTR-Ressourceneintrag zur Reversezone beim
DNC-Server.
Der Windows 2000-Client kann sich also selbst beim DNS-Server registrieren, während
ansonsten der DHCP-Server eingreifen muss.
Installation von DNS-Server
DNS-Server können Sie selbstverständlich zusammen mit Windows 2000 installieren. Die
Installation kann aber auch nachträglich erfolgen.
DNS-Server müssen Sie wie DHCP oder WINS auf einem Server mit einer statischen IPAdresse installieren. Gehen Sie wie folgt vor, um DNS-Server zu installieren.
1. Klicken Sie in der Systemsteuerung doppelt auf Software.
2. Klicken Sie im Ordner Software auf Windows-Komponenten hinzufügen/Entfernen.
3. Aktivieren Sie die Option Netzwerkdienste und klicken Sie auf die Schaltfläche Details.
4. Aktivieren Sie im Dialogfeld Netzwerkdienste das Kontrollkästchen DNS-Server
(Domain Name System) und klicken Sie auf OK und dann auf Weiter.
5. Geben Sie den Pfad zu den Windows 2000-Installationsdateien ein (z.B. D:\i386) und
klicken Sie auf OK, um die Installation durchzuführen.
Startdatei
Die Datei, auf die DNS beim Start zugreift, heißt Startdatei. Sie enthält Informationen über
die Pfade zu den DNS-Konfigurationsdateien und deklariert, für welche Domänen der Server
zuständig ist.
Um Startdateien interpretieren zu können, müssen Sie das Dateiformat BIND kennen.
Glücklicherweise übernimmt der Server die Verwaltung der Dateien für Sie. Sie sollten die
Datei jedoch sichern, damit sie verfügbar ist, wenn der DNS-Server neu eingerichtet werden
muss.
Die Zonendatei
Jede Domäne, für die der DNS-Server zuständig ist, muss in der Zonendatei eingetragen sein.
Cachedatei
Diese Datei enthält Hostinformationen, die eine grundlegende DNS-Verbindung aufrecht
erhalten. Sie speichert die Adressen von Stammnamensservern (wie .com und .edu).
44
Grundlagen der Netzwerktechnik
DNS konfigurieren
DNS das erste Mal zu konfigurieren, kann entweder einfach oder sehr schwierig sein. Dies
liegt daran, dass Ihnen beim ersten Öffnen der DNS-Konsole einige Fragen gestellt werden.
Wenn Sie die Antworten kennen, ist das kein Problem. Ansonsten ist die Installation etwas
schwierig. Bereiten Sie sich also auf die Installation vor und gehen Sie dann wie folgt vor:
1. Der Assistent für die DNS-Serverkonfiguration öffnet sich.
Abbildung 1.13: Der Assistent für die DNS-Serverkonfiguration.
2. Sie werden gefragt, ob der Server, den Sie installieren, der erste Server in der Domäne ist.
Treffen Sie die entsprechende Auswahl und klicken Sie auf Weiter.
3. Behalten Sie im nächsten Schritt die Auswahl der Option Ja, eine Forward-Lookupzone
erstellen bei und klicken Sie auf Weiter.
4. Wählen Sie als Zonentyp entweder Primär oder Sekundär und klicken Sie auf Weiter.
5. Geben Sie den Zonennamen ein und klicken Sie auf Weiter.
6. Erstellen Sie eine neue Zonendatei oder importieren Sie eine vorhandene Datei und klicken
Sie auf Weiter.
7. Wählen Sie die Option Ja, eine Reverse-Lookupzone erstellen, und klicken Sie auf
Weiter.
8. Wählen Sie als Zonentyp entweder die Option Primär oder die Option Sekundär und
klicken Sie auf Weiter.
9. Geben Sie die Netzwerkkennung und den Namen für die Reverse-Lookupzone ein. Die
Angaben sind gleich wie beim sekundären Domänennamen des FQDN. Klicken Sie
anschließend auf Weiter.
10. Übernehmen Sie den Dateinamen und klicken Sie auf Weiter.
11. Klicken Sie auf Fertig stellen.
45
Grundlagen der Netzwerktechnik
Sie sollten nun die Ergebnisse der Installation aufschreiben und zu den Akten legen. Diese
Einstellungen können bei Problemen eine große Hilfe sein.
DNS-Server verwalten
Nach der Installation des Hauptservers beinhaltet die Verwaltung von DNS-Server drei
Aufgaben (siehe Abbildung 1.14):
•
•
•
Zonen hinzufügen und entfernen
untergeordnete Domänen hinzufügen und entfernen
neue Einträge hinzufügen und entfernen
Abbildung 1.14: Die DNS-Konsole
Zonen bezeichnet im Zusammenhang mit DNS-Server die Domänen, die erstellt werden,
sowie alle diesen untergeordneten Domänen. Diese Gruppierung wird als Zone bezeichnet,
weil es sich um eine Verwaltungsgruppe, jedoch um mehrere Domänen handelt.
Wenn DNS installiert und erstmals geöffnet wird, wird die erste Zone und eine Reverse
Lookup-Zone für sie eingerichtet. Um weitere Zonen hinzuzufügen, klicken Sie in der DNSKonsole mit der rechten Maustaste auf das Serverobjekt und wählen im Kontextmenü den
Befehl Neue Zone. Es öffnet sich der Assistent zum Erstellen neuer Zonen, der auch beim
ersten Start der DNS-Konsole sichtbar war.
Eine neue Domäne zu erstellen ist ähnlich
einfach. Erweitern Sie die Zone, in der Sie
46eine neue Domäne einrichten möchten, und
Grundlagen der Netzwerktechnik
klicken Sie mit der rechten Maustaste auf die Zone. Wählen Sie im Kontextmenü den Befehl
Neue Domäne und geben Sie im gleichnamigen Dialogfeld den Namen der neuen Domäne
ein. Damit ist auch schon alles erledigt.
Neue Einträge werden ebenfalls über die DNS-Konsole erstellt. Gehen Sie dazu wie folgt vor.
1. Erweitern Sie das Serverobjekt und die Zone, in der Sie den Eintrag erstellen möchten,
indem Sie auf die vorangestellten Pluszeichen klicken.
2. Klicken Sie mit der rechten Maustaste auf das Domänenobjekt. Im Kontextmenü stehen
Ihnen nun einige Eintragsarten zur Verfügung, wie z.B. Neuer Host, Neuer Alias, Neuer
Mail-Exchanger und Andere neue Einträge. Wählen Sie den gewünschten Typ, wie z.B.
Neuer Host.
3. Es öffnet sich das Dialogfeld Neuer Eintrag erstellen. Füllen Sie dieses Dialogfeld aus.
4. Aktivieren Sie im Dialogfeld Neuer Host das Kontrollkästchen Verknüpften PTREintrag erstellen. Dadurch wird automatisch ein Reverse-Lookup-Eintrag erstellt. Klicken
Sie anschließend auf Host hinzufügen.
Bei einem MX-Eintrag müssen Sie wissen, an welchen Server E-Mail-Nachrichten gesendet
werden sollen (siehe Abbildung 1.15).
Abbildung 1.15: Einen Mail-Exchanger-Eintrag erstellen
47
Grundlagen der Netzwerktechnik
Von WINS zu DNS migrieren
Dynamic DNS kann WINS ersetzen und bietet die Vorteile, dass sich der Datenverkehr
reduziert und das System mit einem Industrie- und Internetstandard eingerichtet wird. Den
WINS-Dienst sollten Sie jedoch nur aus Netzwerken und Domänen entfernen, die keine
Windows NT-, -95/98-, 3.x- oder DOS-Clients enthalten. Diese Systeme laufen besser mit
WINS.
Bevor Sie WINS entfernen, sollten Sie sicherstellen, dass Ihre DNS-Umgebung vollständig
implementiert ist und funktioniert. Wenn Sie ein funktionierendes WINS-System zugunsten
der Bandbreite entfernen, könnte es Ihnen passieren, dass sich viele Benutzer beschweren.
Gehen Sie wie folgt vor, um von WINS zu DNS zu migrieren:
1. Entfernen Sie den WINS-Client von allen Workstations, indem Sie die Einträge für einen
primären und einen sekundären WINS-Server aus den TCP/IP-Eigenschaften entfernen.
Denken Sie daran, dass einige Benutzer ihre IP-Informationen vom DHCPServer beziehen.
2. Vergewissern Sie sich, dass alle Clients des WINS-Servers entfernt wurden und nun für
DNS konfiguriert sind.
3. Beginnen Sie damit, die WINS-Server zu entfernen. Achten Sie darauf, dass zuerst alle
Einträge entfernt werden müssen, die der WINS-Server besitzt, bevor er selbst entfernt
werden kann. Vergewissern Sie sich dann, dass Sie eine Replikation von WINS haben, bevor
Sie diese entfernen. Dadurch wird die Replikation der Einträge gestoppt.
Einer Netzwerkkarte mehrere Adressen zuweisen
Das mag zwar zunächst komisch klingen, aber Sie können Windows 2000 Server mit
mehreren IP-Adressen verbinden. Dafür sprechen einige Gründe.
Ein Einsatzgebiet für diese Art von Konfiguration besteht darin, zwei Versionen desselben
Dienstes bereitzustellen. Der Server kann dann Anforderungen der Clients auf der Basis der
Adressen behandeln, an die die Anforderungen gesendet wurden. Ein Webserver könnte z.B.
einen DNS-Eintrag für die Adresse einer öffentlichen und einen für eine interne Site haben.
Die Tatsache, dass jede Site eine andere IP-Adresse registriert hat, bedeutet nicht, dass sich
die beiden Sites auf unterschiedlichen Servern befinden müssen.
Mehrere Adressen lassen sich einfach konfigurieren:
1. Wählen Sie Start/Einstellungen/Netzwerk- und DFÜ-Verbindungen.
2. Klicken Sie doppelt auf die Verbindung, der Sie eine IP-Adresse hinzufügen möchten
(siehe Abbildung 1.3), und klicken Sie auf die Schaltfläche Eigenschaften.
3. Klicken Sie im Dialogfeld Eigenschaften von LAN-Verbindung auf den Eintrag
Internetprotokoll (TCP/IP) und klicken Sie dann auf die Schaltfläche Eigenschaften.
4. Klicken Sie im Dialogfeld Eigenschaften von Internetprotokoll (TCP/IP) auf die
Schaltfläche Erweitert.
5. Klicken Sie im Dialogfeld Erweiterte TCP/IP-Einstellungen unter IP-Adressen auf die
Schaltfläche Hinzufügen und geben Sie die neue IP-Adresse ein.
48
Grundlagen der Netzwerktechnik
Ethernet - Netzwerke
Charakteristika:
•
•
•
CSMA/CD
Koaxial-, Twisted Pair- und LWL-Verkabelung
Übertragungsgeschwindigkeit: 10,100,1000 Mbits/s
Typen:
•
•
•
•
•
•
•
10 Base 5 - Thick Ethernet-Koaxkabel, 10 Mbit/s, max. Segmentlänge 500 m
10 Base 2 - Koaxkabel (Cheapernet, Thin Ethernet ), 10 Mbit/s, 185 m
10 Base T - Twisted-Pair-Verkabelung (Kat 3), 10 Mbit/s, 100 m
10 Base FL - LWL-Kabel, 10 Mbit/s, 2000 m
100 Base Tx - Twisted-Pair-Verkabelung (Kat 5), 100 Mbit/s, 100 m
100 Base FX - LWL-Kabel, 100 Mbit/s, 400 m
Perspektive: 1000 Base T; TP-Verkabelung (Kat 6), 1000 Mbit/s, 100 m
Thick Ethernet (10 Base 5)
Aufbau eines Segmentes:
Segment: Teil des Netzwerkes, der ohne Elemente zur Signalverstärkung auskommt.
•
•
•
•
Kabelsegment kann aus mehreren Kabelstücken bestehen.
Die Kabelstücke sind mit N - Barrel-Steckverbindern zu verbinden.
Länge eines Teilstückes muß ein ungerades Vielfaches von 23,4 m sein.
Segment darf nur an einen Ende geerdet werden.
•
Die Stationen werden über Transceiver an das Segment angeschlossen. Ansschluß
der Transceiver an die Netzwerkkarte erfolgt über ein Verbindungskabel mit 15poliger Buchse
Mindestabstand von 2 Transceivern: 2,5 m.
Max. 100 Transceiver pro Segment.
Verbindung mehrerer Segmente ist nur über aktive Elemente möglich ( Repeater
).
•
•
•
49
Grundlagen der Netzwerktechnik
Abbildung: Transceiver
Zum Anschluß mehrerer Stationen an einen Transceiver kann eine sog. FAN OUT UNIT
(oder Multiport Repeater) eingesetzt werden (z.B. bei Platzproblemen). FOU können
einmal kaskadiert werden.
Max. 1024 Stationen dürfen im Netzwerk vorhanden sein.
50
Grundlagen der Netzwerktechnik
Ethernet - Netzwerke
Thin Ethernet (10 Base 2)
•
•
•
•
•
•
•
Cheapernet oder Thin Ethenet - Kabel
Innerhalb eines Segmentes dürfen die Kabel nicht gemischt werden.
Anschluß der Stationen erfolgt über BNC-T-Stücke.
Mindestabstand zwischen 2 T-Stücken: 0,5 m
T-Stücke müssen direkt auf der Netzwerkkarte sitzen
Max. Länge eines Segmentes: 185 m
Max. Anzahl der Stationen pro Segment: 30
•
An einem 10base2 Koax Netzwerk-Kabel, MÜSSEN 50 Ohm Terminatoren an
jedem Ende sein
Ein Terminator MUSS geerdet sein, der zweite NICHT !
Es funktioniert NICHT den BNC Anschluß des Kabel direkt an den BNC Anschluß
der Karte zu stecken, ohne ein T-Stück dazwischen zu schalten
ACHTUNG: Wenn man ZWEI nicht geerdete Terminatoren oder wenn man BEIDE
Terminatoren erdet , wird das Netzwerk NICHT komplett ausfallen , aber es
werden sich unter Garantie Fehler einschleichen , wie z.B.: langsame
Verbindungen und Fehler während der Übertragung !
keine Verlängerungskabel von T-Stück zur Netzwerkkabel
•
•
•
•
Abbildung:T-Adapter
51
Grundlagen der Netzwerktechnik
Abbildung: BNC Buchse und Stecker
Abbildung: BNC Abschlußwiderstand mit Erdung
Mögliche Fehlerquellen:
•
•
•
•
lockere BNC-Anschlüsse
fehlende bzw. lockere Abschlußwiderstände
defekte Kabelstücke
auf der Netzwerkkarte ist der falsche Anschluß aktiviert
Max. Ausbaustufe:
zw. 2 Stationen dürfen max. 3 Segmenten mit Stationen und 2 Segmente ohne Stationen
(Link Segmente) liegen.
Stationen können über das EAD - Steckdosensystem angeschlossen werden.
Abbildung: EAD - Steckdosensystem
Bei der Berechnung der Segmentlänge ist das Anschlußkabel doppelt zu berücksichtigen.
ScEAD
Screened EAD - abgeschirmt
entsprechen damit der neuen Verordnung über die elektromagnet. Verträglichkeit (EMV).
52
Grundlagen der Netzwerktechnik
Ethernet - Netzwerke
10 Base T
Abbildung: Hub mit Backbone
Abbildung: RJ45 Stecker
Fehlerquellen:
•
•
•
•
Kabelbruch
Verkantete RJ 45 - Stecker
Stromversorgung des Hubs nicht eingeschaltet.
Auf der Netzwerkkarte ist der falsche Anschluß aktiviert.
Vorteile:
•
•
•
automatisches Abschalten defekter Segmente
automatisches Zuschalten intakter Segmente
Signalisierung der Zustände am Hub
Nachteil:
•
hoher Verkabelungsaufwand
53
Grundlagen der Netzwerktechnik
Ethernet - Netzwerke
100 Base T
•
•
•
TP-Verkabelung Kat. 5
Hubs können kaskadiert werden (nur 1x)
Max. Entfernung zwischen den Hubs 10 m .
Ethernet - Netzwerke
10 Base FL
•
•
Sternverkabelung mit Hub
LWL
Token Ring Netzwerke
•
•
•
•
von IBM entwickelt
Übertragungsgeschwindigkeit 4 u. 16 Mbit/s
Token Ring-Zugriffsverfahren
Verkabelung:
TP-Kabel
Koaxkabel unterscheiden sich von den entsprechenden Kabeln für EthernetNezwerke
LWL
•
Steckertyp:
IBM-Datenstecker
Neuerdings auch RJ 45
54
Grundlagen der Netzwerktechnik
•
•
•
äußerlich ist ein Token Ring-Netzwerk ein Stern. Die logische Ringstruktur ist im
zentralen Element des Sterns organisiert.
Das zentrale Element heißt: Wire Center, Multiple Access Unit (MAU),
Ringleitungsverteiler (RLV)
Die MAU organisiert den Ring
Abbildung: MAU
MAU´s lassen sich untereinander verbinden.
Schaltet man die MAU´s ebenfalls in einen Ring zusammen, erhält man eine
Ersatzschaltung für den Fall, dass die Verbindung zwischen 2 MAU´s unterbrochen wird.
55
Grundlagen der Netzwerktechnik
Router
•
•
•
•
arbeiten auf Schicht 3 des ISO/OSI-Modells.
verbinden LAN´s mit auf der gleichen Methode arbeitenden Protollen der Schicht
3 miteinander.
Es werden nur die tatsächlich zu übertragenden Datenpakete vom Router
aufgenommen, was zu einer höheren Übertragungsleistung führt.
legen Routing-Tabellen an, um den optimalen Weg (Route) vom Sender zum
Empfänger zu finden.
Wenn der Rechner 1 mit der IP-Adresse 1.0.0.1 mit dem Rechner 2 mit der IP-Adresse
2.0.0.1 kommunizieren möchte, wird von seiten eines Anwenders die Adresse von
Rechner 2 eingegeben. Bei der Adresseneingabe stellt der Rechner anhand eines
Vergleiches der Subnetzmaske, der Source - und Zieladresse fest, daß die Adresse von
Rechner 2 nicht im Netz 1.0.0.0 ist. Aufgrund eines internen Adresseintrags weiß der
Rechner 1 welcher Router in seinem Netzwerk den Weg zu dem Zielrechner kennt und
schickt diesem sein Datenpaket.
Um die Routing-Tabellen auf dem Laufenden zu halten, tauschen die Router
untereinander Informationen mit Hilfe von Routing-Protokollen aus (z.B. OSPF, RIP).
Moderne Router sind heute in der Regel Multiprotokollrouter. Das heißt, dass an sie
unterschiedlichste LAN- und WAN-Netzwerke angeschlossen werden können, deren
Vermittlungsprotokolle sie verstehen und ineinander umsetzen können.
56
Grundlagen der Netzwerktechnik
Die Netzwerkübergänge
Mit dem Begriff Netzwerkübergänge fasst man eine Vielzahl technisch
verschiedenartiger Geräte zusammen, die dazu da sind Verbindungen zwischen
Netzwerken zu schaffen. Es kann sich dabei je nach Komplexität um einfache Verstärker
bis hin zu vollständigen Rechnern handeln.
Solche Übergänge sind erforderlich, wenn das vorhandene Netzwerk
strukturiert werden soll, d.h. es soll der Übersichtlichkeit und Verwaltung nach in
Subnetze unterteilt werden,
o erweitert werden soll, d.h. das Netz soll physikalisch vergrößert werden,
o mit weiteren Netzwerken verbunden und vernetzt werden soll, d.h. es sollen mehrere
LAN's (Local Area Network) miteinander verknüpft oder eine WAN-Anbindung
(Wide Area Network) realisiert werden, so dass ein heterogenes Netz entsteht.
o
Erweiterungen lokaler Netzwerke ziehen in den meisten Fällen automatisch eine
Strukturierung nach sich, da die zugelassene Ausdehnung oder die maximale Anzahl für
Teilnehmeranschlüsse überschritten werden. Aber eine Strukturierung ist auch dann
erforderlich, wenn die Netzlast zu groß geworden ist und die verfügbare Bandbreite nicht
mehr ausreicht.
Jedoch werden auch innerhalb dieser physikalischen Grenzen Netzwerke durch
Übergänge untergliedert, da
ein LAN-Verbund gebildet werden soll:
• Räumlich getrennte Subnetze werden zusammengeschlossen.
• Die Gesamtlast des Netzwerkes soll verteilt werden. Dabei kann durch
Abtrennung und Gruppenbildung ein hohes Maß an interner Kommunikation
auf das Teilnetz einer Gruppe beschränkt werden, wodurch das Gesamtnetz
entlastet wird.
o Sicherheitsaspekte dies erfordern:
• Da die Verbreitung von sicherheitsrelevanten Informationen auf Teilnetze
beschränkt bleibt, vermindert sich das Risiko des unberechtigten Zugriffs auf
diese Daten.
o Fehlersituationen eingegrenzt werden können und auch nicht mehr das Gesamtnetz
belasten.
o die Verwaltung des Gesamtnetzes vereinfacht wird:
• Die Bildung von Subnetzen ermöglicht ein dezentrales Management und
erhöhte Übersichtlichkeit.
o
Die eben genannten Ziele können jedoch nicht von allen Netzübergängen gleich gut realisiert
werden. Da die verschiedenen Übergänge auf unterschiedlichen Schichten des OSI-Modells
arbeiten, steht ihnen auch jeweils ein anderer Funktionsumfang zur Verfügung. Generell gilt:
Je höher die Kopplung von zwei Netzwerken im OSI-Modell (Open Systems Interconnection)
vorgenommen wird, desto mehr der Ziele lassen sich verwirklichen – desto größer wird
jedoch auch die Komplexität des Übergangs.
Es gibt insgesamt vier Grundformen, die sich aufgrund ihrer Funktionalität
unterscheiden:
57
Grundlagen der Netzwerktechnik
Kopplung von Netzwerksegmenten
•
•
Zusammenführung von bisher selbstständigen Netzsegmenten
Aufteilung eines Netzwerkes in mehrere Teilnetzwerke
Ziele:
•
Netzausdehnung
Lastentkopplung
I.
II.
III.
IV.
Repeater arbeiten gemäß OSI-Schicht 1,
Bridges gemäß OSI-Schicht 2,
Router gemäß OSI-Schicht 3 und
Gateways gemäß OSI-Schicht 4 und 7.
Der Repeater
Repeater sind simple Verstärkereinrichtungen und dienen der direkten
Signalweiterleitung. Ihr Aufbau ist relativ einfach und kommt vollkommen ohne Software
aus.
•
•
•
•
Alle Signale aus dem einen Segment werden vom Repeater verstärkt, und in das
andere Segment übertragen, egal, ob die Zielstation im anderen Segment
existiert.
Im gesamten Netzwerk darf sich zu einem bestimmten Zeitpunkt nur ein
Datenpaket befinden.
Dient nur zur Netzausdehnung bzw. zur Zusammenführung von Segmenten. Eine
Lastentkopplung wird nicht erreicht.
Aus Sicht der LAN-Teilnehmer und der Zugriffsstrategie ist ein Repeater
"unsichtbar", d.h. er darf weder die Fairneß des Medienzugriffs verletzen noch
addressierbar sein.
2 Arten von Repeatern:
•
Local Repeater - werden eingesetzt, wenn der Abstand zw. denn zu verbindenden
Segmenten nicht mehr als 100 m beträgt.
•
Remote Repeater (Link Segment) : bei größerem Abstand der Segmente
Pro Netzwerk können max. 2 Remote-Repeater eingesetzt werden.
Die Gesamtlõnge der LWL darf 1000 m nicht übersteigen.
58
Grundlagen der Netzwerktechnik
Max. Ausbaustufe:
- zwischen 2 Stationen dürfen nicht mehr als 2 Remote Repeater und 3
Koaxialkabelsegmente liegen.
- 2800 m
Wie Abbildung 1.1 zeigt operieren Repeater gemäß ihrer Funktionalität auf der
Bitübertragungsschicht. Auf dieser Ebene gibt es keine Daten mit logischer Struktur,
sondern nur Bits (also nur zwei Zustände: Strom oder kein Strom) die übertragen
werden müssen. Diese elektrischen Signale werden vom Repeater empfangen, verstärkt
und wahllos weitergegeben.
Abbildung 1.1: Die Einordnung von Repeatern in das OSI-Modell
Von "wahllos" spricht man deshalb, weil Repeater keinerlei Filter- oder
Wegfindungsfunktionen übernehmen können. Solche Funtionsweisen bleiben Übergängen
vorbehalten, die auf höheren OSI-Schichten arbeiten. Repeater leiten alle Daten
unkontrolliert und unabhängig von deren Herkunft oder Ziel weiter.
59
Grundlagen der Netzwerktechnik
Wegen ihre bitweise Übertragung von Daten werden die Signale auf den Leitungen zwar
regeneriert, die verbundenen Netzsegmente werden aber nicht entkoppelt, d.h. die
beiden Netzsegmente arbeiten wie ein einzelner Netzabschnitt. Das bedeutet, dass die
Längenbeschränkungen für einzelne Netzsegmente die sich durch die
Dämpfung der Signale auf der Leitung ergeben mit Hilfe von Repeatern zwar überwunden
werden können, nicht jedoch die Längenbeschränkungen die sich Aufgrund der
Signallaufzeiten ergeben. Es ist also nicht möglich, beliebig viele Netzsegmente mit
Repeatern zu verbinden.
Durch ihre Eigenschaft der einfachen Weitergabe von Signalen lassen sich Repeater nicht
zur Strukturierung von Netzwerken einsetzten. Eine Entlastung von Netzwerkteilen würde
beispielsweise das Auswerten von Zieladressen der Übertragungsdaten notwendig
machen, damit entschieden werden kann, ob die Zielstation jenseits des Geräts oder
diesseits liegt. Im zweiten Fall sollten die Daten das Subnetz nicht verlassen, da der
Empfänger nicht außerhalb dieses zu finden ist, und würden somit auch nicht in das
restliche Netz übertragen werden, um dieses zu belasten.
Die auf die OSI-Ebene 1 beschränkte Arbeitsweise eines Repeaters hat zur Folge, dass
die Schichten 2 bis 7 nicht ausgewertet werden. Dies bedeutet, dass es für den Repeater
keine Rolle spielt, welche Netzwerk-Software auf den über ihm liegenden Schichten
eingesetzt wird. Er ist deshalb in dieser Weise universell einsetzbar.
Die Verbindung unterschiedlicher Netzwerk-Technologien (z. B. Ethernet und Token Ring)
ist mit Repeatern nicht möglich. Sie können lediglich zur Erweiterung eines Netzwerktyps
eingesetzt werden. So lassen sich beispielsweise Ethernet-Stränge mit Hilfe von
Repeatern verlängern.
Die früher üblichen, einfachen Repeater-Arten werden heute zunehmend von
aufwendigeren Typen abgelöst:
Multiport-Repeater können nicht nur zwei, sondern mehrere Subnetz-Stränge
koppeln
o Sternkoppler können als zentrale Kopplungseinheiten eingesetzt werden. Sie
verbinden eine große Zahl von Netzsegmenten und sind zusätzlich in der Lage,
verschiedenartige Medien miteinander zu koppeln. Ein Übergang von Kupfer- auf
Glasfaserkabel wird dadurch auf einfachste Weise möglich.
o Hubs oder Konzentratoren sind aus der eben genannten Sternkopplertechnik
entstanden. Zusätzlich zu der Möglichkeit, verschiedenartige Medien zu koppeln, sind
in einen Hub weitere Module mit Bridge- oder Router-Funktionalität integriert. Dies
macht sie zu universell einsetzbaren Koppelelementen, weshalb sie sich heute aus
leistungsfähigen, komplexen Netzen nicht mehr wegdenken lassen.
o
60
Grundlagen der Netzwerktechnik
Die Bridge
Eine Bridge ist ein Netzübergang, der gemäß der Spezifikation auf der zweiten Ebene
des OSI-Modells arbeitet. Hierbei ist die verwendete Technik etwas aufwendiger als die
von Repeater und erfordert normalerweise auch eigene Software. Eine Bridge ist meist
ein kleines Bauteil mit eigener Schaltungslogik und Netzschnittstellen. Einige setzen aber
auch bevorzugt einen ausgedienten PC, der mit der entsprechenden Software
ausgestattet ist als Bridge ein.
Kopplung von Netzwerksegmenten
Bridges (Brücken)
•
•
•
verbinden Netzwerksegmente, die mit dem selben Zugriffsverfahren arbeiten.
Brücken leiten Datenpakete nur dann in das andere Segment weiter, wenn sich
der Empfänger auch dort befindet.
2 Arten:
Spanning Tree Bridge (Ethernet-Netzwerke)
Source Routing Bridges (Token-Ring-Netzwerke)
Spanning Tree Bridges
Lernalgorithmus: Wie erlernt eine Station den Weg zum Ziel?
•
•
•
für die Verbindung von Ethernet-Segmenten
Jede Netzkarte in Ethernet-Netzwerken hat eine eindeutige Adresse
Brücke enthält eine Tabelle mit den Stationsadressen und ihrem Standort
(Segment)
Wirkungsweise:
•
•
•
•
die Brücke analysiert die Zieladresse des ankommenden Paketes
befindet sich die Zielstation im selben Segment, wie die Absenderstation, leitet die
Brücke das Paket nicht weiter
liegt die Zieladresse in einen anderen Segment leitet die Brücke das Datenpaket
weiter.
Im Gesamtnetzwerk können sich zu einen bestimmten Zeitpunkt 2 Pakete
ausbreiten (mit einer Brücke), dies führt zu Lastentkoppelung bzw. Erhöhung des
Gesamtdatendurchsatzes
61
Grundlagen der Netzwerktechnik
Woher weiß die Brücke, wo sich welche Station befindet?
•
•
•
weiß die Brücke nicht, in welchem Segment sich das Ziel befindet, wird das Paket
in alle Segmente weitergeleitet.
Die Brücke wertet die Absenderadressen aus. Da die Brücke merkt, über welchen
Eingang ein Paket eingetroffen ist, kann eine Zuordnung einer Station zu einem
Segment erfolgen.
Da die Brücke von Zeit zu Zeit den Adressspeicher löscht, werden auch neu
hinzugekommene Rechner der Brücke bekannt
Source - Routing - Bridge
•
•
Verbinden Netzwerke, die nach dem Token-Ring-Zugriffsverfahren arbeiten.
Hier muss der Absender wissen, über welche Brücken ein Datenpaket zu schicken
ist. Dazu werden in das Datenpaket noch zusätzliche Weginformationen
eingetragen.
Wirkungsweise:
Lernalgorithmus: Wie erlernt eine Station den Weg zum Ziel?
•
•
•
•
•
Sender schickt ein Suchpaket im eigenen Ring aus.
Antwortet keine Station darauf, schickt der Sender ein allgemeines Suchpaket,
dass von allen Brücken weitergeleitet wird.
Jede Brücke ergänzt das Suchpaket mit der eigenen Adresse.
Empfänger schickt das Paket auf dem selben Weg zurück, wie es gekommen ist.
Sender stellt fest, über welche Brücken das Suchpaket gelaufen ist, und schickt in
Zukunft alle Datenpakete für das Ziel (Empfänger) über diese Brücken.
Da die Bridge auf der OSI-Schicht 2 operiert (siehe Abbildung 2.1), sind für sie alle
darüber aufsetzenden Protokolle transparent. Ihre Funktion ist deshalb unabhängig vom
eingesetzten Protokoll, ob es sich dabei nun um DECnet-, TCP/IP-, NetBIOS- oder IPXProtokolle handelt. Für die Funktionen einer Bridge entstehen dabei keine Unterschiede.
Die verschiedenen Protokolle können alle mit der gleichen Bridge übertragen werden.
Abbildung 2.1: Eine Bridge arbeitet auf der zweiten Ebene des OSI-Modells
Diese Eigenschaft macht sie zu einem sogenannten "Plug-and-Play-Gerät", das nur
eingebaut werden muß und nach dem Anschluß sofort funktionstüchtig ist. Eine
aufwendige Konfiguration aller Netzteilnehmer, wie der Einbau von Routern es erfordert,
ist bei Bridges nicht notwendig.
62
Grundlagen der Netzwerktechnik
Eine Bridge läßt sich zur Verbindung gleichartiger Netze einsetzen. Bei dieser Verbindung
unterscheidet man zwei verschiedene Typen:
Die "normale" MAC-Layer-Bridge arbeitet in der unteren Hälfte der OSI-Ebene 2, der
sogenannten Medium Access Control (MAC). Ihre Funktionalität entspricht den
ursprünglichen OSI-Spezifikationen der Schicht 2. Damit die Bridge eingesetzt
werden kann, muß (oberhalb der MAC) der Medienzugriff der beiden Subnetzte
übereinstimmen. Die Verbindung eines Ethernet mit einem Token Ring wäre hier also
nicht möglich.
o Es gibt aber auch Bridges, die oberhalb der MAC-Schicht eine Verbindung schaffen
und somit Subnetze mit verschiedenartigen Medienzugriffsverfahren koppeln können.
Die Kopplung erfolgt auf der Ebene der Logical Link Control (LLC). In einer solchen
Bridge werden, im Gegensatz zu der MAC-Bridge, die MAC-Adressen auf das zweite
Subnetz umgesetzt und die Datenpakete in das neue Format umgewandelt
(Translation).
o
Abbildung 2.2: Bridges können auch verschiedenartige MAC verbinden
Im Vergleich zu Repeatern fällt bei Bridges ein höherer Arbeitsaufwand an, denn die
Datenpakete werden erst auf der zweiten Ebene verarbeitet und weitergeleitet. Da
Bridges also die Funktionalität der OSI-Ebene 2 bereitstellen müssen, benötigen sie eine
größere Verarbeitungszeit. Das kann zur Folge haben, dass eine Bridge zum Engpaß
(Bottleneck) eines Netzes wird und dieses stark verlangsamt. Daher müssen Bridges
einerseits über ausreichende Ressourcen (z.B. Speicher) verfügen, andererseits sollte ihr
Einsatz zuvor sorgfältig geplant worden sein.
63
Grundlagen der Netzwerktechnik
Möglichkeiten und Einschränkungen
Der Einsatz von Bridges in einem Netzwerk eröffnet einige neue Möglichkeiten:
Physikalisches Entkoppeln, also eine Trennung von Netzsegmenten
Fehlerbegrenzung, denn fehlerhafte Datenpakete werden von einer Bridge nicht
weitergeleitet
o Überschreitung hardwaremäßiger Längenrestriktionen, denn Bridges empfangen und
versenden alle Pakete die zwischen einzelnen Netzabschnitten ausgetauscht werden
neu
o Lastentrennung auf Basis der MAC-Adressen, mit denen die Endstationen adressiert
werden. Bridges werden daher auch selektive Repeater genannt. Die Möglichkeit, den
Datenverkehr auf Subnetze zu begrenzen, ist sicherlich der entscheidenste Unterschied
zum Repeater, der alle Datenpakete unabhängig von deren Ziel überträgt.
o
o
Jedoch dürfen auch die folgenden Einschränkungen einer Bridge nicht außer acht
gelassen werden. Insbesondere grenzen sie die Funktionalität einer Bridge zu einem
Router ab.
Grundsätzlich transportiert eine Bridge Pakete auf alle Ports (Subnetzanschlüsse) mit
Ausnahme desjenigen, auf dem sie die Pakete empfangen hat.
o Eine echte Lastentrennung kann nur dann erfolgen, wenn die Bridge, die in der Regel
mit einem Selbst-Lern-Algorithmus ausgestattet ist, die Quell- und Zieladressen der
Pakete richtig zuordnen kann. Ihre Informationen hierüber müssen deshalb stets auf
dem neusten Stand sein.
o
Funktionen von Bridges
Um die zuvor genannten Möglichkeiten realisieren zu können, muß eine Bridge folgende
Funktionen aufweisen:
Eine Bridge leitet, ähnlich wie ein Repeater, Daten weiter, es kommte jedoch
zusätzlich noch die Aufgabe des aktiven Filterns der Daten hinzu. Nur Pakete, die eine
MAC-Adresse einer Station außerhalb desjenigen Subnetzes aufweisen, aus dem sie
kommen, werden transportiert.
o Die Bridge muß entsprechende Informationen über die Stationsadressen sammeln
(Selbst-Lern-Algorithmus), damit sie überhaupt zur Lastentrennung und selektiven
Übertragung in der Lage ist. Dazu muß sie über eine ausgeprägte Informationshaltung
und ein Informationsmanagement verfügen, das ständige Auffrischungen erlaubt.
Hierzu hält sich die Bridge eine Adreßtabelle, die die MAC-Adressen der in den
verschiedenen Subnetzen erreichbaren Endstationen enthält. Mit ihrer Hilfe kann sie
darüber entscheiden, ob ein Paket transportiert wird oder nicht.
o Bridges lassen sich einfach in ein Netzwerk aufnehmen, da die an das Netzwerk
angeschlossenen Stationen nach wie vor die Adresse der Endstation als Zieladresse
verwenden. Sie müssen deshalb beim Einsatz von Bridges nicht umkonfiguriert
werden.
o
64
Grundlagen der Netzwerktechnik
Durch die genannten Funtionen sind Bridges dazu geeignet den Datenverkehr zugunsten
von höherer Sicherheit und verteilter Last zu begrenzen. Die dabei eingesetzten
Funktionsweisen bewirken jedoch auch, dass es bei der Verwendung von Bridges zu
Performance-Verlusten zwischen den verschiedenen Subnetzen kommt.
Der lokale Datenverkehr innerhalb eines Subnetzes gewinnt dagegen an Durchsatz, da es
durch den Einsatz von Bridges nach außen abgeschlossen wird und somit das
Gesamtdatenaufkommen in diesem Subnetz sinkt.
Die verschiedenen Bridge-Typen
Bridges gibt es in mehreren Varianten, die sich hinsichtlich ihrer Funktionalität und ihres
Einsatzgebietes unterscheiden:
Die Local Bridge
Die Local Bridge hat zwei Ports, an welche jeweils der gleiche Netzwerktyp angeschlossen
werden kann. Somit ist sie in erster Linie für die direkte Kopplung einzelner lokaler
Subnetze z.B. innerhalb eines Unternehmens-Netzwerks geeignet. Sollen verschieden
schnelle LAN's gekoppelt werden, so muß in der Bridge ein ausreichend großer
Pufferspeicher vorhanden sein, um die Geschwindigkeitsanpassung vornehmen zu
können.
Abbildung 2.3: Verbindung eines Ethernet mit einem Token Ring via Local Bridge
65
Grundlagen der Netzwerktechnik
Die Remote Bridge
Die Remote Bridges dienen zur Anbindung an Weitverkehrsnetze (WAN) und haben dazu
ein oder mehrere Anschlüsse für lokale Netzwerke und ein oder mehrere für den
Weitverkehr (Remote Ports). Mittlerweile erfolgt der Anschluß an ein WAN oder ein
Backbone-Netz eigentlich immer über ein LAN. Deshalb treten Remote Bridges meist
paarweise auf, denn für den erneuten Übergang vom Weitverkehrs- bzw. Backbone-Netz
in das LAN der Empfängerstation wird abermals eine Bridge benötig.
Abbildung 2.4: WAN-Anbindung zweier Subnetze über Remote Bridges
Remote Brdiges müssen besonders Leistungsfähig sein, da sie meist Netzwerke mit den
verschiedensten Anforderungen koppeln müssen.
Die Multiport Bridge
Eine Multiport Bridge wird in erster Linie zur Strukturierung von Netzen eingesetzt. Mit
ihren drei oder mehr Netzanschlüssen läßt sie sich hervorragend für eine intelligente
Sternkopplung einsetzen.
Im Gegensatz zu einem Sternkoppler mit Repeater-Funktion wählt die intelligentere
Bridge zum Weiterleiten der Datenpakete nur den Port aus, über den die Zielstation
erreichbar ist, und trägt somit wiederum zur Lastverteilung bei.
Eine Bridge, die mindestens genauso schnell, wie das Interface ist, wird wirespeed
genannt. Multiport Bridges werden auch als Brigding-Hubs bezeichnet und wirespeed
Bridging-Hubs werden auch Switches genannt.
Für Multiport Bridges kommen nur Mehrprozessorsysteme in Frage, da es sonst schnell
zu Engpässen in der Datenweiterleitung führen kann. Trotzdem sind sie sehr beliebt, da
man z.B. ältere Netze mit neuen schnelleren Netzen verbinden kann.
66
Grundlagen der Netzwerktechnik
Switches (Schalter)
Ein Switch ist eine Art Hub, der über eine erheblich größere Intelligenz verfügt. Bei einen
normalen Hub wird jedes Datenpaket an alle Ports und Rechner weitergeleitet, ein Switch
dagegen stellt fest, welches der Ziel-Rechner ist und stellt eine Punkt-zu-Punkt
Verbindung zwischen diesen beiden Rechnern her. D.h. jeder Port wird als eigenständiges
Segment betrachtet und kann die volle Übertragungsbandbreite für sich verwenden, wo
sich bei normalen Hubs alle Rechner die max. Bandbreite von 10 oder 100 MBit teilen
müssen.
•
•
•
werden im 10Base T und 100Base T- Netzen anstelle der Hubs eingesetzt.
Ein Switch wertet die Zieladresse des Datenpaketes aus und stellt eine
Verbindung nur zu dem Port her, an dem die Zielstation hängt. Alle anderen Ports
sind frei. Dadurch sind parallele Verbindungen möglich.
nach dem Verschicken des Datenpaketes wird die Verbindung sofort wieder
aufgelöst.
Abbildung: Switch
Beispiel, wo ein Switch nicht sinnvoll ist:
•
Netzwerk mit einem Netware-Server
•
Da eine Kommunikation der Arbeitstationen untereinander nicht möglich ist,
kommen keine paralellen Verbindungen zustande.
67
Grundlagen der Netzwerktechnik
2 Verfahren
Buffered Switching (gepuffertes Switchen)
•
•
Switch empfängt erst das ganze Paket vom Server und schaltet dann die
Verbindung
Vorteil: der Switch sondert defekte Pakete aus
Nachteil: Verzögerung der Datenübertragung um die Zeit eines Datenpaketes
Fast Packed Switching „On the fly“
•
•
•
Die Verbindung zum Zielrechner wird sofort nach dem Einlesen der Zieladresse
geschaltet
Vorteil: Verbindung ist nicht so lange belegt
Nachteil: Defekte Pakete werden vom Switch weitergegeben
68
Grundlagen der Netzwerktechnik
Der Router
Router sind Netzübergänge, die Bridges ähneln, jedoch etwas intelligenter und
komplexer sind. Sie arbeiten nach der Spezifikation des OSI-Modells auf Ebene drei.
Während Bridges hinsichtlich des Protokolls nach oben hin transparent sind, sind Router
vom eingesetzten Netzwerkprotokoll abhängig. Sie verhalten sich viel mehr ergänzend im
Hinblick auf die Protokollabhängigkeit zu Bridges, denn Router bieten den auf ihnen
aufsetzenden Protokollen eine Schnittstelle nach unten, unterhalb derer verschiedene
LAN relativ einfach austauschbar sind.
Abbildung 3.1: Router arbeiten nach der Spezifikation des OSI-Modells auf Ebene 3
Die wichtigste Funktion eines Routers ist die die Wegwahl von Sender zu Empfänger,
genannt Routing. Hierzu gehört der Aufbau, das Aufrechterhalten und der Abbau einer
geordneten Ende-zu-Ende-Verbindung. Um das Routing durchführen zu können muß der
Router die eingesetzten Netzwerkprotokolle verstehen können, da die Wegwahl für ein
TCP/IP-Paket anders vollzogen wird als beispielsweise für ein IPX-Paket eines NovellNetzwerkes.
Router müssen alle Protokolle, die über sie geroutet werden, verarbeiten können, da sie
auf der OSI-Ebene drei arbeiten. Denn eigentlich braucht jedes Protokoll seinen eigenen
Router, der die spezifischen Ebenen eins bis drei des Protokolls interpretieren kann. Da
vor allem in heterogenen Netzwerken meist nicht nur ein Protokoll im Einsatz ist wurden
spezielle Multiprotokoll-Router entwickelt, die mehrere Protokolle verarbeiten können.
Abbildung 3.2: Multiprotokoll-Router können mehrere Protokolle verarbeiten
Damit Multiprotokoll-Router mehrere Protokolle verarbeiten können besitzen sie für
jedes, welches im lokalem Netz vorkommt, einen eigenen Protokoll-Stapel. Auf diesen
wird dann, abhängig von der Adresse des Datenpaketes, verzweigt und die
entsprechende Protokollroutine aufgerufen, die das Routing vornimmt.
69
Grundlagen der Netzwerktechnik
Die Adressierung beim Einsatz von Routern
Ein Router stellt die Verbindung zwischen den netzabhängigen Transportprotokollen, also
der Infrastruktur, und den hostabhängigen Anwendungsprotokollen dar. Er muß in einem
Netzwerk direkt von den Teilnehmerstationen adressiert werden, sonst überträgt er
Datenpakete nicht, denn einen grundsätzlichen Transport gibt es bei ihm nicht. Hier
erkennt man den deutlichen Unterschied zur Bridge, die keine eigene Adressierung im
Netz benötigt und alle ankommenden Pakete weiterleitet.
Dass die Datenpakete sicher an ihrer Zielstation ankommen, überwacht die oberhalb von
Routern gelegene Transportschicht. Sie ist damit gleichzeitig die unterste Schicht, die
eine eigene virtuelle Verbindung direkt zur Zielstation unterhält und die Ende-zu-EndeAdressierung vornimmt.
Auf der tiefer liegenden MAC-Ebene hingegen findet immer nur eine Adressierung bis
zum Nächsten Übertragungsgerät statt:
o
o
o
von der Sendestation zum ersten Router, dann
von Router zu Router und schließlich
vom letzten Router zur Empfängerstation.
Der Router interpretiert die MAC-Adressen und setzt sie auf das neue Subnetz um.
Jedoch transportiert er Pakete nur dann, wenn sie Zieladressen von Subnetzen enthalten,
die er kennt. Pakete, die zwar an ihn adressiert wurden, die er aber keinem Subnetz
zuordnen kann, werden von ihm entweder gelöscht oder als fehlerhaft markiert und
zurückgeschickt.
Sowohl Router als auch Bridges müssen Adreßinformationen speichern, um Datenpakete
weiterleiten zu können. Das Speichern erfolgt in einer Tabelle, deren Größe bei Routern
der Anzahl der Subnetze und bei Bridges der Anzahl der Stationen entspricht.
Ein großer Nachteil von Routern besteht jedoch darin, dass es schwierig ist ihn in ein
bestehendes Netz einzubinden. Da sie direkt adressiert werden müssen, muß in jeder
einzelnen Station ein hoher Konfigurationsaufwand hingenommen werden.
Merkmale und Einsatzmöglichkeiten
Router besitzen die Fähigkeit, das Datenaufkommen zwischen einzelnen Netzen
wirkungsvoll zu minimieren. Die Verkehrsbegrenzung erfolgt hierbei auf der Basis der
logischen Netzunterteilung durch einen vollkommen adreßabhängigen Transport.
Außer durch das Entkoppeln von Subnetzen kommt es auch durch die dynamische
Wegwahl zur Entlastung des Gesamtnetzwerkes. Denn wenn mehrere alternative Routen
zu eine Zielstation zur Verfügung stehen wählt der Router den optimalen Weg abhängig
von der augenblicklichen Netzauslastung und den zu erwartenden Kosten. Somit wird
nicht nur die Netzwerksicherheit verbessert, sondern auch die Auslastung des Netzes
verringert.
70
Grundlagen der Netzwerktechnik
Router weisen folgende Funktionen auf:
Anlegen und Aktualisieren einer Routing-Tabelle mit Informationen über Adressen,
Wege, Netzauslastung und Kosten
o Informationsaufnahme zum Aktualisieren der Tabelle, sowie die
Informationsweiterleitung zu anderen Routern
o Wegewahl für Datenpakete (Routing), worum sich nun nicht mehr die Endgeräte
kümmern müssen.
o
Router eignen sich besonders für die Verbindung von lokalen und Weitverkehrsnetzen.
Vor allem die LAN-Kopplung über WAN-Leitungen läßt sich durch den Einsatz von Routern
optimieren.
Das Gateway
Ein Gateway ("Transitsystem") ist ein Rechner, meistens sogar ein Zentralrechner,
welcher vollkommen unterschiedliche Netze koppeln kann. Gateways arbeiten auf einer
Ebene oberhalb der dritten OSI-Schicht, je nach Größe des Unterschieds der beiden zu
koppelnden Netze (siehe Abbildung 4.1).
Abbildung 4.1: Gateways arbeiten in den OSI-Schichten 4, 5, 6 oder 7
Sie werden benötigt, um herstellerspezifische Protokolle ineinander umzusetzen und eine
hersteller-übergreifende Kommunikation zu ermöglichen. Für die angeschlossenen
Subnetze ist das Gateway ein direkt adressierbarer Rechner (Knoten) innerhalb des
Gesamtnetzwerks, der
o
o
o
o
die Adreß- und Formatumsetzungen,
Konvertierungen,
die Flußkontrolle und
eventuell notwendige Geschwindigkeitsanpassungen für den Übergang in das jeweils
andere Subnetz übernimmt.
71
Grundlagen der Netzwerktechnik
Zur Ankopplung von PC's in lokalen Netzwerken (LAN) an Host-Systeme (z.B. IBM oder
Siemens-Mainframes) oder öffentliche Weitverkehrsverbindungen (z.B. WANVerbindungen der Telekom) werden beispielsweise Gateways gebraucht.
Gateways sind also Netzübergänge, die nicht, wie Router und Bridges, primär zur
Strukturierung und Lastverteilung in einem Netzwerk eingesetzt werden, vielmehr ist ihre
Hauptaufgabe die Anpassung unterschiedlicher Netzwerktypen.
Hinzu kommt außerdem noch, dass mit der Hilfe von Gateways Sicherheitsfunktionen auf
Applikationsebene (firewalls) implementiert werden können, was einen wichtigen Vorteil
gegenüber anderen Netzübergängen darstellt.
72
Grundlagen der Netzwerktechnik
Stichwortverzeichniss
100BaseT
10Base2
100 Mbit/s UTP Kabel der Kategorie 5
Thin Ethernet Kabel vom Typ RG 58 max.500m.
10Base5
Thick Ethernet Kabel vom Typ RG 6 max.500m. Größerer Durchmesser wie Kabel RG 58
(10Base2)
10BaseT
10 Mbit/s UTP Kabel der Kategorie 3
ARP
Adress Resolution Protocol, Protokoll zur Zuordnung von IP Adressen zu
Netzwerkkartenadressen
asynchron
Datenübertragung ohne ein gemeinsames Taktsignal. Jedes übertragene Byte wird durch ein
Start- und ein oder zwei Stopbits begrenzt.
Backbone
Das Hauptkabelsegment von dem die Kabel zum Anschluß von Stationen, Repeatern und
Bridges abzweigen
Bandbreite
Beschreibt den Frequenzbereich eines Datenübertragungskanals, in dem ein Signal mit einem
Amplitudenabfall von weniger als 3 dB übertragen werden kann.
Bitdauer
Die Zeitspanne die eine bestimmte Station benötigt um ein Bit zu empfangen und zu speichern
Bridge
Gerät zum Verbinden zweier gleichartiger Netze oder Netzsegmente, werden zur
Lastentkopplung eingesetzt
Broadcastadresse IP Adresse, die alle Rechner eines Netzes adressiert
CRC
Cyclic Redundancey Check, Prüfverfahren, um Fehler bei der Datenübertragung zwischen
Sende- und Empfangsstation aufzuspüren. Es werden Prüfzeichen durch die Summenbildung
der Daten erzeugt.
CSMA/CD
Carrier Sense Multiple Access with Collision Detection Senden von Daten nach folgendem
Schema: PC prüft ob Leitung frei ist. Wenn frei wird ein Signal übertragen. Wenn 2 PCs
gleichzeitig übertragen wird Kollision erkannt und in unregelmäßigen Abständen ein neuer
Versuch gestartet
DHCP
Dynamic Host Configuration Protocol, dynamische Vergabe von IP-Adressen im LAN. Bereich
der IP-Adressen wird vorgegeben,Client fordert seine IP-Adresse beim DHCP-Server an.
DNS
Domain Name Service, übernimmt die Zuordnung von numerischen IP-Adressen zu den Namen,
die den Geräten im Netzwerk zugeordnet sind
DSA
Distance Vektor Algorithm, Routing Algorithmus, Änderungen der Routen werden
broadcastorientiert im Netz bekanntgegeben.
duplex
(gleichzeitige) Übertragung in beide Richtungen eines Kanals
Ethernet
Sammelbezeichnung für Netze unterschiedlicher Topologie, die mit dem CSMA/CDZugriffsverfahren arbeiten.
Firewall
Läßt bestimmte Protokolle nur in definierten Richtungen (oder gar nicht ) zu.
FTP
File Transfer Protocol, ermöglicht einen interaktiven Dateitransfer von oder zu einem weit
entfernten Rechner.
Gateway
Arbeitet auf der Anwendungsschicht des OSI-Modells. Ermöglicht die Kommunikation zwischen
unterschiedlichen Protokollsystemen
halb-duplex
Übertragun abwechselnd in zwei Richtungen. Eine Station kann zu einem Zeitpunkt entweder
senden oder empfangen.
Hopcount
Anzahl der Router, die bis zu einem Ziel-Netzwerk durchlaufen werden müssen. Metrik in vielen
Routing-Protokollen
Host - ID
Teil der IP Adresse, die den Rechner adressiert
Hub
Zentrales Element in Netzen, die nach Stern Topologie aufgebaut sind, arbeitet wie ein
Repeater.
ICMP
Internet Control Message Protocol, wird verwendet, um Fehler, die bei der Bearbeitung von
Paketen im Netz entstehen können, zu melden.
IP
IP - Adresse
Internet Protocol, Verbindungsloses Protokoll der Netzwerkschicht
IP – Masquerading
Das gesamte Netzwerk wird unter einer IP-Adresse "maskiert".
ISDN
Integrated Services Digital Network, 3 Kanäle: 2B+D zweimal Datenübertragung (64 kbit/s)
einmal Steuerungskanal (16 kbit/s)
logische 32 Bit Adresse
Konvergenz
die Fähigkeit von Routing-Protokollen, einmal gelernte Änderungen der Netzwerktopologie
auch wirklich in eine Änderung der Wegwahl umzusetzen.
Loopback
Pakete werden nicht ins Netz, sondern über die Netzwerkkarte zurück zum Absender
gesendet
LSA
Link State Algorithm, Routing Algorithmus, Änderungen der Routen werden
verbindungsorientiert an benachbarte Router weitergegeben.
73
Grundlagen der Netzwerktechnik
Metrik
Regeln und Parameter, welche die Gewichtung eines Weges in dynamischen RoutingVerfahren ergeben
Net - ID
Teil der IP Adresse der das Netzwerk adressiert
NetBEUI
NetBIOS Extended User Interface. Erweiterung von NetBIOS. Von IBM für kleine
Arbeitsgruppen entwickelt und nicht routingfähig
NetBIOS
Network Basic Input Output System. Schnittstelle, die Anwendungen einen Zugriff auf
Netzwerkressourcen bietet (Kein Protokoll). Jeder Computer muß einen eindeutigen max. 15
Zeichen langen Namen haben.
Netzwerktopologien
Physikalischer Aufbau eines Netzwerks, Bustopologie, Stern Topologie, Ring Topologie
NFS
Network File System, ermöglicht den gemeinsamen Zugriff von mehreren Rechnern im Netz
auf einzelne Dateien.
OSI - Modell
Open Systems Interconnection (OSI) Modell. Dient zur abstrakten Beschreibung der
Interprozeßkommunikation zwischen räumlich entfernten Kommuniktionspartnern. Logische
und physikalische Vorgänge werden bestimmten Schichten zugeordnet
OSPF
Open Shortest Path First, Routing Protokoll welches den LSA Algorithmus verwendet
Proxy – Server
kann bestimmte Dienste userbezogen gestatten, kann IP-Masquerading, kann angeforderte
HTML-Seiten cachen
Repeater
Signalverstärker in Netzwerken, der Signale regeneriert, hebt Ausdehnungsbeschränkungen
aufgrund von Signalabschwächung und -verzerrung auf
RIP
Routing Information Protocol, Routing Protokoll welches den DVA Algorithmus verwendet
Router
Verbinden unterschiedliche Netzwerke oder LAN Typen miteinander Benötigen routingfähige
Protokolle.
SLIP
Serial Line Internet Protocol Auf der Bitübertragungschicht des OSI Modells IP-Adresse muß
bekannt sein Seit 1984
SMTP
Simple Mail Transfer Protocol, ist für den Austausch von elektronischer Post zuständig.
Subnet Mask
gibt an, welche Bits einer IP Adresse zur Net-ID und welche zur Host-ID gehören (1 an allen
Stellen der Net-ID, 0 an allen Stellen der Host-ID)
Switch
wertet die Zieladresse des Datenpaketes aus und stellt eine Verbindung nur zu dem Port her,
an dem die Zielstation hängt.
synchron
Zur Datenübertragung wird ein zusätzliches Taktsignal zur Synchronisation zwischen Sender
und Empfänger verwendet.
TCP
Transmission Control Protocol, Verbindungsorientiertes Protokoll der Transportschicht
Telnet
Network Terminal Protocol, ermöglicht es dem Benutzer, sich in einem weit entfernten
Rechner einzuloggen.
Token-Bus
Netzwerk in Bus Topologie, welches das Token-Passing Zugriffsverfahren benutzt
Token-Passing
Zugriffsverfahren, das mit Hilfe eines Tokens die Sendeberechtigung vergibt. Der Token wird
von Station zu Station weitergegeben.
Token-Ring
Netzwerk in Ring Topologie, welches das Token-Passing Zugriffsverfahren benutzt
Transceiver
Sende- und Empfangseinrichtung für den Zugang zu einem Übertragungskabel. Kunstwort
aus Transmitter und Receiver.
UDP
User Datagram Protocol, verbindungsloses Protokoll der Transportschicht
UNC
Universal Naming Convention für die Identifizierung von Ressourcen in Microsoft Netzwerken.
Besteht aus: NetBIOS Namen mit \\ voraus
74
Herunterladen