HOCHGESCHWINDIGKEITSNETZE, TEIL I (2 SWS)

Werbung
HOCHGESCHWINDIGKEITSNETZE, TEIL I
(2 SWS)
Inhalt
1. AUFBAUSTRUKTUR VON NETZEN .................................................................. 3 1.1. Das Übertragungsverfahren Ethernet ...................................................... 3 1.2. Funktionsweise von Netzwerkkomponenten........................................... 3 1.2.1. Medienwandler............................................................................... 3 1.2.2. Multiport-Repeater (Hubs, Sternkoppler)................................... 4 1.2.3. Brücken ........................................................................................... 4 1.2.4. Layer-2-Frame-Switches .............................................................. 4 1.2.5. Layer-3 Frame-Switches und VLANs ......................................... 7 1.2.6. Router .............................................................................................. 8 1.2.7. Übungen zu Collision- und Broadcast-Domains....................... 9 1.3. Switches - Eigenschaften und Funktionen ............................................ 11 1.3.1. Switching-Prinzipien .................................................................... 12 1.3.2. Funktionen im Überlastungsfall ................................................. 16 1.3.3. Virtual LAN (VLAN) ..................................................................... 17 1.3.4. Spanning Tree Protocol (STP) .................................................. 22 1.3.5. Quality of Service (QoS)............................................................. 24 1.3.6. Simple Network Management Protocol (SNMP) .................... 25 1.3.7. Power over Ethernet (PoE) ........................................................ 26 1.4. Standards und Normen ............................................................................ 27 1.5. Netzwerktopologie und Strukturierte Gebäudeverkabelung ............... 33 1.5.1. Primärverkabelung, Gebietsnetz............................................... 35 1.5.2. Sekundärverkabelung, Steigbereich ........................................ 37 1.5.3. Tertiärverkabelung, Anschlussbereich ..................................... 38 1.5.4. Wahl der Übertragungsgeschwindigkeiten .............................. 40 1.5.5. Infrastrukturmaßnahmen für Verteilerräume ........................... 41 1.5.6. IP-Schutzklassen ......................................................................... 43 1.6. Übertragungsmedien beim Ethernet ...................................................... 46 1.6.1. Kupferkabel .................................................................................. 46 1.4.1.1 Abschirmvarianten ......................................................... 46 1
1.4.1.2 Verlegungsvorschriften für Kabel ................................ 49 1.4.1.3 Anschlusstechnik beim Kupferkabel ........................... 49 1.4.1.4 Farbcodes für die „Twisted Pair“- Verkabelung ........ 51 1.4.1.5 Ethernet-Kabel................................................................ 54 1.4.1.6 Erdung von Datendosen ............................................... 56 1.6.2. Lichtwellenleiter-Kabel (LWL) .................................................... 57 1.4.2.1 LWL-Kabeltypen und Aufbaustruktur......................... 57 1.4.2.2 Fiber Optic Connectors ................................................. 59 1.7. Zertifizierung von Netzwerkverbindungen ............................................. 61 1.7.1. Ziele ............................................................................................... 61 1.7.2. Normen ......................................................................................... 61 1.7.3. Testparameter .............................................................................. 61 1.7.4. Messabläufe ................................................................................. 61 1.7.5. Protokollierung der Messergebnisse (Bsp. Linkware) ........... 61 1.8. Beispiele von Netzwerkkonfigurationen ................................................. 62 1.8.1. Konfiguration A ............................................................................ 62 1.8.2. Konfiguration B ............................................................................ 63 1.8.3. Konfiguration C - Öffentliche und Private Adressen .............. 64 1.8.4. Konfiguration D - Einsatz von Firewallsystemen .................... 64 1.8.5. Konfiguration E - Industrienetze ................................................ 65 1.8.6. ÜBUNG: Entwurf einer Netzwerktopologie ............................. 68 Document History
Version
Date
Author(s)
email address
Changes and other notes
14.10.2013
[email protected]
Einfügen Switch-Kapitel
15.10.2013
[email protected]
VLAN- und STP-Kapitel eingefügt
2
1.
AUFBAUSTRUKTUR VON NETZEN
1.1. Das Übertragungsverfahren Ethernet
Das Ethernet-Protokoll (IEEE 802.3xx) hat sich in den letzten Jahren zum Standardprotokoll im LAN-Bereich entwickelt. Ein Überblick über die möglichen Übertragungsgeschwindigkeiten und Medien liefert die untenstehende Tabelle.
Der Nachteil des ursprünglichen Ethernet-Standards war das CSMA/CD-Zugriffsverfahren. Hierdurch ist die Netzausdehnung eingeschränkt und wegen der Kollisionen ist nur
ein Teil der physikalischen Übertragungsgeschwindigkeit nutzbar.
Mit dem Einsatz von Switches und Vollduplex-Strecken entfallen Kollisionen und der
Switch regelt den Netzzugriff; das CSMA/CD-Protokoll mit seinen Nachteilen entfällt.
Norm
Bezeichnung
Übertragungsgeschwindigkeit, Medium
Länge
IEEE
802.3
10/100 Base TX
10/100 Mbit/s Twisted Pair 2 DA Kat. 5
100 m
100 Base FX
100 Mbit/s LWL
50/125 µm (62,5/125 µm)
IEEE
802.3z
IEEE
802.3ae
2 km *
1.000 Base
1 Gbit/s
1000BaseSX **
1000BaseLX 1000BaseTX
LWL 50/125 µ (850 nm) Gradientenindexfasern 50/125 µm (1310 nm)
2-500 m
2-550 m
Einmodenfasern 9/125 µm
10 km
über Kupfer (4 Doppeladern): Twisted Pair
(seit 9/99 standardisiert)
100 m
10GBase-
10 Gbit/s
im LAN-Bereich (Gradientenindexfasern)
(Einmodenfasern)
im WAN-Bereich (Einmodenfasern)
* Bei Vollduplexübertragung
** Wellenlänge: S: Short (850 nm); L: Long (1310 nm); E: Extra Long (1550 nm)
300 m
2 km
40 km
Bild: IEEE 802.3 Übertragungstechniken
Für Gigabit-Ethernet sind im IEEE-802.z-Standard auch 62,5-µm-Fasern zugelassen.
Vorhandene Fasern sind daher nicht auszutauschen.
Zu beachten ist bei Verwendung von 1000BaseSX über die 62.5-µm-Faser die geringere maximale Leitungslänge von 220m, bei 1000BaseLX sind ebenfalls Längen von
550 m möglich.
1.2. Funktionsweise von Netzwerkkomponenten
1.2.1.
Medienwandler
3
Medienwandler werden eingesetzt für den Wechsel des Übertragungsmediums, beispielsweise für die Umsetzung von Twisted-Pair auf LWL oder von LWL-Mehrmodenfasern auf LWL-Einmodenfasern. Teilweise werden als Medienwandler Ethernet-Repeater
angeboten, oft handelt es sich jedoch, vor allem bei optischen Wandlern um protokollunabhängige Geräte, die z.B. sowohl 100BaseFX, FDDI oder ATM übertragen können.
1.2.2.
Multiport-Repeater (Hubs, Sternkoppler)
Bei Repeatern handelt es sich um Komponenten, die auf der Bitübertragungsschicht arbeiten und die elektrische oder optische Signale aufbereiten.
Mit Repeatern kann auch ein Medienwechsel, z.B. von Twisted-Pair auf LWL vorgenommen werden. Die Übertragungsgeschwindigkeit wird hierbei nicht verändert.
Da Repeater nur auf der Schicht 1 (Bitübertragungsschicht) arbeiten und bei Ethernet
mit zunehmender Übertragungsgeschwindigkeit durch das CSMA/CD-Protokoll die maximale Netzgröße immer kleiner wird, haben diese früheren Standardsysteme an Bedeutung verloren.
1.2.3.
Brücken
Brücken arbeiten auf der Ebene 2 des OSI-Schichtenmodels und dienen zur Lasttrennung bzw. zur Kopplung von Netzen unterschiedlicher Übertragungsgeschwindigkeit. In
Funk-LANs sind oft Brücken integriert für den Übergang vom LAN (10/100 Mbit/s) zur
Funkstrecke (1,2 oder 10 Mbit/s). Layer-2-Switches sind die Nachfolgekomponenten der
Bridges. Funktional entsprechen Layer-2-Switches den Brücken, besitzen jedoch eine
höhere Anzahl Ports und sind mit deutlich höherer Übertragungsleistung ausgestattet.
1.2.4.
Layer-2-Frame-Switches
Ein Switch stellt die Weiterentwicklung eines Hubs dar. Switche verteilen die Daten in
einem Netzwerk selektiv. Die Informationspakete werden nur an den Port weitergeleitet,
an dem das Ziel angeschlossen ist, das im Paket adressiert ist. So erhöht sich die
Bandbreite des Netzwerksegments und das Paketaufkommen wird verringert. Switche
werden anhand der Layer der einzelnen OSI-Schichten kategorisiert. Je höher diese
Schicht angesiedelt ist, desto leistungsintensiver gestaltet sich die Weiterleitung, desto
mehr Rechenkapazität benötigt der Switch. Professionelle Versionen bieten vielfältige
Möglichkeiten den Datenfluss zu überwachen und zu leiten.
Von der Funktion her sind Frame-Switches im Wesentlichen Brücken, allerdings mit
mehr als zwei Ports. Wie Brücken arbeiten sie mit kompletten Datenpaketen (Ethernet-,
Token Ring, FDDI-Frames) auf der Vermittlungsschicht (Layer 2. Link Layer). Sie werden zur Lasttrennung und damit zur Durchsatzsteigerung im Netz eingesetzt.
Datenpakete werden nicht mehr, wie es den zugrunde liegenden LAN-Protokollen entspricht, an alle Teilnehmer im Netz per Broadcast verteilt, sondern zielgerichtet nur in
das Segment bzw. an den Port gesendet, in dem sich der Empfänger (PC, Drucker etc.)
befindet.
Durch die notwendige Zwischenspeicherung des kompletten Datenpaketes (Frame) ergibt sich bei dem hier beschriebenen „Store and Forward“-Verfahren eine in manchen
Fällen unerwünschte zeitliche Verzögerung.
4
Source Address Table (SAT) – Learning Mode
Empfängt der Switch ein Frame nach dem Einschalten, speichert er die MAC-Adresse
des Senders und die zugehörige Schnittstelle in der sog. „Source Address Table“ (SAT).
Wird die Zieladresse in der SAT gefunden, so befindet sich der Empfänger im Segment,
das an der zugehörigen Ethernet-Interface (Port) angeschlossen ist. Das Frame wird
dann an diesen Port weitergeleitet.
Sind Empfangs- und Zielsegment identisch, muss das Frame nicht weitergeleitet
werden, da die Kommunikation ohne Switch im Segment selbst stattfinden kann. Falls
die Zieladresse (noch) nicht in der SAT ist, muss das Frame an alle anderen
Schnittstellen weitergeleitet werden.
In einem IPv4-Netz wird der SAT-Eintrag meist bereits während der sowieso nötigen
ARP-Adressenanfragen vorgenommen. Zunächst wird aus der ARP-Adressenanfrage
eine Zuordnung der Absender-MAC-Adresse möglich, aus dem Antwortframe erhält man
dann die Empfänger-MAC-Adresse. Da es sich bei den ARP-Anfragen um Broadcasts
handelt und die Antworten immer an bereits erlernte MAC-Adressen gehen, wird kein
unnötiger Verkehr erzeugt.
Wichtig: Broadcast-Adressen werden niemals in die SAT eingetragen und daher stets
an alle Segmente weitergeleitet.
Frames an Multicast-Adressen werden von einfachen Geräten wie Broadcasts verarbeitet. Höher entwickelte Switches beherrschen häufig den Umgang mit Multicasts und
senden Multicast-Frames dann nur an die registrierten Multicast-Adress-Empfänger.
Store-and-Foreward-Verfahren – Forwarding Mode
Das Store-and-Forward Verfahren bezeichnet eine Fehlerkontrolle innerhalb des Switches. Ein eintreffendes Informationspaket wird nicht im selben Moment weitergeleitet.
Es wird zwischengepuffert und analysiert. Dies stellt zwar eine Zeitverzögerung im Vergleich zur sofortigen Weiterleitung dar, ist allerdings eine effektivere Methode, da fehlerhafte Pakete aussortiert und direkt neu angefragt werden können.
Beim Store-and-Foreward-Verfahren werden die Frames erst nach einer Fehlerprüfung
weitergeleitet. Defekte Rahmen werden erkannt und zwecks Minimierung der Netzlast
direkt am Switch verworfen. Nachteilig zu bewerten sind die in Abhängigkeit der Framelänge unterschiedlich hohen Latenzzeiten.
Werden Ports mit unterschiedlichen Übertragungsraten eingesetzt, muss das Store-andForeward-Verfahren angewendet werden. Aufgrund seiner Flexibilität ist dieses
Verfahren am verbreitetsten.
Für zeitkritische Anwendungen wie z. B. Video- oder Sprachübertragung im LAN, kann
auf das sogenannte „Cut Through“-Verfahren ausgewichen werden, bei dem die Datenpakete sofort nach Erkennen der Zieladresse weitergeleitet werden. Dies geschieht allerdings auf Kosten der Fehlerbegrenzung, da so auch fehlerhafte Frames in andere
Netzsegmente weitergeleitet werden.
Cut-Through-Verfahren – Forwarding Mode
5
Beim Cut-Through-Verfahren (auch als On-The-Fly-Verfahren bezeichnet) werden eingehende Frames auf Quell- und Zieladresse im MAC-Frame hin untersucht. Unmittelbar
danach wird die notwendige Verbindung geschaltet und der Rest des Frames wird ohne
Überprüfung durch den Switch weitergeleitet. Ist der Zielport des Switches bereits durch
eine andere Verbindung blockiert bzw. überlastet, wird der Frame bis zur Verfügbarkeit
des Ports zwischengespeichert, was zu erhöhten Latenzzeiten führt. Mischformen und automatisches Umschalten zwischen beiden Verfahren sind bei einigen Geräten zu finden. Die Umschaltung geschieht entweder per Konfiguration durch
Software oder automatisch anhand der CRC-Fehlerzahl. Wird eine vorgegebene Anzahl
von fehlerhaften Paketen überschritten, schaltet der Switch automatisch von "CutThrough" auf "Store-and-Forward" mit erweiterter Fehlerprüfung um.
Neben der Basisfunktionalität, wie die Lasttrennung aufgrund der MAC-Adresse im Datenpaket, bieten viele Switche zusätzlich höherwertige Funktionen, so dass anstelle von
Repeatern heute Switches eingesetzt werden. Frame Switche arbeiten auf dem Link
Layer (Ebene 2, Datensicherungsschicht), sind somit völlig transparent für die höheren
Protokolle, d. h. ohne besondere Vorkehrungen können in den nur mit Frame Switches
strukturierten Netzen unterschiedliche Protokolle wie TCP/IP, NetBios, AppleTalk parallel verwendet werden. Bei Verwendung von Layer-2-Protokollen können Komponenten unterschiedlicher Hersteller problemlos zusammengeschaltet werden.
Frame-Switches können, und das ist eines der Haupteinsatzgebiete von Low-End-Geräten, durch die oben beschriebene „Store and Forward“-Technik, LAN-Segmente mit
gleichem MAC-Protokoll, aber unterschiedlicher Übertragungsgeschwindigkeit, miteinander verbinden. Bekanntestes Beispiel dafür sind Ethernet/Fast-Ethernet/GigabitEthernet(10/100/1000 Mbit/s) Switches, die es in allen Port-Kombinationen gibt. Damit
lassen sich kleinere Backbones aufbauen und schnelle Serveranbindungen realisieren.
Am flexibelsten sind Switche mit Autosensing/Autonegotiation (NWay) Ports, welche die
Geschwindigkeit der angeschlossenen Geräte erkennen und sich automatisch darauf
einstellen. Neben der Geschwindigkeit wird auch noch der Übertragungsmodus, Volloder Halbduplex, automatisch erkannt und eingestellt.
Die im folgenden Abschnitt beschriebenen VLANs (Virtual LANs) lassen sich teilweise
auch mit Layer-2-Switches realisieren, für den Übergang zwischen den VLANs werden
jedoch Router oder Layer-3-Switches benötigt.
Übung:
Gegeben sind zwei Switches, die drei LANs verbinden sollen.
Die Netzwerkkomponenten werden eingeschaltet. Es findet jetzt die Kommunikation
statt, wie in der nächsten Tabelle dargestellt. Angegeben sind jeweils der Sender und
der Empfänger eines Rahmens.
Die Switche senden nun je nach Lernstatus den Rahmen an die verschiedenen
Ausgabeports weiter. Geben Sie zu jeder Sendung in Form von Kreuzchen (X) an, zu
welchem Port die Übertragung erfolgt.
6
Host A
B
Host AA
BB
HUB A
HUB B
Port 1
Switch A
Port 1
Port 2
Switch B
Port 2
Port 3
HUB C
Host X
Y
Bild: Switched LAN
Sender
1.2.5.
L
a
y
e
r
3
F
r
a
m
e
S
w
Empfänger
A
B
AA
B
X
A
Y
BB
BB
AA
B
X
AA
B
AA
B
Switch A
Switch A
Switch A
Switch B
Switch B
Port 1
Port 2
Port 3
Port 1
Port 2
7
itches und VLANs
Layer-3 Frame-Switches sind Netzwerkkomponenten, die den wesentlichen Vorteil der
Frame Switches (Geschwindigkeit), mit dem der Router (Möglichkeit der Subnetz- bzw.
Broadcastdomainbildung), in einem Gerät kombinieren.
Layer 3 Switches erlauben eine viel weitergehende Netzstrukturierung als Layer-2-Switches und auch der Router mit der Subnetzbildung. Gängige Strukturierungsmöglichkeiten sind Gruppierungen nach MAC-(Ebene 2) Adressen, nach Protokolladressen oder
auch die Zusammenfassung mehrerer Switchports zu einer Broadcastdomain, kurz
VLAN (IEEE 802.1Q) genannt.
Layer-3 Switches sind von den meisten Herstellern nur für IP-Protokolle erhältlich und
es wird nur ein Teil der Funktionalität eines Routers geboten.
Mit IEEE 802.1Q existiert ein Standard, der die herstellerübergreifende Realisierung von
VLANs ermöglicht. Alle Hersteller haben jedoch eigene Erweiterungen implementiert, so
dass eine über 802.1Q hinausgehende Kompatibilität nicht gewährleistet ist .
Einer der wesentlichen Vorteile von diesen VLANs ist, dass all diese Gruppierungen
räumlich nicht mehr an die physikalische Netzinfrastruktur (Topologie) wie bei den
Routern gebunden sind. Die logische Netzstruktur kann sich deshalb an den organisatorischen (und somit an den auftretenden Datenströmen, Sicherheitsbelangen u.v.a.m.)
orientieren und muss nicht den physikalischen Gegebenheiten angepasst werden. Man
spricht vom virtuellen LAN, weil es kein in sich geschlossenes, auf einer gemeinsamen
physikalischen Infrastruktur aufbauendes LAN mehr gibt, aber trotzdem die wesentlichen Eigenschaften und Vorteile eines herkömmlichen LANs erhalten bleiben.
Wie oben erwähnt, arbeiten alle gängigen Netzwerkprotokolle mit Broadcasts, diese
werden in einem VLAN über die Grenzen einzelner physikalischer Netzwerksegmente
verteilt (daher die Unabhängigkeit von der physikalischen Netzwerkstruktur), bleiben
aber innerhalb der wie auch immer definierten VLAN-Gruppe (Port, Adresse...). Das
führt zu einer wesentlichen Reduzierung des Bandbreitenbedarfs, steigert die Sicherheit
und begrenzt die Auswirkung von (Konfigurations-) Fehlern; bedeutet auf der Gegenseite erhöhten Aufwand bei der Konfiguration.
Zwischen einzelnen VLANs muss der Netzwerkverkehr weiterhin geroutet werden.
Diese Funktion wird durch den Layer-3-Switch oder durch die Router ausgeführt.
Auch wenn Switches (auf absehbare Zeit) die Router nicht komplett ablösen werden,
geht die Tendenz eindeutig in Richtung des verstärkten Einsatzes der Switching-Technik, während die Routing-Funktionalität an den Rand des LANs gedrängt wird.
1.2.6.
Router
Mit Bridges und Layer-2-Switches lassen sich Netzwerke mit gleichem MAC-Protokoll
aufbauen, also z. B. Ethernet- oder Token Ring Netze. Übergänge von einer Netzwerktechnologie in eine andere sind mit diesen Komponenten typischerweise nicht möglich.
Mit Routern können diese Systemgrenzen überwunden werden, Voraussetzung ist allerdings ein einheitliches Protokoll auf OSI-Schicht-3 (Netzwerkebene), z. B. IP oder
IPX.
Einsatzgebiete von Routern:
8
•
Die Anbindung des lokalen Netzes an Weitverkehrsnetze
•
Netzübergänge (z.B. Ethernet auf Token Ring)
•
Strukturierung von Netzen durch IP-Subnetzbildung. Hier werden jedoch heute in
der Regel Layer-3-Switches eingesetzt.
Durch das Bilden von Broadcastdomains kann die Netzlast reduziert werden. In
großen Netzen wird durch diese Broadcasts, ein erheblicher Teil der Bandbreite
belegt.
Broadcasts sind Nachrichten, die nicht an einen bestimmten Teilnehmer (Knoten,
Rechner...) im Netz gerichtet sind, sondern an alle. Nachteilig dabei ist, dass
diese Art der Subnetzbildung abhängig von der physikalischen Infrastruktur, d. h.
der Topologie der Verkabelung, ist, denn die Subnetze sind an die Routerports
gebunden. Einen Ausweg aus dieser starren Zuordnung bieten VLANs.
•
Sicherheitsaspekte,
Abschottung von Netzen, Firewallfunktionalitäten
Wegen des umfangreichen Funktionsspektrums und weil viele Aufgaben nur in Software
erledigt werden können, sind Router im Allgemeinen langsam und teuer. Ausnahmen
bilden hier Hochleistungsrouter, die das IP-Forwarding mit Hilfe von speziellen
Netzwerkprozessoren erledigen; nachteilig ist hier der sehr hohe Preis.
1.2.7.
Übungen zu Collision- und Broadcast-Domains
Geben Sie bitte die Anzahl der Collision- und der Broadcast-Domains im jeweiligen Netzwerk
an:
1. Übung
2. Übung
9
3. Übung
4. Übung
10
1.3. Switches - Eigenschaften und Funktionen
Ein Switch stellt die Weiterentwicklung eines Hubs dar. Switche verteilen die Daten in
einem Netzwerk selektiv. Die Informationspakete werden nur an den Port weitergeleitet,
an dem das Ziel angeschlossen ist, das im Paket adressiert ist. So erhöht sich die
Bandbreite des Netzwerksegments und das Paketaufkommen wird verringert.
Switche werden anhand der Unterstützung der einzelnen OSI-Schichten kategorisiert der Layer. Je höher diese Schicht angesiedelt ist, desto leistungsintensiver gestaltet
sich die Weiterleitung, desto mehr Rechenkapazität benötigt der Switch. Professionelle
Versionen bieten vielfältige Möglichkeiten den Datenfluss zu überwachen und zu leiten.
Bild: Innenleben eines Cisco Switches der 1900er Serie
11
1.3.1.
Switching-Prinzipien
Der Mechanismus, der in einem Switch verwendet wird nennt sich Switching. In diesem
Vorgang wird das eingehende Ethernet-Frame analysiert. Die MAC-Adressen von
Sender und Empfänger werden in der MAC-Tabelle (FDB, Forwarding Database)
gespeichert. So können die Datenpakete schneller an den Switch-Port, an dem der
Empfänger hängt, weitergeleitet werden. Da eine Station an einen anderen Switch-Port
umziehen kann, werden alte Einträge in der MAC-Tabelle regelmäßig gelöscht (AgeingMechanismus).
Bild: Aufbau eines Ethernet-Datenframes (OSI-Layer 2)
Die Verarbeitungszeit eines Switches wird als Latenz bezeichnet. Die Dauer hängt vom
verwendeten Switching-Verfahren ab. Unterschieden wird
-
Cut-Through,
-
Store-and-Forward,
-
Adaptive-Cut-Through und
-
FragmentFree-Cut-Through.
Neben der reinen Verarbeitungsgeschwindigkeit des Switching-Verfahrens ist auch die
Leistungsfähigkeit der Backplane für die Latenz der Ethernet-Frames verantwortlich.
Wird ein Switch verwendet, der für alle Ports in Summe nicht genug Bandbreite zu
Verfügung hat, müssen die Frames oft zwischengespeichert werden.
Die Übertragungsleistung wird in Frames pro Sekunde bzw. Packets per Second (PPS)
angegeben. Kann ein Switch alle Ports ständig mit der höchsten Datenrate bedienen,
wird von “non-blocking” oder auch von der “Wire-Speed”-Fähigkeit gesprochen.
12
Cut-Through
Der Switch analysiert bereits die Ethernet-Frames, bevor sie vollständig eingetroffen
sind. Hat er die Ziel-Adresse identifiziert wird das Frame schon am Ziel-Port ausgegeben. Die Latenz, die Verzögerungszeit zwischen Empfangen und Weiterleiten eines
Frames ist äußerst gering.
Das Cut-Through-Verfahren verzichtet auf die vollständige Analyse der Frames, wobei
fehlerhafte oder beschädigte Frames unerkannt bleiben und ungehindert weitergeleitet
werden. Obwohl dieses Verfahren sehr schnell ist, kann es auch zu einer Belastung des
Netzwerkes führen, weil defekte Ethernet-Frames nochmals übertragen werden
müssen.
Store-and-Forward
Der Switch nimmt stets das gesamte Frame in Empfang und speichert es in einem
Puffer. Erst danach wird das Frame analysiert. Dazu wird geprüft, ob das Frame die
richtige Struktur (nach IEEE 802.1d) hat. Außerdem wird die Richtigkeit der CRCPrüfsumme (nach IEEE 802.3) getestet. Erst danach wird die Ziel-MAC-Adresse
ausgelesen und überprüft. Befindet sich die Adresse in der MAC-Tabelle wird das
Frame an den gespeicherten Port ausgegeben.
Wenn sich die Adresse nicht in der MAC-Tabelle befindet, wird das Frame an allen Ports
weitergeleitet (Broadcast).
Grundsätzlich benötigt das Store-and-Forward-Verfahren mehr Zeit, bis ein Frame
weitergeleitet ist. Die genaue Analyse eines Frames reduziert jedoch die Netzbelastung
durch fehlerhafte Frames.
Bei unterschiedlich schnellen Netzwerk-Stationen (10 MB/s, 100Mbit/s, 1 GB/s, 10 GB/s)
werden die Frames durch die Zwischenspeicherung vermittelt.
Folgendes Ablaufdiagramm verdeutlicht die Vorgehensweise des Store-and-ForwardVerfahrens:
13
Bild: Ablaufdiagramm zum Store-and-Forward-Verfahren
Adaptive-Cut-Through
Je nach Implementierung gibt es Unterschiede bei diesem Switching-Verfahren. In
jedem Fall wird auf eine Kombination aus Cut-Through und Store-and-Forward gesetzt.
Im einen Fall werden die Frames mit Cut-Through weitergeleitet, aber anhand der
Prüfsumme (CRC) geprüft. Wird eine bestimmte Fehlerrate überschritten, wird automatisch auf Store-and-Forward umgeschaltet. Geht die Fehlerrate wieder zurück, wird
auf Cut-Through zurückgeschaltet. Mit diesem Verfahren wird in teuren Switches eine
Optimierung des Datenverkehrs zwischen Schnelligkeit und Fehlerfreiheit hergestellt.
Unterschiedliche Datenraten kann dieses Switching-Verfahren nicht berücksichtigen. Die
Switches unterstützen nur eine Art der Datenrate (10 Mbit/s,100 Mbit/s, 1 GBit/s).
Eine anderen Art von Adaptive-Cut-Through entscheidet anhand der Länge des Frames
welches Verfahren angewand wird. Ist keine Apassung der Datenrate nötig, werden
Frames mit einer Länge über 512 Byte per Cut-Through weitergeleitet. Kürzere Frames
werden vor der Weiterleitung mit Store-and-Forward analysiert. Mit diesem SwitchingVerfahren optimiert man die Latenz anhand der Länge von Frames.
14
FragmentFree-Cut-Through
Dieses Verfahren stammt von Cisco und geht von einem Erfahrungswert bei fehlerhaften Frames aus. Man hat festgestellt, dass Übertragungsfehler am häufigsten innerhalb der ersten 64 Byte eines Frames auftreten. Deshalb überprüft ein, mit
FragmentFree-Cut-Through arbeitender, Switch die ersten 64 Byte auf Fehler. Ist es
fehlerfrei wird das Frame per Cut-Through weiterverarbeitet. Ist wider Erwarten ein
Fehler vorhanden wird das Frame verworfen.
Berechnung der Latenzzeiten von Switching-Verfahren
Die Verzögerung, die beim Weiterleiten von Ethernet-Frames entsteht, wird Latenz
genannt. Bei Store-and-Forward ist das die Zeit, die zwischen dem Empfang des letzten
Bit und der Ausgabe des ersten Bit verflossen ist. Die genaue Bezeichnung lautet Last
In First Out (LIFO) Latency.
Bei Cut-Through wird die Latenz zwischen dem ersten eingegangenen Bit und dem
ersten ausgegebenen Bit gemessen. Die genaue Bezeichnung lautet “First In First Out
(FIFO) Latency”.
Wegen der unterschiedlichen Messverfahren ist ein direkter Vergleich anhand der
Latenz zwischen Cut-Through und Store-and-Forward nicht möglich.
Switching-Verfahren
Messverfahren
Latenz
Cut-Through
First In First Out (FIFO)
~ 35 µs
Store-and-Forward
Last In First Out (LIFO)
~ 18 µs
Geht man bei einem Fast-Ethernet-Frame mit 512 Byte von etwa 41 µs Übertragungszeit aus, benötigt es mit Cut-Through etwa 76 µs, bis es weitergeleitet ist.
Weil bei Store-and-Forward das Frame vollständig empfangen und dann wieder
ausgegeben wird, muss zur Latenz die zweifache Framedauer addiert werden. Das
selbe Fast-Ethernet-Frame benötigt mit Store-and-Forward etwa 100 µs.
15
Bild: Latenzzeiten im Vergleich
1.3.2.
Funktionen im Überlastungsfall
Müssen in einem geswitchten Netzwerk sehr viele Datenpakete auf einem einzigen Port
weitergeleitet warden, z. B. beim Port-Mirroring, passiert es sehr schnell, dass die Eingangspuffer der anderen Ports voll laufen und sich das Verwerfen von Frames nicht
mehr vermeiden last (discard packets).
Für die Protokolle auf den höheren Schichten, wie z. B. TCP/IP ist das äußerst ungünstig, weil sich durch den Paketverlust die Übertragungsleistung des Übertragungssystems verschlechtert. TCP/IP ist dann gezwungen durch geeignete Maßnahmen, z. B.
Paketverkleinerung, die Übertragungsqualität zu verbessern oder das Paket neu
anzufordern (Retransmission). Zu Lasten der Übertragungsleistung, denn kleinere
Pakete bedeuten einen größeren Anteil von Steuerungsdaten gegenüber dem reinen
Nutzdaten.
Flow-Control
16
Um den Worst-Case-Fall zu vermeiden, steht im Standard IEEE 802.3x das FlowControl zu Verfügung. Dieses Verfahren funktioniert grundsätzlich nur im
Vollduplexmodus von Fast-Ethernet und Gigabit-Ethernet. Flow-Control komt zum
Einsatz, wenn ein Puffer vor dem Überlaufen steht. Der Switch schickt dann dem
angeschlossenen Gerät ein Pause-Frame. Dieses ist ein spezielles MAC-ControlFrame, welches als Multicast an die Adresse 01-80-C2-00-00-01 verschickt wird. Im
Length/Typ-Feld des Frames steht der Wert “8808”.
Back-Pressure
Ist kein Vollduplex möglich, wird ein Verfahren namens “Back-Pressure” verwendet. Es
simuliert Kollisionen. Dazu wird vor dem drohenden Überlauf ein JAM-Signal vom
Switch gesendet. Das angeschlossene Gerät beendet daraufhin den Sendevorgang und
wartet einige Zeit, bevor es erneut Frames sendet.
Head-of-Line-Blocking
Im Regelfall unterstützen alle Gigabit-Ethernet-Komponenten das „Flow-ControlVerfahren“. Bei Fast-Ethernet-Komponenten ist das nicht immer der Fall. Ob diese
Funktion genutzt werden kann, wird während des Link-Aufbaus (nach dem Herstellen
der Steckverbindung) mit der Auto-Negotation-Funktion ermittelt.
Wenn nicht, bieten viele Switches die „Head-of-Line-Blocking“-Funktion. Sie prüft die
Zieladresse und deren Port-Zuordnung. Ist der Ausgangspuffer des ermittelten Ports
blockiert, wird das Frame verworfen, damit der Puffer des Eingangsports frei bleibt.
1.3.3.
Virtual LAN (VLAN)
Ein VLAN ist ein abgetrenntes virtuelles Netzwerk innerhalb eines physischen Netzwerks oder innerhalb des Internets. Unterschieden werden
- portbasierte VLANs und neuere
- paketbasierte VLANs, sog. Tagged-VLANs.
Sie stellen eine erhebliche Erleichterung der Verwaltung eines Netzwerks dar.
Zusätzlich bietet es noch vielfältige Sicherheitsaspekte.
Statische VLANs (statisches, portbasiertes VLAN)
Beim portbasierten VLAN werden die einzelnen Ports eines Switches einem VLAN
zugeordnet! Dies ermöglichte eine Segmentierung eines Switches in mehrere logische
Switches.
Diese Methode heißt auch „portbasierte Mitgliedschaft“. Die Zuordnung eines Ports zu
einem VLAN erfolgt durch statische VLAN-Konfiguration. Wenn ein Gerät ans Netzwerk
angeschlossen wird, nimmt es automatisch am VLAN seines Ports teil. Wechselt der
Benutzer die Ports, möchte aber im gleichen VLAN bleiben, muss der Administrator eine
manuelle Zuweisung des neuen Ports zum gewünschten VLAN vornehmen.
Dies bedeutet, dass alle Benutzer, die an den Port angeschlossen werden, Mitglieder
desselben VLANs sind. An einen einzelnen Switch-Port sind entweder eine einzelne
17
Benutzer-Workstation oder ein Hub angeschlossen, der wiederum mit mehreren
Workstations verbunden ist.
Die Portkonfiguration ist statisch und kann nicht automatisch auf ein anderes VLAN
umgeschaltet werden, ohne dass der Switch manuell neu konfiguriert werden muss.
Bild: Statische VLANs
Jedes VLAN befindet sich in einem separaten Subnetz. Der Router dient der
Kommunikation zwischen den Subnetzen, er routet zwischen den einzelnen VLANs.
Bild: Einsatz eines Routers zur Verbindung von VLANs
18
Dynamische VLANs
Bei der dynamischen Implementierung eines VLANs wird die Zugehörigkeit eines
Frames zu einem VLAN anhand bestimmter Inhalte des Frames getroffen. Da sich alle
Inhalte von Frames praktisch beliebig manipulieren lassen, sollte in
sicherheitsrelevanten Einsatzbereichen auf den Einsatz von dynamischen VLANs
verzichtet werden. Dynamische VLANs stehen im Gegensatz zu den statischen VLANs.
Die Zugehörigkeit kann beispielsweise auf der Basis der MAC- oder IP-Adressen
geschehen, auf Basis der Protokoll-Typen (z. B. 0x809B Apple EtherTalk, 0x8137:
Novell IPX, 0x0800: IPv4 oder 0x88AD: XiMeta LPX) oder auch auf Anwendungsebene
nach den TCP-/UDP-Portnummern (Portnummer 53: DNS, 80: HTTP, 3128: Squid
Proxy). In der Wirkung entspricht dies einer automatisierten Zuordnung eines
Switchports zu einem VLAN.
Die Zugehörigkeit kann sich also zum Beispiel auch aus dem Paket-Typ ableiten und so
zum Beispiel ein IPX/SPX-Netzwerk von einem TCP/IP-Netzwerk trennen. Diese
Technik ist heutzutage nicht mehr weit verbreitet, da TCP/IP in vielen Netzwerken alle
anderen Protokolle abgelöst hat.
Durch Dynamische VLANs kann zum Beispiel auch erreicht werden, dass ein mobiles
Endgerät immer einem bestimmten VLAN angehört, unabhängig von der Netzwerkdose,
an die es angeschlossen wird. Eine andere Möglichkeit besteht darin, einen bestimmten
Teil des Datenverkehrs, zum Beispiel VoIP, aus Performance- oder Sicherheitsgründen
(veraltet) in ein spezielles VLAN zu leiten.
Dynamische VLANs entstehen durch den Einsatz von Softwarelösungen wie
CiscoWorks. Mit Hilfe eines VLAN Management Policy Server (VMPS), einem Server für
VLAN-Verwaltungsrichtlinien, können Switch-Ports VLANs dynamisch, basierend auf der
MAC-Adresse des Gerätes zuweisen, das an den Port angeschlossen ist.
Derzeit ermöglichen die Catalyst-Switches eine Mitgliedschaft in dynamischen VLANs
nur basierend auf der MAC-Adresse des Endgerätes. Sobald ein Gerät dem Netzwerk
hinzugefügt wird, fragt der Switch den VMPS automatisch die VLAN-Zugehörigkeit ab.
19
Bild: Einsatz eines VLAN Management Policy Server (VMPS)
Tagged-VLAN
In einem Tagged-VLAN wird der gesamte Verkehr im virtuellen Netz mit Packet
Switching realisiert. Die Adressierung erfolgt im MAC-Adressbereich.
20
Bild: Ethernet-Datenblockformat Ethernet-II nach IEEE 802.3 mit 802.1Q VLAN-Tag
Die Switches besitzen einen Art Lern-Algorithmus, was bedeutet, dass eine z.B. ein
Host den physischen Standort einfach wechseln kann und dennoch Mitglied des
virtuellen Netzes bleibt, ohne dass eine Neukonfiguration in der Endstation erforderlich
wäre. Der Vorteil: es können ortsunabhängige Arbeitsgruppen geschaffen werden.
Durch diese Konstruktion verbleibt der Verkehr innerhalb eines virtuellen Netzes.
Broadcasts auf einem virtuellen Netz werden keinesfalls auf ein anderes virtuelles Netz
weitergeleitet.
Die paketbasierten tagged VLANs stehen im Unterschied zu den älteren
markierungslosen, portbasierten VLANs. Der Ausdruck tagged leitet sich vom
englischen Ausdruck material tags ab, Warenanhänger, mit denen Waren markiert
werden. Es handelt sich also bei tagged VLANs um Netzwerke, die Netzwerkpakete
verwenden, welche eine zusätzliche VLAN-Markierung tragen
Ein Tagging in VLANs kommt auch dann zum Einsatz, wenn sich VLANs z. B. über
mehrere Switches hinweg erstrecken, etwa über Trunk-Ports. Hier tragen die Frames
eine Markierung, welche die Zugehörigkeit zum jeweiligen VLAN anzeigt.
Durch die Tags werden VLAN-spezifische Informationen zum Frame hinzugefügt. Zu
dieser Gattung gehören die VLANs nach IEEE 802.1q, Ciscos Inter-Switch Link Protocol
(ISL) oder auch 3Coms VLT (Virtual LAN Trunk) Tagging. Damit die VLAN-Technik nach
802.1q auch für ältere Rechner und Systeme in einem Netz transparent bleibt, müssen
Switches diese Tags bei Bedarf hinzufügen und auch wieder entfernen können.
Bei portbasierten VLANs, also bei Paketen, die kein Tag besitzen, wird zum Weiterleiten
eines Datenpakets über einen Trunk hinweg üblicherweise vor dem Einspeisen in den
Trunk ein VLAN-Tag hinzugefügt, welches kennzeichnet, zu welchem VLAN das Paket
gehört. Der Switch auf Empfängerseite muss dieses wieder entfernen.
Bei tagged VLANs nach IEEE 802.1q hingegen werden die Pakete entweder vom
Endgerät (z. B. Tagging-fähigem Server) oder vom Switch am Einspeiseport mit dem
Tag versehen. Daher kann ein Switch ein Paket ohne jegliche Änderung in einen Trunk
einspeisen. Empfängt ein Switch auf einem VLT-Port (Trunkport) ein Frame mit VLANTag nach IEEE 802.1q, kann auch dieser es unverändert weiterleiten. Lediglich der
Switch am Empfangsport muss unterscheiden, ob er ein Tagging-fähiges Endgerät
beliefert – dann muss das Frame unverändert bleiben – oder ob es sich um ein nicht
Tagging-fähiges Endgerät handelt (welches zu dem aktuellen VLAN gehört) – dann
muss das Tag entfernt werden. Hierzu muss die zugehörige VLAN-ID im Switch
hinterlegt sein. Da nach IEEE 802.1q also alle Pakete mit VLAN-Tags markiert sind,
müssen einem Trunk entweder alle VLAN-IDs, die er weiterleiten soll, hinterlegt werden,
oder er ist zur Weiterleitung aller VLANs konfiguriert. Werden Pakete ohne Tag auf
einem Trunk-Port empfangen, können diese je nach Konfiguration entweder einem
Default-VLAN zugeordnet werden oder sie werden verworfen.
Empfängt ein Switch auf einem seiner Ports z. B. von einem älteren Endgerät Pakete
ohne VLAN-Tags, auch native Frames genannt, so muss er selbst für das Anbringen
des Tags sorgen. Hierzu wird dem betreffenden Port entweder per Default oder per
Management eine VLAN-ID zugeordnet. Analog muss der Switch, der das Paket
ausliefert, verfahren, wenn das Zielsystem nicht mit Tags umgehen kann; das Tag muss
entfernt werden.
21
Generell sollte man Sicherheit aber nicht mehr zu den Tagged-VLAN-Features zählen.
Switches lassen sich kompromittieren und können folglich auch immer nur als unsicher
eingestuft werden. Man kann aber auch direkt bei der Verkabelung ansetzen.
Port Trunking
Port Trunking beschreibt die Möglichkeit der Bandbreitenbündelung. Switche mit dieser
Funktion können mehrere Ports zusammenfassen. Werden zwei Ports zusammengefasst, verhält sich die Verbindung wie ein Port mit doppelter Bandbreite.
1.3.4.
Spanning Tree Protocol (STP)
Das Spannbaumprotokoll (STP) ist ein wichtiges Feature bei Switchen. Das Netzwerk ist
in einem Unternehmen ein integraler Bestandteil, oftmals werden Switche untereinander
mehrfach verbunden und somit Redundanzen aufgebaut.
Ohne das „Spanning Tree“-Protokoll würden diese Redundanzen einen Sturm von
Datenpaketen verursachen, was zu Fehlfunktionen im Netzwerk führen kann. Das STP
sorgt für eine Hierarchie innerhalb des Netzwerkes und erkennt automatische
redundante Pfade.
Weiterentwicklungen des Protokolls sind das „Rapid Spanning Tree“-Protocol (RSTP),
was für eine deutliche Erhöhung der Geschwindigkeit sorgte und das Multiple Spanning
Tree Protocol, welches auch Virtuelle Netzwerke mit einschließt.
Ablaufschema beim Spanning Tree:
1. Power-Up aller Bridges
2. Bridges stellen all ihre Anschlüsse auf Blocked
3. Jede Bridge nimmt an, sie sei Root-Bridge und sendet BPDUs (Protocol Data Unit)
aus
4. Bridge mit kleinster BridgeID wird zur Root-Bridge (ID: PrioFeld + Teil der MAC)
5. Aussenden von Konfigurations-BPDUs durch die Root-Bridge
6. Jede Bridge bestimmt einen Root-Port (Port mit kleinsten Pfadkosten zur Root-Bridge.
Bei Ports mit gleichen Kosten gewinnt die kleinere PortID)
7. Bestimmen der Designated Bridge (LAN wählt die Designated-Bridge. Bridge mit
Root-Port ins LAN mit den tiefsten Pfadkosten)
22
Bild: Ablaufschema beim Spanning Tree
Die Hauptaufgabe des Spanning-Tree-Protokolls (STP) ist es, Datenschleifen auf der OSISchicht 2 zu verhindern. Es überwacht stetig das Netzwerk um alle Verbindungen zu finden
um sicherzustellen, das keine Schleifen durch Ausfall von Verbindungen auftreten können.
Dazu benutzt es den sog. Spanning-Tree-Algorithmus:
Zunächst wird eine „Root-Bridge“ gewählt (oder Switch = Multi-Port-Bridge) und mit den
niedrigsten Kosten versehen (Größe: 8Bytes: 2Bytes Kosten, 6Bytes Mac-Adresse), d.h. es
wird der logische Ausgangspunkt für die Netzwerktopologie.
23
Danach wird ausgehend ein Abbild der Netzwerktopologie erstellt. Zuletzt werden dann
Einträge über fehlerhafte oder zu Schleifen führende Verbindungen aus der Datenbank
gelöscht. In einem mit STP laufenden Netzwerk, werden Frames nur auf den von STP
ausgewählten Verbindungen weitergeleitet.
Bild: Beispiel für STP in dem eine mögliche Schleife gelöscht wurde (rot)
1.3.5.
Quality of Service (QoS)
Unter QoS, auch Dienstgüte genannt, versteht man alle Verfahren, die den Datenfluss in
LANs und WANs so beeinflussen, dass der Dienst mit einer festgelegten Qualität beim
Empfänger ankommt. Es handelt sich also um die Charakterisierung eines Dienstes, der
für den Nutzer unmittelbar „sichtbar“ ist und dessen Qualität er messen kann. Technisch
handelt es sich um eine Parametrisierung von Protokollen zur Bestimmung des
Übertragungsverhaltens für bestimmte Dienste.
Für das QoS gibt es jedoch keine einheitliche Umsetzung! So verfolgen ITU, RFC oder
die IOS verschiedene Ansätze zur Implementierung in das OSI Model. Gemeinsam ist
ihnen aber die Prioritisierung verschiedener zeitkritischer Systeme (wie z. B. VoIP)
24
Beispiel: Die Implementierung des QoS der ITU (International Telecommunication Union)
QoS bedeutet die Sortierung von Datenpaketen nach ihrer Wichtigkeit. Diese Technik
ermöglicht einen reibungslosen Ablauf bei Echtzeitanwendung, wie es z. B. bei der
VolP-Telefonie der Fall ist.
Wenn ein Engpass in der Bandbreite besteht, wird die Priorisierung aktiv. So kann
gewährleistet werden, dass die Qualität der Verbindung nicht leidet. Wenn
beispielsweise gleichzeitig ein Download läuft, wird die Bandbreite des Downloads
verkleinert, um genügend Bandbreite für die VoIP-Anwendung zur Verfügung zu stellen.
1.3.6.
Simple Network Management Protocol (SNMP)
Das Simple Network Management Protocol (SNMP) erlaubt ein zentrales Netzwerkmanagement für viele Netzwerkkomponenten. Es besteht dabei aus zwei Schlüsselkomponenten: dem SNMP-Management und dem SNMP-Agent.
Das SNMP Management hat dabei die Aufgabe, Anfragen an Systeme zu stellen,
welche einen SNMP-Agenten installiert haben.
Die Aufgabe der SNMP-Agenten ist es, diese Anfragen entsprechend zu beantworten.
SNMP verwaltete Netzwerke werden in der Regel der aus Sicherheitsgründen in sog.
„Communities“ unterteilt. Es gibt, je nach Aufgabe des SNMP-Managements 3 Arten von
Communities:
-
Monitoring: Beim Monitoring können Ereignisse aufgezeichnet und Netzwerkstatistiken gesammelt werden.
-
Controlling: Das Controlling unterstützt das Ändern von Geräteparametern und –
variablen.
25
-
Administrierung (Trap): Bei der Administrierung werden Informationen aufgezeichnet,
die die Entwicklung des Netzwerk-Aufbaus beschreiben.
SNMP-­‐Manager
(NMS)
Port 161
SNMP-­‐Request
Linux Host
SNMP-­‐Agent
Port 161
SNMP-­‐Response
Linux Host
SNMP-­‐Agent
Port 162
SNMP-­‐Trap
SNMP-­‐Manager
(NMS)
Bild: Netzwerkmanagement über SNMP-Kommunikation
Remote Monitoring (RMON)
Im Gegensatz zu dem SNMP Standard, in dem jeweils immer nur eine Momentaufnahme des Status eines Switches gemacht wird, übernimmt ein Switch das protokollieren verschiedener Ereignisse. Diese Funktion hilft erheblich bei der Verwaltung und
Analyse eines Netzwerks.
Port Mirroring
Einige professionelle Switches beherrschen die Technik der Port-Spiegelung. Bei dieser
Funktion wird der komplette Datenverkehr eines Ports dupliziert und an einen anderen
Port übertragen, an der in der Regel eine Analyse des Datenverkehrs stattfindet, z. B.
mit Wireshark. Netzwerk-Administratoren schätzen dieses Feature, da so effektiv eine
Analyse durchgeführt werden kann, ohne den Datenfluss im Netzwerk zu stören.
1.3.7.
Power over Ethernet (PoE)
26
Diese Technik ermöglicht es Endgeräte, wie z.B. IP-Kameras oder VoIP-Telefone, allein
über ein Netzwerkkabel zu betreiben. Bei normalem Netzbetrieb im 100Mbit Modus werden nur vier der acht Adern eine Netzwerkkabels genutzt. PoE nutzt diesen Umstand,
um über die verbleibenden vier Adern eine Energieversorgung zu den einzelnen Endgeräten zu gewährleisten.
Aufwändige Installationen von Stromversorgungskabeln entfallen. Der aktuelle Standard
IEEE 802.3af unterscheidet zwischen Energieversorgern (Power Sourcing Equipment,
PSE) und Endgeräten (Powered Devices, PD). Die Versorgungsspannung beträgt 48 V,
die maximale Stromaufnahme der Endgeräte 350 mA.
Das Besondere an diesem Standard ist der integrierte Schutz von Endgeräten, die kein
PoE unterstützen. Würde normalerweise ein Kurzschluss zeigen, dass das Endgerät
nicht PoE-fähig ist, erkennt ein PSE nach dem 802.3af Standard automatisch, ob es
sich um ein PoE-Endgerät handelt und versorgt diesen ggfs. mit Energie.
Um Schäden an nicht PoE fähigen Geräten zu vermeiden wurde das „Resistive Power
Discovery“ Verfahren eingeführt. Hierbei legt der Energieversorger zunächst mehrfach
einen nur minimalen Strom auf die Adern, welcher für das Gerät unschädlich ist. Er
erkennt dabei, ob und wo der Energieverbraucher einen 25-kOhm-Abschlusswiderstand
besitzt und damit PoE-fähig ist.
Es gibt spezielle Splitter, die bei nicht PoE-kompatiblen Geräten eingesetzt werden und
im Netzwerkkabel Daten und Energieversorgung wieder von einander trennen.
Power over Ethernet (PoE) beschreibt eine Technik, die ähnlich wie bei USB, low-power
Endgeräte (z.B. kleine Hubs, W-LAN Access-points) über das Netzwerkkabel mit Strom
versorgen kann.
1.4. Standards und Normen
IEC / ISO
ISO / IEC 11801 1995, 2001
CENELEC
EN 50173, 2002
ANSI TIA / EIA
TIA / EIA 568A and B 1999
DIN
47.1000
Bild: Normen zur Verkabelung von Netzwerken
Der wichtigste Standard ist der ISO/IEC 11801 Standard von 1995 / 2001, der nachfolgend eingehender betrachtet werden soll.
27
Bild: Internationale Verbindungen der Normierungsgremien
Bild: Geltungsbereich der Normen
Normenübersicht: Anwendungsneutrale Verkabelungssysteme nach ISO/IEC 11801
28
29
Bild: Standards und Normen im Bereich der Cu-Netze
Beispiel: EN 50173-1:2002
In der Norm werden die Komponenten in entsprechenden Normen spezifiziert (Komponentenstandards)
Beispiel: Kabelnormen EN 50288-X
30
Beispiel: Steckverbinder Normen EN 60603-7-X
31
Bild: Standards und Normen im Bereich der Verkabelung
Bild: Unterschied zwischen Linkklassen und Kategorien.
Klasse und Übertragungskapazitäten
Klasse C: 16 Mhz -> Übertragungskapazität: 10 MBit
32
Klasse D: 100 Mhz -> Übertragungskapazität: 100 Mbit
Klasse E: 250/500 Mhz -> Übertragungskapazität: 1 GB
Klasse F: 600/1000 Mhz -> Übertragungskapazität: 10 GB
Bild: Zukünftige Standards und Normen
1.5. Netzwerktopologie und Strukturierte Gebäudeverkabelung
33
SV - Standortverteiler
GV - Gebäudeverteiler
EV - Etagenverteiler
Usr - Teilnehmeranschluss
Bild: Physikalische Netzstruktur
Bild: Physikalische Netzstruktur mit Sammelpunkt (Consolidaten Point)
34
Bild: Bestandteile und Bezeichnungen aus der Norm EN 50173-1
Bild: Universelles Verkabelungssystem
Allgemein gilt:
1.5.1.
§
Sternförmige Verkabelung (Baum)
§
Unterschiedliche Techniken möglich (dienstneutrale Verkabelung), wie Ethernet
10/100/1000/10000
§
Heute keine Neuverkabelungen mehr mit Cheapernet (BNC, 10Base2) und Yellow Cable (10Base5)
Primärverkabelung, Gebietsnetz
Das Primärnetz erstreckt sich über einzelne größere Grundstücke bzw. zusammenhängende Liegenschaften. Für das Datennetz kommen ausschließlich LWL-Kabel zur Gebäudeanbindung in Betracht.
35
Bild: Primärverkabelung (1)
Bild: Primärverkabelung (2)
Ausgehend von einem Standortverteiler SV werden die Gebäudeverteiler GV sternförmig angefahren. In der Regel werden SV und erster GV gemeinsam realisiert. Redundante Strukturen, vorzugsweise Ringstrukturen, sind möglich.
Recommended Cables
100, 120, 150 ohm balanced copper cable
36
62.5µm /125µm multimode optical fibre -> Nordamerika
(50µm /125µm multimode optical fibre -> Europa)
1.5.2.
Sekundärverkabelung, Steigbereich
In den Gebäuden werden größere Versorgungsbereiche durch Etagenverteiler EV erschlossen.
Bild: Sekundär (Steigleitungen)- und Tertiärverkabelung (1)
Bild: Sekundär (Steigleitungen)- und Tertiärverkabelung (2)
37
Es können mehrere Etagen an einem EV angeschlossen werden, bei großen oder langgestreckten Gebäuden können auch, aufgrund der Kabellängenrestriktionen von Ethernet, mehrere EV pro Etage notwendig werden.
Die EV werden sternförmig durch LWL-Kabel mit dem GV verbunden.
Recommended Cables
100 ohm balanced copper cable
62.5µm / 125µm multimode optical fibre (50µm/125µm
multimode optical fibre -> Europa)
1.5.3.
Tertiärverkabelung, Anschlussbereich
Für den Anschluss der Endbenutzer werden hochwertige vierpaarige S/STP-Kabel mit
100 Ω Impedanz eingesetzt. Auch diese werden sternförmig, vom Etagenverteiler EV
ausgehend, verlegt.
Bild: Typische Tertiärbereichs- und Geräteanschlussverkabelung
Recommended Cables
100 ohm balanced copper cable
Die Realisierung aller geplanten Netze ist unter Einhaltung der Mindestkriterien nach
Klasse D mit Kabeln des Aufbaus S/STP mindestens nach Kategorie 6 mit 4 Doppeladern durchzuführen.
Mit der EN 50173A1 vom Juli 2000 wird im Tertiärbreich zusätzlich die folgende Unterscheidung eingeführt:
•
Installationsstrecke
= Strecke zwischen Anschlussdose und Patchfeld, fest mit dem Gebäude verbunden (permanent links).
•
Übertragungsstrecke
= die Installationsstrecke zuzüglich aller Patchkabel.
38
Für beide Strecken sind Übertragungsparameter definiert. Bei der Längenberechnung
ist zu beachten, dass in die Länge der Übertragungsstrecke die Anschlusskabel einbezogen werden müssen.
Für die Verteiler- und Teilnehmerseite wurden gemäß der Norm zusammen 10 m vorgesehen. Bei einer Gesamtlänge der Übertragungsstrecke von 100 m verbleiben für das
Leitungsnetz 90m. In Einzelfällen (Großräume, Werkstätten usw.) kann es notwendig
sein, dass die Anschlusskabellänge auf der Teilnehmerseite größer als 5 m wird. In diesem Fall ist die Länge der fest verlegten Leitung entsprechend zu reduzieren.
Bild: Übertragungsstrecke und Installationsstrecke
Aber: Tertiäre Verkabelungsmodelle
39
Bild: Tertiäres Verkabelungsmodell a) Durchverbindung - TA
Bild: Tertiäre Verkabelungsmodell b) Rangierung - SP - TA
In Ausnahmefällen dürfen einzelne Übertragungsstrecken länger als 100 m sein, wenn
dadurch z. B. ein Verteilerraum eingespart wird. Es muss jedoch sichergestellt sein,
dass die übrigen Anforderungen an eine Klasse D-Verbindung erfüllt sind, z. B. durch
Messungen.
Die Strecken für Datennetze nach EN 50173 sind in der folgenden Abbildung dargestellt.
1.5.4.
Wahl der Übertragungsgeschwindigkeiten
Aufgrund der Entwicklung von Endgeräten und Anwendungen sowie der Nutzungsdauern ist der Einsatz von Ethernet mit den unten angegebenen Übertragungsgeschwindigkeiten für einen Zeitraum von mindestens 5 Jahren ausreichend:
Clients:
100 Mbit/s (Bürokommunikation)
in Sonderfällen 1 Gbit/s
Server:
100 Mbit/s - 1 Gbit/s
Backbone: 100 Mbit/s - 10 Gbit/s
40
1.5.5.
Infrastrukturmaßnahmen für Verteilerräume
Sofern bei der Installierung in vorhandenen Gebäuden ausreichende Flächen für Verteilerräume nicht bereitgestellt werden können, sind verschließbare Verteilerschränke zu
verwenden. Dabei ist die Lärmemission zu beachten. Die Schränke sollen auf Publikumsverkehr nicht zugänglichen Flächen untergebracht werden.
Anforderungen an einen Verteilerraum:
•
Trockener Innenraum nach DIN VDE 0800
•
Unterbringung möglichst nicht im Untergeschoss
•
Keine Installationen von Wasser- oder Heizungsrohren im IT-Verteilerraum, bereits vorhandene Leitungen sind abzuschotten
•
Brandschutz:
-Falls im Gebäude eine Brandmeldeanlage mit automatischen Meldern installiert
ist, ist der Verteilerraum auf diese aufzuschalten.
•
Sicherheit: (Bei geschlossenen Verteilerräumen)
-Einbruchhemmende Tür
-Panikschloss
-kein oder neutrales Türschild
-gesonderte Schließzylinderung
•
Bodenbelag:
-Ableitwiderstand ≤ 108 Ω gemäß DIN 51 953
•
EDV-Stromversorgung:
-Ausreichende Anzahl von Stromkreisen aus dem IT-Versorgungsnetz für
Server, Serverkonsolen, Technikschränke usw.
•
Allgemeine Stromversorgung:
-Ausreichende Anzahl von Steckdosen für Werkzeuge und Geräte
An die Ausführung und Aufstellung der zentralen DV-Verteiler sind folgende Anforderungen zu stellen:
• In Verteilerräumen sind 19“-Schränke mit vorzugsweise 40-42 Höheneinheiten (HE)
einzusetzen
• temperaturgeregelte, wartungsfreie Lüfter (Begrenzung der Schrankinnentemperatur
auf ca 35°C), hierzu ist ggf. eine Kühllastberechnung erforderlich
• Bei Neuplanung sind ca. 25 % Platzreserve für Erweiterungen vorzusehen.
• Erdung von Schrank und allen Einbauteilen nach VDE 0800 Teil 2.
• Verwendung von USV-Systemen mit potentialfreien Kontakten und SNMP-Agenten
zur Schranküberwachung (Temperatur, Überspannungsschutz, Niederspannung,
Türkontakt etc.) und USV-Überwachung.
41
Bild: Bestückung eines DV-Verteiler, rechts Draufsicht
42
1.5.6.
IP-Schutzklassen
Schutz gegen Berührung und Eindringen von Wasser und Schmutz
Bei vielen Anwendungen müssen elektronische Geräte unter erschwerten Umweltbedingungen über viele Jahre sicher arbeiten. Schmutz, Staub und Feuchtigkeit lassen
sich selten fernhalten. Auch die Einflüsse von unsachgemäßen Berührungen durch
Fremdkörper oder anderen Sachen lassen sich kaum vermeiden.
Die IP-Schutzklassen legen fest, in welchem Umfang ein elektrisches Bauteil Umwelteinflüssen ausgesetzt werden kann ohne beschädigt zu werden oder ein Sicherheitsrisiko darzustellen.
Die folgende Tabelle zeigt die verschiedenen IP-Schutzklassen:
IP-Schutzarten (IP = International Protection)
43
Geräte, die nicht bei allen Umweltbedingungen eingesetzt werden dürfen, werden in sogenannte IP-Schutzarten (IP = Internationel Protection), auf deutsch Internationale
Schutzarten eingeteilt und wie folgt gekennzeichnet.
Die Bezeichnung folgt folgendem Schema: IP XXXX
Die Buchstaben IP stehen für Schutzart und die XXXX werden wie folgt ersetzt:
1. Stelle: Berührungsschutz / Fremdkörperschutz
2. Stelle: Wasserschutz
3. Stelle: Zusätzlicher Berührungsschutz
4. Stelle: Ergänzende Buchstaben
(wobei die 3. und 4. Stelle nicht unbedingt angegeben werden muss)
Wenn für die Kennzeichnung die 1. oder 2. Stelle nicht von Bedeutung sind, so wird sie
durch ein X ersetzt.
Kennziffern für Berührungsschutz
IP0X
Weder Berührungsschutz, noch Fremdkörperschutz
IP1X
Handrückenschutz
Schutz gegen Fremdkörper mit Durchmesser >50mm.
IP 2X
Fernhalten von Fingern
Schutz gegen Fremdkörper >12mm Durchmesser
IP 3X
Schutz vor dem Berühren mit Werkzeugen
(Prüfling: 12mm Durchmesser, 100mm Lang)
Schutz gegen Fremdkörper mit Durchmesser >2,5mm
IP 4X
Fernhalten von Werkzeugen u.ä.
Schutz gegen Fremdkörper >1mm Durchmesser
IP 5X
Vollständiger Berührungsschutz
Schutz gegen schädliche Staubablagerungen im Innern
IP 6X
Vollständiger Berührungsschutz
Schutz gegen Eindringen von Staub (staubdicht)
Kennziffern für Wasserschutz
IP X0
Nicht vor eindringendem Wasser geschützt
IP X1
Geschützt gegen senkrecht fallendes Tropfwasser
IP X2
Geschützt gegen schräg fallendes Tropfwasser
(15° gegenüber der Senkrechten)
44
IP X3
Geschützt gegen Sprühwasser
(bis 60° gegenüber der Senkrechten)
IP X4
Geschützt gegen Sprühwasser
IP X5
Geschützt gegen Strahlwasser
(aus allen Richtungen)
IP X6
Geschützt vor eindringendem Wasser bei vorübergehender
Überflutung
IP X7
Geschützt vor eindringendem Wasser beim Eintauchen
IP X8
Geschützt vor eindringendem Wasser beim Eintauchen
für unbestimmte Zeit
IP X9 K
Geschützt vor eindringendem Wasser aus jeder Richtung
auch bei stark erhöhtem Druck gegen das Gehäuse.
(Hochdruck-/Dampfstrahlreiniger, 80-100 bar)
Kennbuchstaben für die 3. Stelle
A
Handrückenschutz
oder Gegenständen mit Durchmesser >50mm
B
Fingerschutz gegen Finger mit Durchmesser >12mm
und bis 80mm Länge
C
Werkzeugschutz gegen Werkzeug mit
Durchmesser >2,5mm und bis 100mm Länge
D
Drahtschutz gegen Drähte mit Durchmesser >1mm
und bis 100mm Länge
Kennbuchstaben für die 4. Stelle
H
Hochspannungs-Betriebsmittel
M
Geprüft, wenn bewegliche Teile
in Betrieb sind
S
Geprüft, wenn bewegliche Teile
im Stillstand sind
W
Geprüft bei festgelegten Wetterbedingungen
45
1.6. Übertragungsmedien beim Ethernet
Für den Aufbau von Kommunikationsnetzen gilt die Norm DIN EN 50173. In dieser
Norm werden die technischen Spezifikationen der Übertragungsstrecken, Kabel und
Stecker für IT-Leitungsnetze festgelegt.
Diese europäische Norm wird ergänzt durch den im August 1996 erschienenen Entwurf
der DIN 44312-5 und den Normvorschlag ISO IEC 11801-2000 vom Februar 2000.
1.6.1.
Kupferkabel
1.4.1.1 Abschirmvarianten
Die DIN EN 50173 beschreibt symmetrische Kabel (balanced copper cable) als Twisted
Pair-Kabel oder als Sternvierer-Kabel (Quad) mit einer Impedanz von 100, 120 bzw. 150
Ohm bei 4 Kabelpaaren.
Asymmetrische Koaxial-Kabel haben für die Errichtung strukturierter Netze keine Bedeutung mehr. Eventuell vorhandene Kabel bestehender Netze sind als Provisorium mit
geeigneten Komponenten an das strukturierte Netz anzuschließen. Im Endausbau sind
alle Netzbereiche strukturiert mit Twisted-Pair-Kabeln zu realisieren.
Bild: Abschirmvarianten beim 2paarigen Twisted Pair - Kabel
Abbrevation
Meaning
Comment
UTP
unshielded twisted pair
twisted wirepairs, no shields
FTP
foiled twisted pair
one shield around all tiswed pairs
S-UTP
screened unshielded twisted pair
one screen around all twisted pairs
46
S-FTP
screened foiled twisted pair
one screen and one foile shield
around all twisted pairs
PiMF
Paired in metal foile
a foile shield around each twisted
pair. One screen around all pairs.
Bild: Abkürzungen und deren Bedeutung
Beispiele
Bild: Benennungsschema für Kupferkabel, nach ISO/IEC 11801:2002
In der obenstehenden Abbildung ist der Aufbau von Twisted-Pair-(TP)-Kabeln dargestellt. Der Buchstabe vor und hinter dem Schrägstrich gibt den Aufbau des Schirmes
wieder.
Für Übertragungsstrecken werden in der DIN EN 50173 vier unterschiedliche Übertragungsklassen von A bis D beschrieben; die o. a. Normentwürfe enthalten weitere Übertragungsklassen.
47
Entsprechend der Klasse für die Übertragungsstrecke werden für die Kabel- und Steckertechnik fünf Kategorien unterschieden, von denen nur die Kategorien 3 und 5 in den
derzeit geltenden ISO/IEC- und EN-Normen zitiert werden. Die Kategorien 6 bzw. 7
wurden in den Normentwürfen E DIN 44312-5 bzw. ISO IEC 11801-A unterschiedlich
definiert. Die Vorgaben der ISO 11801 werden in der nächsten Fassung der EN 50173
übernommen.
Nachfolgend sind die Übertragungsklassen mit den vorgesehenen Einsatzgebieten sowie die Grenzwerte für Übertragungsstrecken und Kategorien dargestellt.
Bild: Übertragungsklassen nach verschiedenen Normen
Class of Application
Class A
Class B
Class C
Class D
Class E
Class F
Frequency range
100 kHz
1 MHz
16 MHz
100 MHz
250 MHz
600MHz
Max distance with
Cat3 Cable (DIN 50173)
2000m
200m
100m
-
-
-
Max distance with
Cat4 Cable (DIN 50173)
3000m
260m
150m
-
-
-
Max distance with
Cat5e Cable (DIN 50173)
3000m
260m
160m
100m
-
-
Max distance with
Cat6 (ISO IEC 11801-A)
Cat6 (E DIN 44312-5)
100m
100m
-
-
-
-
Max distance with
Cat7 (ISO IEC 11801-A)
3000m
290m
180m
120m
-
-
Optical
62.5/125 and 50/125 µm
optical fibre
2000m
Singlemode optical fibre
3000m
Bild: Längenbegrenzung nach DIN EN 50173 und versch. Normvorschlägen
48
Die Realisierung aller 100 Mbit/s Netze ist unter Einhaltung der Mindestkriterien nach
Klasse D mit Kabeln des Aufbaus S/STP mindestens nach Kategorie 5 mit 4 Doppeladern durchzuführen. Für die Realisierung von 1 Gbit/s Netze sind Kabeln nach Kategorie 6 und höher zu verwenden.
Tabelle: Gegenüberstellung der maximalen Übertragungsfrequenzen zu den Klassen (gemäß ISO/IEC 11801 Ed2.0 1.4.1.2 Verlegungsvorschriften für Kabel
Bei Bauleitung und Abnahme sind die Verlegungsrichtlinien zu beachten; so gilt für
TP-Kabel:
•
Kein Abknicken, kein Quetschen und kein Verdrehen der Kabel.
•
Zulässige Biegeradien (≥ 8 Ø Außendurchmesser) und maximale Zugkräfte nach
Kabelspezifikation sind zu beachten.
•
Die Kabel sind im Verteilerschrank seitlich zu führen, um den rückseitigen Zugang zu Patchfeldern und Geräten zu ermöglichen.
•
Der Kabelschirm ist beidseitig aufzulegen. Auf einen großflächigen Anschluss des
Schirms über dessen ganzen Umfang ist zu achten. Die Einzelschirmung der
Aderpaare ist bis zu den Anschlusspunkten der Adern beizubehalten.
1.4.1.3 Anschlusstechnik beim Kupferkabel
Der informationstechnische Anschluss (TA) nach DIN EN 50173 ist, trotz seiner elektrischen und mechanischen Mängel weiterhin mit dem RJ 45-Steckverbinder nach DIN EN
60603-7 zu realisieren. Die Anschlussdosen sind in geschirmter Ausführung mit Schrägauslass einzusetzen.
49
Bild: Anschlussdosen mit Schrägauslass
Derzeit werden für alle gebräuchlichen Dienste mit Ausnahme von Gigabit Ethernet nur
2 Doppeladern (DA) benötigt. Die Verwendung von Switches sichert an Arbeitsplätzen
mit 100-Mbit/s-Ethernet durch die Möglichkeit des „full duplex“-Betriebs eine ausreichende Übertragungsgeschwindigkeit.
Gigabit-Ethernet Verbindungen werden zwischen den Switches und den Servern eingesetzt. Der Einsatz von Gigabit-Ethernet an den Arbeitsplätzen lässt keine vernünftige
Aggregation der Übertragungsgeschwindigkeit zwischen Switches und Servern zu und
ist daher nur in Ausnahmefällen sinnvoll.
Da in der Praxis paargeschirmte Kabel mit 4 DA verlegt werden, ist die Möglichkeit des
„cable sharing“, d. h. die Führung von zwei Diensten über ein Kabel zu nutzen. Um ein
späteres Umklemmen von Kabeladern zu vermeiden, sind Dosensysteme zu verwenden, die cable sharing zu fest aufgelegten Adern gestatten. Die Verwendung eines modularen Dosensystems (z. B. AMP ACO-System, Dätwyler UniPatch, SIEMENS SMLSystem) mit Doppeldosen-Einsatz erlaubt hier eine Änderung der „Ader zu Pin“-Zuordnung über austauschbare Module.
Bild: Pinzuordnung RJ 45
Diese Systeme erlauben auch bei fest aufgelegtem Installationskabel durch bloßes
Auswechseln der modularen Doseneinsätze (Inserts) die unterschiedlichen Pinbelegungen der einzelnen Dienste herzustellen und gestatten damit die Verwendung von einheitlichen 1:1 Anschluss- und Rangierkabeln (Patchkabeln).
50
1.4.1.4 Farbcodes für die „Twisted Pair“- Verkabelung
Wire pair
Pins
EIA/TIA
IEC
DIN 47.100
1
4/5
blue/white
white/blue
white/brown
2
3/6
white/orange
red/orange
green/yellow
3
1/2
white/green
black/grey
grey/cyan
4
7/8
white/brown
yellow/brown
blue/red
Bild: Farbcodes für TP-Verkabelung
Signal
Pin
Color
TX+
1
white/green
TX-
2
green
RX+
3
white/orange
4
blue
5
white/blue
51
RX-
6
orange
7
white/brown
8
brown
Bild: z. B. Ethernet Connector PinOut
52
Bild: Beschaltung RJ-45
Normstecker Cat. 3 bis 6(6a) nach IEC 60603-7-x
53
Bild: Beschaltung GG-45 und Tera
Normstecker Cat. 7 (IEC 60603-7-7 bzw. IEC/PAS 61076-3-104/Ed.1)
1.4.1.5 Ethernet-Kabel
Bild: Kupferkabel Kerpen Megaline 8
Kabelspezifikation, Beispiele:
•
Primary, secondary, tertiary
•
Category 5 acc. to EN 50173, EN 50173 "2nd edition", ISO/IEC 11801, ISO/IEC
11801 "2nd edition", EN 50167, EN 50169
•
Category 6 and Category 7 acc. to ISO/IEC 11801 "2nd edition", EN 50173 "2nd
edition" and prEN 50288-4-1, August 2000
•
IEEE 802.3 10 BASE T Ethernet
•
IEEE 802.3u 100 BASE T Fast Ethernet
•
IEEE 802.3ab 1000 BASE T Gigabit Ethernet
•
IEEE 802.5 Token Ring
•
IEEE 802.12 100VG-AnyLAN
•
FDDI on copper, ISDN, B-ISDN, ATM, DQDB, Video
Kabeltypen
54
55
1.4.1.6 Erdung von Datendosen
56
1.6.2.
Lichtwellenleiter-Kabel (LWL)
Bei neuen Anlagen sind LWL-Kabel im Tertiärbereich entsprechend DIN EN 50173 mit
Duplex-SC-Steckverbindern abzuschließen; es wird die Verwendung vorkonfektionierter
Verbinder (Pigtails) mit thermischen Spleißen empfohlen. Vorhandene Anlagen mit STSteckern können entsprechend erweitert werden.
1.4.2.1 LWL-Kabeltypen und Aufbaustruktur
Fasertyp
Fenster
BLP / Dispersion
Dämpfung
MULTIMODE
Gradientenindex 50/125 µm
(oder 62,5/125 µm)
850 nm
(200) 500 MHz/km
< (3,5) 2,4 dB/km
1300 nm
(500) 800 MHz/km
< (1,0) 0,7 dB/km
1310 nm
3,5 ps/(nm*km
< (1,0) 0,4 dB/km
1550 nm
18 ps/(nm*km))
< (1,0) 0,25 dB/km
SINGLEMODE
Einmoden 9/125 µm
Bild: Kabelparameter LWL-Kabel (Werte der EN 50173 in Klammern)
57
Bild: Struktur des Glasfaserkabels
58
Bild: Aufbaustruktur von LWL-Kabeln
1.4.2.2 Fiber Optic Connectors
59
Bild: LWL-Steckerausführungen
Bild: ST CONNECTOR
Bild: SC CONNECTOR
60
Bild: LSA-Connector
1.7. Zertifizierung von Netzwerkverbindungen
1.7.1.
Ziele
1.7.2.
Normen
1.7.3.
Testparameter
1.7.4.
Messabläufe
1.7.5.
Protokollierung der Messergebnisse (Bsp. Linkware)
61
1.8. Beispiele von Netzwerkkonfigurationen
1.8.1.
Konfiguration A
In der nachstehenden Grafik ist ein Beispielnetz für ein mittelgroßes Büronetz mit 50100 Mitarbeitern dargestellt.
Typischerweise ist hier nur ein Verteilerstandort vorhanden, in dem alle Tertiärkabel des
Gebäudes aufgelegt sind.
Im Beispiel wird mit stapelbaren Layer-2-Switches ein Stack mit der notwendigen Portanzahl aufgebaut und Server und Clients über 10/100-Mbit/s-Ethernet an diesen Stack
angeschlossen. Die Switches innerhalb des Stacks sollten mit mindestens 1 Gbit/s verbunden sein. Bei entsprechenden Anwendungen kann die Anbindung der Server auch
mit Gigabit-Ethernet erfolgen.
Internet
Bild: Büronetz mit max. 100 Arbeitsplätzen in einem kleinen Gebäude mit einem zentralen Verteiler
Besondere Vorkehrungen bei Geräte- oder Serverausfall wurden nicht getroffen. Bei
Ausfall eines Switches sind die daran angeschlossenen Endgeräte oder Server nicht
mehr erreichbar.
62
Für den Ausfall einer Komponente sollten auf den anderen so viele Ports frei sein, dass
die Server und die wichtigsten Endgeräte an eine andere Komponente angeschlossen
und die Ausfallzeit gering gehalten werden kann.
Diese Lösung ist für Anwendungen, bei denen keine permanente Serveranbindung vorausgesetzt wird, z.B. für Textverarbeitung oder Tabellenkalkulation ausreichend.
1.8.2.
Konfiguration B
Sind wie untenstehend dargestellt, mehrere Gebäude einzubeziehen, wird in jedem Verteiler ein Stack mit 10/100-Mbit/s-Layer2-Ethernet-Switches aufgebaut. Diese Stacks
werden über Gigabit-Ethernet-LWL-Strecken mit dem zentralen Verteiler verbunden.
Die Anbindung abgesetzter Gebäude kann auch ggf. über Richtfunk- oder xDSL-Strecken erfolgen.
Bei Client-Server-Applikationen sind unter Umständen Server im abgesetzten Gebäude
notwendig, da unter Umständen bei xDSL-Strecken die Übertragungsgeschwindigkeit
nicht ausreicht und die Antwortzeiten der Clients hoch sind.
Mit zusätzlichen Servern in den abgesetzten Gebäuden werden nur die Daten zwischen
den Servern über die Strecke ausgetauscht. Die Zugriffe der Anwender erfolgen direkt
auf den lokalen Server und die Antwortzeiten sind niedrig.
Internet
Bild: Büronetz mit mehreren Gebäuden an einem Standort
63
Bei großen Anforderungen an die Ausfallsicherheit eines Netzes können Netze redundant aufgebaut werden.
Die untenstehend dargestellten Verfahren sind bedarfsgerecht und sinnvoll auszuwählen beziehungsweise zu kombinieren.
• Redundante Anbindung der Server
• Redundante Ausbildung der zentralen Netzwerkkomponenten
• Redundante Anbindung von Gebäude- oder Etagenverteilern (Wegeredundanz)
1.8.3.
Konfiguration C - Öffentliche und Private Adressen
Verwendung privater IP-Adressen in Netzwerken ohne Einsatz von Network Address
Table (NAT).
1.8.4.
Konfiguration D - Einsatz von Firewallsystemen
Bei besonderen Sicherheitsanforderungen, die über das lokale Büronetz hinaus gehen,
oder bei Kopplung des LAN an das Internet, können zusätzliche Firewallsysteme sinvoll
sein.
In der untenstehenden Abbildung ist der Einsatz eines Firewallsystems am Beispiel eines Bürnetzes mit Anbindung an das Internet dargestellt.
64
Bild: Firewall-Systeme
Zum Schutz gegen Angriffe aus dem Internet dient Firewallsystem 1. Alle Daten vom
oder zum Internet laufen über diese Firewall.
Direkt dahinter befinden sich die für die Öffentlichkeit zugänglichen WWW-Server. Abteilung 1 und Abteilung 2 sind über die Firewalls 2a und 2b sowohl vom öffentlich zugänglichen Bereich, als auch gegeneinander abgeschottet.
1.8.5.
Konfiguration E - Industrienetze
Zukünftige Eigenschaften von Industrienetzwerken:
•
Full Duplex
•
Fast Ethernet Switching (Collision Elimination)
•
Controlled Physical Port Switching (VLAN)
65
•
•
Supervision of Packet Size (Priority)
Implementation of Priority (IEEE802.1p/Q)
Bild: Industrienetzwerk mit Wegeredundanz zwischen den zentralen Switchen
66
Bild: Industrienetzwerk mit Ring-Redunanz
Bild: Industrienetzwerk mit Komponenten- und Wegeredundanz
67
1.8.6.
ÜBUNG: Entwurf einer Netzwerktopologie
Planen Sie für das nachstehende Produktionsunternehmen eine Bedarfsverkabelung
nach den Prinzipien der Strukturierten Gebäudeverkabelung.
Alle Büros und die Fertigungsbereiche (mit x gekennzeichnet) benötigen einen
Netzwerkzugang.
Bild: Gebäudeanordnung des Unternehmens
Aufgaben
a)
Wo setzen Sie welche Netzwerkkomponenten ein?
b)
Wo verlegen Sie Kupferkabel und wo verlegen Sie LWL?
c)
Fertigen Sie bitte für Ihre Planung eine Zeichnung an.
68
A
B
Untergeschoss
Heizung, Keller
Erdgeschoss
Kantine
D
Erdgeschoss
2x
Büro
4x
Fertigungslinie B 8x
Fertigungslinie C
12x
Fertigungslinie C
12x
Fertigungslinie B 8x
Büro
8x
1. Obergeschoss
Einkauf 24x
Erdgeschoss
Fertigungslinie A 8x
Fertigungslinie C
4x
Verkauf 24x
2. Obergeschoss
Fertigungslinie C
4x
1. Obergeschoss
Marketing 24x
Fertigungslinie A 8x
Fertigungslinie B 8x
Fertigungslinie C
12x
Fertigungslinie C
12x
Fertigungslinie B 8x
3. Obergeschoss
Marketing 12x
Büro
8x
Fertigungslinie C
4x
Fertigungslinie C
4x
C
2. Obergeschoss
Erdgeschoss
Fertigungslinie A 8x
Fertigungslinie B 8x
Fertigungslinie C
12x
Fertigungslinie C
12x
Fertigungslinie C
4x
Fertigungslinie C
4x
WAN-Anschluss
zum ISP
Büro
8x
Fertigungslinie A 8x
Fertigungslinie B 8x
Fertigungslinie C
12x
Fertigungslinie C
12x
Fertigungslinie B 8x
Büro
8x
Fertigungslinie C
4x
Fertigungslinie C
4x
1. Obergeschoss
Fertigungslinie A
8x
Fertigungslinie C
12x
Fertigungslinie B
8x
Büro
8x
Fertigungslinie C
4x
Fertigungslinie C
12x
Fertigungslinie C
4x
Bild: Abteilungsstruktur
Themenspeicher:
-Logisches Netzwerkdesign: Access, Distribution, Core-Section
-Server-Anordnung in Enterprise Application Networks
69
Zugehörige Unterlagen
Herunterladen