Cassebaum, FOS - Script Netze Arbeitsmaterial Computernetzwerke Skript für Schüler in Kursen an Fachoberschulen mit dem Schwerpunkt Informationstechnik Thomas Cassebaum Berufsbildende Schulen III Magdeburg 10. Februar 2006 1 Cassebaum, FOS - Script Netze Arbeitsmaterial 2 Quellenverzeichnis [1] Schulgesetz des Landes Sachsen-Anhalt in der Fassung vom 27.08.1996 „Verordnung zur Gestaltung der gymnasialen Oberstufe in der Sekundarstufe II" Beschluss der Kultusministerkonferenz vom 07.07.1972 i.d.F. vom 22.10.1999 [2] Einheitliche Prüfungsanforderungen in der Abiturprüfung (Beschluss der Kultusministerkonferenz vom 01.06.1979 i.d.F. vom 01.12.1989) [3] Rd. Erl. des MK vom 25. 05. 1994-3-83200-202: „Leistungsbewertung an allgemeinbildenden Schulen und Schulen des zweiten Bildungsweges", MBl. LSA NR. 40/94, S. 200 [4] Bannach, Cassebaum, Hering, Jung, Richter, Rumpf, Wüstemann Rahmenrichtlinien [RRL] Fachgymnasium Informationstechnik Land Sachsen-Anhalt, Kultusministerium, Magdeburg 2003 [5] Bannach, Cassebaum, Hering, Jung, Richter, Rumpf, Wüstemann Einheitliche Prüfungsanforderungen in der Abiturprüfung Informatik Beschluss vom 1.12.1989 [6] Lienemann, Gerhard TCP/IP, -Grundlagen Verlag Heinz Heise, Hannover 2004, ISBN 3-88229-180-X [7] Martin, J., Leben, J. TCP/IP-Netzwerke Prentice Hall, 1994 [8] Euler, Stephan Netzwerk-Know-How, 100% Wissen kompakt und verständlich tecChannel, München 2005, EAN 4 -195914 -909900-01 [9] Comer, Douglas Computer Netzworks and Internets Prentice Hall, ISBN 0-13-239070-1, 1997 [ 12 ] Cassebaum, Thomas C++ Trainer 2.2.1, C++ Entwicklungsumgebung für Lernzwecke Magdeburg, 2000...2005 [ 13 ] Cassebaum, Thomas Hotcom 1.0, Übungs-Software für Datenübertragungen und –protokolle, seriell und per TCP/IP BbS III Magdeburg, 2002 Borland® C++, Borland Delphi® , Turbo Pascal® sind Warenzeichen der Borland Inc. USA, MS Windows® 98, NT® , Me® , 2000® , XP® , MS Internet Explorer® , MS Word® , MS Office® , MS Excel® , MS Visual C++® , MS Visual Basic® sind Warenzeichen der Microsoft Inc. USA, EasyCode EasyCase® (C++) ist eine geschützte Bezeichnung der BKR Software Beratung und –entwicklung GmbH, Deutschland, Pentium® ist ein Warenzeichen der Intel Inc. USA. Cassebaum, FOS - Script Netze Arbeitsmaterial 3 Inhaltsverzeichnis 1 GRUNDBEGRIFFE IM NETZWERK..............................................................................................................4 2 DAS LAN UND SEINE TOPOLOGIEN ...........................................................................................................5 2.1 2.2 2.3 2.4 2.5 3 DAS ISO-OSI-7 SCHICHTEN-MODELL ........................................................................................................6 3.1 3.2 3.3 3.4 3.5 3.6 3.7 4 BEZEICHNUNGEN DER ETHERNET-NORMEN .................................................................................................. 17 10 MBIT/S STANDARD-ETHERNET ................................................................................................................ 18 10BASE5, THICKWIRE ............................................................................................................................... 18 10BASE2, THINWIRE, CHEAPERNET ........................................................................................................... 18 10BASE-T, TWISTEDPAIR ........................................................................................................................... 19 10BASE-F, LICHTLEITER ............................................................................................................................ 19 INTERFACES ................................................................................................................................................ 20 TERMINAL- UND PRINTSERVER .................................................................................................................... 20 DRAHTLOSE DATENÜBERTRAGUNG ...................................................................................................... 21 8.1 8.2 8.3 8.4 9 REPEATER UND HUB .................................................................................................................................... 15 BRIDGE UND SWITCH ................................................................................................................................... 15 SWITCH....................................................................................................................................................... 16 ROUTER ...................................................................................................................................................... 16 GATEWAY ................................................................................................................................................... 16 ETHERNET ..................................................................................................................................................... 17 7.1 7.2 7.3 7.4 7.5 7.6 7.7 7.8 8 TCP/IP ....................................................................................................................................................... 14 IPX/SPX .................................................................................................................................................... 14 NETBIOS ................................................................................................................................................... 14 NETBEUI ................................................................................................................................................... 14 GRUNDLAGEN ZUR NETZKOPPLUNG ..................................................................................................... 15 6.1 6.2 6.3 6.4 6.5 7 DIE MAC-ADRESSE ......................................................................................................................................8 ADRESSIERUNG NACH IPV4 (INTERNET PROTOCOL VERSION 4) ........................................................................9 ADRESSIERUNG NACH IPV6 (INTERNET PROTOCOL VERSION 6) ...................................................................... 12 NETZWERKPROTOKOLLE......................................................................................................................... 14 5.1 5.2 5.3 5.4 6 DIE BITÜBERTRAGUNGS-SCHICHT ..................................................................................................................6 DIE SICHERUNGSSCHICHT ..............................................................................................................................6 DIEVERMITTLUNGSSCHICHT (NETWORK) .......................................................................................................7 DIE TRANSPORTSCHICHT (TRANSPORT) ..........................................................................................................7 DIE SITZUNGSSCHICHT (SESSION)...................................................................................................................7 DIE DARSTELLUNGSSCHICHT (PRESENTATION) ...............................................................................................7 DIE ANWENDUNGSSCHICHT (APPLICATION)....................................................................................................7 ADRESSIERUNG IN NETZEN ........................................................................................................................8 4.1 4.2 4.3 5 POINT TO POINT ............................................................................................................................................5 BUS ..............................................................................................................................................................5 STERN...........................................................................................................................................................5 RING .............................................................................................................................................................5 BAUM ...........................................................................................................................................................5 INFRAROT ................................................................................................................................................... 21 LASER ........................................................................................................................................................ 21 BLUETOOTH ................................................................................................................................................ 21 WIRELESS LAN .......................................................................................................................................... 21 NUTZUNG DES INTERNETS ........................................................................................................................ 22 9.1 9.2 9.3 9.4 DATENTRANSFER UND DATENKOPIERPROTOKOLLE....................................................................................... 22 ABRUF VON INFORMATIONEN ...................................................................................................................... 22 BEREITSTELLUNG VON INFORMATIONEN ...................................................................................................... 23 DATENAUSTAUSCH ÜBER DAS INTERNET ...................................................................................................... 23 ANHANG: BEGRIFFE UND ERKLÄRUNGEN .................................................................................................. 24 AUFGABEN ............................................................................................................................................................ 31 Cassebaum, FOS - Script Netze Arbeitsmaterial 4 1 Grundbegriffe im Netzwerk Das lokale Netzwerk LAN (local area network) ist ein örtlich begrenztes Kabelnetz, das PC's ohne Datenfernübertragung verknüpft. Mehrere LAN's können über die DFÜ (in Deutschland mit den Mitteln der Post/ Telecom) zu einem WAN (wide area network) verbunden werden Zur Steuerung benötigt die Netzwerkhardware ein Paket von Programmen. Diese sind in einem Netzwerkbetriebssystem zusammengefasst. Sehr bekannte Systeme dieser Art sind Novell Netware und Windows NT (2000). Der Fileserver ist ein spezieller, leistungsfähiger Computer (z.B. ein PC), der die Steuerung und Verwaltung in einem Netz übernimmt. An ihm ist ein großer Teil der gemeinsam zu nutzenden Hardware angeschlossen. Er verwaltet auch die zentralen Datenplatten (volumes) und die dort gespeicherte Software und Daten. Die Workstation ist ein angeschlossener PC im Netzwerkverbund. Ein Computer-Netzwerk besitzt viele Vorteile: Electronic Mail Ressource-Sharing Data-Sharing Software-Sharing Datensicherheit Datenaktualität Software-Wartung - Kommunikation der Nutzer des Netzes untereinander - gemeinsame Nutzung teurer Geräte im Netz - gemeinsame Nutzung eines zentralen Speichermediums - gemeinsame Nutzung von Software - zentrale Sicherheitsverwaltung des Systems - auch lokal getrennte Nutzer können Datenbanken gleichzeitig nutzen - kann gemeinsam vom Server aus geschehen Ein Endgerät (terminal) ist eine Daten-E/A-station. Es erlaubt den Mensch-Maschine-Dialog über mechanische (Maus, Tastatur), optische (Bildschirm, Drucker) oder akustische (Mikrofon oder Lautsprecher) Medien. Eine dem Netzwerk ähnliche Form ist der Multiusing- Betrieb eines Mainframe-Terminal-Systems. In einem solchen System existieren an nur einem Computersystem (mainframe) mehrere Bildschirmarbeitsplätze (Terminals), die aber allein nicht arbeitsfähig sind. Alle Terminals sind per Kabel mit einer Anschlusskarte des Mainboards verbunden. Das LAN unterscheidet sich von einem Multiusingsystem vor allem durch die "Intelligenz" der Arbeitsplätze der Einzelnutzer. Sie verfügen über eigene Prozessoren und können unabhängig vom Hauptrechner selbstständig arbeiten. Diese Tatsache eröffnet der Arbeit völlig neue Möglichkeiten. In einem modernen Computernetz erhält normalerweise einer der angeschlossenen PC's als Haupt- oder sogar einzige Aufgabe die Überwachung des Netzwerkes und der zugehörigen Systemfunktionen. Der user (Nutzer) greift mit Hilfe von Prozessen (gestartete Programme) in das System ein. Welche Rechte hat aber der einzelne Nutzer auf Eingriffe in die Steuerung? Zunächst einmal muß das System überhaupt in der Lage sein, die einzelnen Nutzer voneinander zu unterscheiden. Das geschieht systemintern mit einer Identifikationstabelle. Jeder Nutzer besitzt darin einen Eintrag unter seinem Namen der einem internen UIC (user identification code) zugeordnet wird. Der Nutzer wird seinem UIC über einen login - Vorgang zugeordnet. Die meisten Systeme verwenden zur Nutzeridentifizierung den Namen und ein Paßwort des Nutzers. Wenn ein Nutzer sich über das login im System anmeldet, erkennt das System in der Identifikationstabelle, welche Rechte er besitzt. Bei bestimmten Netzwerken wird zwischen Nutzer (client) und Betreiber (server) unterschieden. Der Betreiber kann dem Nutzer Gebühren berechnen, deren Höhe von der Zeitdauer und der Art der Nutzung abhängig ist (accounting). Die beschriebene Arbeitsweise nennt man Client-server-system. Andere Netzwerke gehen von einer gleichberechtigten Nutzung und Betreibung des Netzes aus. Bei dieser Form ist auch die steuernde Netzwerk-Software auf alle Teilnehmer verteilt. Man spricht von peer-to-peer-systems. Ein Remote-access (FernZugriff) liegt vor, wenn die Steuerung und Bedienung eines Prozesses auf einer Workstation oder dem Server im Netzwerk von einer anderen Workstation aus organisiert wird. Cassebaum, FOS - Script Netze Arbeitsmaterial 5 2 Das LAN und seine Topologien Die Topologie eines Netzwerkes beschreibt die physikalische Verbindung von Netzwerkknoten. In der Regel unterscheidet man zwischen vier Grundtypen. 2.1 Po int to Po int Eine Point-to-Point-Topologie verbindet linear zwei Knoten miteinander. Ein Beispiel ist eine DFÜ-Verbindung zum Internet-Provider. Abb. 19 2.2 Bus Bei der Bustopologie kommunizieren die Netzwerkstationen über ein gemeinsames Kabel. Das Kabel besitzt zwei Enden, die mit einem Abschlußwiderstand (Terminator) geschlossen werden. Ein typischer Vertreter dieser Topologie ist das ThickWireKabel und das ThinWire-Koaxkabel, das vor allem in älteren Ethernet-Netzen zum Einsatz kam. Abb. 20 2.3 Stern Von einer Sterntopologie spricht man, wenn von einem zentralen Punkt (Hub, Switch, Konzentrator) aus eine Punkt-zu-Punkt-Verbindung mit den einzelnen Netzwerkknoten besteht. Als Beispiel kann hier ein Ethernet TwistedPair Hub aufgeführt werden, an dem alle Netzwerkknoten angeschlossen sind. Diese Topologie ist technisch sehr aufwändig, wird aber wegen der Unabhängigkeit der Einzelknoten in modernen Netzen oft verwendet. Abb. 21 2.4 Ring Ringtopologie bedeutet, dass der Verbindungskanal (oder das Kanalbündel) keinen Anfang und kein Ende hat. Ein Ring ist eigentlich ein Bus, der seine beiden Enden verbunden hat. Abb. 22 Wie der Name schon sagt, ist bei dieser Topologie die Verkabelung, mit der die einzelnen Netzwerkknoten miteinander verbunden werden, als Ring ausgeführt. Typische Vertreter dieser Topologie sind TokenRing- und FDDI-Netze. Ein Vorteil der Ringtopologie besteht darin, dass trotz eines unterbrochenen Kabelsegmentes der Netzbetrieb erhalten werden kann. 2.5 Baum Eine Baumstruktur wird z.B. erreicht, indem einzelne Hubs, Switches oder Konzentratoren über Punkt-zu-Punkt-Verbindungen kaskadiert werden. Die Netzwerkknoten werden dabei an nicht für die Kaskadierung benötigten Ports angeschlossen. Wurzel (root) Abb. 23 Beachten Sie: In einem Baum führt von jedem Knoten nur genau ein Weg zur Wurzel. Cassebaum, FOS - Script Netze Arbeitsmaterial 6 3 Das ISO-OSI-7 Schichten-Modell Die Schicht 7 (Application layer) stellt die Verbindungsstelle zum Nutzer selbst, während die Schicht 1 (Physical layer) die eigentliche physikalische Übertragung über Kabel repräsentiert. Die zwischenliegenden Schichten sind zur Fehlerfindung, Synchronisierung, Adressierung, Wegfindung, Transport, usw... notwendig. Die einzelnen Informationen der Schichten werden zu Protokollen zusammengefasst, die beim Sender aufgebaut und beim Empfänger entschlüsselt und ausgewertet werden. 3.1 Die B itüber tra gungsschicht In dieser dem Übertragungsmedium (Kabel, Lichtleiter, Funk, ...) nächstgelegenen Schicht werden die mechanischen, elektrischen und funktionalen Eigenschaften der Schnittstelle zum Medium definiert (Signalpegel, Modulationsart, Steckerbelegung, ...). 3.2 Die Sic her ungssc hicht 3.2.1 Das CSMA/CD – Protokoll (Carrier Sense Multiple Access / Collision Detection) Vor einer geplanten physikalischen Datenübertragung kann zwar geprüft werden, ob die Netzleitung belegt ist (d.h. ob ein anderer Nutzer sendet), wenn die Belegung jedoch beendet ist, beginnt der Nutzer sofort mit der Sendung. Ein anderer Nutzer könnte jedoch ausgehend von einer identischen Warteposition ebenfalls mit Senden beginnen. Die Folge wäre eine Datenkollision, die zu nicht mehr entschlüsselbaren Daten im Netz führt. Diese Kollision wird erkannt und durch ein Zufallszahlensystem ein späterer Zeitpunkt bestimmt, zu dem die Sendung erneut versucht wird. Wahrscheinlich kommt es nicht zur erneuten Kollision, sie ist aber nicht völlig ausgeschlossen. So werden endlich viele Sendeversuche organisiert bis keine Kollision mehr erkannt wird. 3.2.2 Das Token-Passing - Protokoll Dieses Protokoll nutzt zur Vermeidung von Datenkollisionen eine Art Staffelstab ( Token ), der die Sendeberechtigung an einen Nutzer vergibt. Das Token, real handelt es sich um ein definiertes Bitmuster, wird reihum jedem Nutzer zugeordnet. Wenn der Nutzer keine Sendeforderung hat, reicht er das Token an den Folgenutzer weiter. So können natürlich keine Kollisionen auftreten und deren Erkennung ist nicht mehr nötig. Dieses System wird im bekannten Token-Ring von IBM genutzt. Der Nutzer im Netzwerk braucht auf die Protokolle keine Rücksicht zu nehmen, weil sie natürlich automatisch durch die Netzwerksoftware realisiert werden. Cassebaum, FOS - Script Netze Arbeitsmaterial 7 3.3 DieV ermittlungssc hicht (ne twor k) Auswahl des Datenweges. Das network layer ermöglicht die Herstellung einer Verbindung zwischen zwei Endgeräten innerhalb eines Netzwerkes. Diese Schicht ermöglicht eine saubere Trennung zwischen zwei Teilnetzen, die damit von den inneren Verbindungen des jeweils anderen Teilnetzes entlastet werden (routing). 3.4 Die Transportsc hic ht (tra ns port) Verbindungsaufbau, Blockeinteilung der Daten. Eine Transportverbindung kann aus mehreren Netzverbindungen bestehen. Die Dauer der Transportverbindung ist unabhängig von der Netzverbindung. 3.5 Die Sitz ungssc hic ht (s essio n) Aufforderungs- und Abschlußphase einer Datenübertragung. Die Sitzungsschicht steuert z.B. die Anund Abmeldung im Netzwerk (login, logout). Auch bei abgebauter Transportschicht kann diese Schicht fortbestehen. 3.6 Die Dars te llungssc hic ht (prese ntatio n) Codierung und Decodierung einer Nachricht. Festlegung der Syntax und Semantik. 3.7 Die A nwe ndungssc hic ht (a pplica tio n) Die funktionelle Datenstruktur wird auf die Nutzeranwendung bezogen festgelegt. Hier wird per Software über Zugriffsrechte auf Daten, über die Reihenfolge der Daten softwarespezifisch entschieden. Die Schicht ist modular aufgebaut, was eine Erweiterung ohne Probleme ermöglicht. Cassebaum, FOS - Script Netze Arbeitsmaterial 8 4 Adressierung in Netzen Es geht um die Adressierung aller Knoten (nodes) innerhalb eines Netzwerkes. Ein besonders einfaches herkömmliches Beispiel ist die Telefonnummer in dem Telefonienetz. Der Begriff Adreßraum steht für die Menge aller möglichen eindeutigen Variationen von Adressen bezogen auf einen bestimmten Adreßcode. 4.1 Die MA C-A dresse Während bisher bei vernetzten Geräten ganz allgemein von Stationen gesprochen wurde, wird in der MAC-Schicht dieser Begriff präzisiert. Jede an ein lokales Netz angeschlossene Station oder Netzkomponente, die mit einer MAC-Funktion ausgestattet ist, wird als Datenendgerät (Data Terminating Equipment, DTE) bezeichnet. Als Beispiele für DTEs seien genannt: Rechnersystem mit Netzadapterkarte (Network Interface Card, NIC), Brücke, Switch, Router. Ein Repeater hat keine MAC-Funktion und ist daher kein DTE! Die in jedem MAC-Rahmen mitgeführten Adreßinformationen bestehen aus einer MAC-Adresse des Senders und einer MAC-Adresse des Empfängers. Die Aufgabe der MAC-Adresse liegt darin, die miteinander kommunizierenden DTEs eindeutig zu identifizieren. MAC-Adressen haben eine feste Länge von 48 bit. Genaugenommen wird mit einer MAC-Adresse der physikalische Netzanschluß oder Netz-Zugriffspunkt eines DTEs adressiert und heißt daher auch physikalische Adresse. In der OSI-Welt wird der Netz-Zugriffspunkt als Subnetwork Point of Attachment (SNPA), in der IPS-Welt als Network Point of Attachment (NPA) bezeichnet. Folgende Begriffe werden von nun an synonym verwendet: MAC-Adresse, physikalische Adresse, SNPA-Adresse, NPA-Adresse. Ein DTE kann durchaus mehrere MAC-Adressen haben, wenn es über mehrere Netzanschlüsse verfügt. Ein typisches Beispiel ist ein Serversystem mit mehreren Netzadapterkarten (NICs). Jede NIC besitzt eine eigene, individuelle MAC-Adresse. 4.1.1 Format einer MAC-Adresse Das genaue Adreßformat für die 48 bit langen MAC-Adressen zeigt die folgende Abbildung 1 bit 1 bit 46 bit-Adresse I/G = 0: Individual-Adresse (Unicast Address), die genau ein DTE identifiziert. I/G = 1: Gruppen-Adresse (Multicast Address), (nur als Zieladresse, nicht als Quell-Adresse möglich). U/L = 0: universelle Adresse (weltweit eindeutig und unveränderbar). U/L = 1: lokale Adresse (lokal veränderbar). Für die Festlegung von universellen Adressen werden von IEEE für die Bits 3 bis 24 weltweit eindeutige Werte vergeben und den Herstellern zugewiesen. Man bezeichnet eine solche Bitfolge daher auch als Organizationally Unique Identifier (OUI). Die restlichen Bits 25 bis 48 werden von den Herstellern oder von den Anwendern vergeben. Die Bits werden von links beginnend durchnumeriert, d.h. das I/G-Bit ist das Bit 1. 4.1.2 Darstellung einer MAC-Adresse Für die Darstellung von MAC-Adressen verwendet man am besten die kanonische Form: Die 48 Bits werden zu Bytes bzw. Oktetten derart zusammengefaßt, daß 6 Oktette entstehen, wobei die Bitreihenfolge nicht verändert wird und das I/G-Bit im 1. Oktett links steht und als Least-SignificantBit (LSB) interpretiert wird. Unter der Festlegung, daß in jedem der 6 Oktette das LSB links steht, wird dann jedes Oktett durch zwei hexadezimale Ziffern dargestellt und die Ziffernpaare werden durch Bindestriche getrennt. Ein Beispiel mag dies veranschaulichen. Die Umformung der ersten Oktette im Beispiel geschieht so: 00110101 Þ 10101100 = [1010][1100] = AC (hex). Cassebaum, FOS - Script Netze Bitmuster: Kanonische Form: Arbeitsmaterial 9 00110101 01111011 00010010 00000000 00000000 00000001 AC-DE-48-00-00-80 Wenn ein MAC-Rahmen an alle DTEs eines Netzes verschickt werden soll, spricht man von einer Rundsendung (Broadcast). Die Ziel-Adresse lautet in diesem Fall folgendermaßen: Bitmuster: 11111111 11111111 11111111 11111111 11111111 11111111 Kanonische Form: FF-FF-FF-FF-FF-FF Broadcasts werden nicht gern gesehen, da sie ein Netz sehr stark belasten können. Im Extremfall eines sogenannten Broadcast-Sturms kann ein Netz sogar ganz zum Erliegen kommen. 4.2 Adr essierung na ch I Pv 4 (inter ne t pro toc ol vers io n 4) Das Internet Protocol, kurz IP, ist Teil der Protokollfamilie TCP/IP. 4.2.1 IP-Adressen nach IPv4 Hauptbestandteil von IP sind die IP-Adressen, die alle erreichbaren Knoten in einem Netzwerk eindeutig kenntlich machen. Pro Hardware-Interface (z.B. Netzwerkkarte) wird eine IP-Adresse vergeben. In Ausnahmefällen lässt sich ein Interface auch über zwei oder mehr IP-Adressen ansprechen oder mehrere Interfaces der gleichen Station haben die gleiche IP-Adresse. Die IP-Adresse ist mit den Angaben einer Anschrift vergleichbar. Damit die IP-Adresse liegt in einem Bitcode (dual) vor, der 32 Stellen besitzt, die üblicherweise als dezimale Zahlenkombination pro Oktette dargestellt werden. Eine Oktette ist einer der vier 8-Bit-Bereiche der IP-Adresse. z.B. (11000000)2 = (192)10 . Zahlensystem Beispiel-Adresse 1100 0000 1010 1000 0000 0000 0100 0000 Hexadezimal C0 A8 00 40 Dezimal 192 168 0 64 Binär/Dual Zur einfachern Lesbarkeit und Verarbeitung wird der 32-Bitcode in jeweils 8 Bit (1 Byte) aufgeteilt und durch einen Punkt getrennt. Jedes Byte kann durch die achtstellige 1er- und 0er-Folge einen Wert von 0 bis 255 annehmen. Das sind 256 Werte pro Stelle. Die binäre IP-Adresse 01111111.00000000.00000000.00000001 ergibt umgerechnet in das dezimale Zahlensystem 127.0.0.1. 4.2.2 Subnetzmaske / Subnetmask Das oben genannte Beispiel ergibt die IP-Adresse 127.0.0.1. Bei der Konfiguration von TCP/IP wird eine vergleichbare IP-Adresse verwendet. Jede IP-Adresse besteht aus zwei Teilen. Jedes Teil hat seine bestimmte Bedeutung. Der vordere Teil ist die Adresse für das Netzwerk, indem sich die Station befindet. Der hintere Teil ist die Adresse für die Netzwerk-Station. Wo sich die IP-Adresse teilt, wird von der Subnetzmaske bzw. Subnetmask(engl.) bestimmt. Die Subnetzmaske besteht aus 32 Bit und einer geschlossenen Kette beginnend mit Einsen und abschließenden Nullen. Ein Beispiel: 11111111 11111111 11111111 00000000. Das entspricht in der Dezimaldarstellung 255.255.255.0. IP-Adresse 192. 168. 0. 100 Subnetzmaske 255. 255. 255. 0 Netz-Adresse 192. 168. 0. 0 Stations-Adresse 100 Legt man die (Subnetz-)maske über die IP-Adresse ergibt sich obige Teilung. Der vordere Teil, die Netz-Adresse lautet 192.168.0.0. Der hintere Teil, die Stations-Adresse in diesem Subnetz lautet 100. Cassebaum, FOS - Script Netze Arbeitsmaterial 10 Gültige Subnetzmasken Ungültige Subnetzmasken 255.255.255. 0 255.255. 0. 0 255. 0. 0. 0 255.255.255.252 255.255.255.128 250.255.255. 0 255.255. 0.255 255. 0.255.255 255. 0. 0.255 255.255.255.200 4.2.3 Netz-Klassen Die IP-Adressen werden in 5 Klassen eingeteilt. In jeder Klasse haben die Netz-ID und die Host-ID unterschiedliche Gewichtungen. In Klasse-A-Netzen können viele Hosts verwaltet werden. Das erste Adressbit ist immer 0. Der theoretische Adressbereich reicht von 0.0.0.0 bis 127.255.255.255. Der effektive Adressbereich reicht von 1.0.0.1 bis 127.255.255.254. Insgesamt sind also nur 126 Klasse-A-Netze möglich. Das ergibt eine rechnerische Anzahl von 16.774.214 möglichen Stationen pro Netz. Klasse-B-Netze sind Netze mit einer mittleren Anzahl an Stationen oder Subnetzen. Die ersten 2 Bit sind immer 10. Der theoretische Adressbereich reicht von 128.0.0.0 bis 191.255.255.255. Der effektive Bereich reicht von 128.0.0.1 bis 191.255.255.254. Insgesamt sind nur 16384 Klasse-B-Netze möglich. Das ergibt eine rechnerische Anzahl von 65.534 möglichen Stationen pro Netz. Klasse-C-Netze besitzen eine kleine Anzahl an Stationen. Jedes Klasse-C-Netz ist gleichzeitig ein Subnetz. Es kann noch einmal in mehrere Subnetze unterteilt werden. Die ersten drei Bits des Adressbereiches sind immer 110. Der theoretische Adressbereich reicht von 192.0.0.0 bis 223.255.255.255. Der effektive Adressbereich reicht nur von 192.0.0.1 bis 223.255.255.254. Insgesamt sind 2.097.152 Klasse-CNetze möglich. Das ergibt eine rechnerische Anzahl von 254 Stationen pro Netz. Klasse A (0.0.0.0 bis 127.255.255.255) 0 Netz-ID(7 Bit) Host-ID(24 Bit) Klasse B (128.0.0.0 bis 191.255.255.255) 1 0 Netz-ID(14 Bit) Host-ID(16 Bit) Klasse C (192.0.0.0 bis 223.255.255.255) 1 1 0 Netz-ID(21 Bit) Host-ID(8 Bit) 4.2.4 IP-Adressen mit besonderem Status Die IP-Adresse 127.0.0.1 ist die lokale IP-Adresse einer jeden Station. Diese IP-Adresse wird als „localhost“ bezeichnet, die einem virtuellen Interface, also keiner Hardware zugeordnet ist. Wird ein Datenpaket mit der Ziel-Adresse 127.0.0.1 verschickt, so wird sie an den Absender selber verschickt. Man spricht dann vom Echo. Diese IP-Adresse kann zum Testen von Software gut benutzt werden. Eine IP-Adresse, deren letzte Oktette 010 ist (z. B. 127.0.0.0), ist keine gültige IP-Adresse. Es handelt sich dabei um eine Subnetzadresse. Eine IP-Adresse, deren letzte Oktette 255 ist (z. B. 127.0.0.255) ist ebenso keine gültige IP-Adresse. Es ist eine Broadcast-Adresse für das Netz 127.0.0.0. Die Datenpakete mit dieser Zieladresse werden an alle IP-Knoten in diesem Netz geschickt. Ein Class-C-Netz hat theoretisch 256 Adressen, aber abzüglich x.x.x.0 (Netz) und x.x.x.255 (Broadcast) nur maximal 254 mögliche adressierbare Knoten. 4.2.5 Private IP-Adressräume Klasse-A-Netz 10.0.0.0 bis 10.255.255.255 Klasse-B-Netze 172.16.0.0 bis 172.31.255.255 Klasse-C-Netze 192.168.0.0 bis 192.168.255.255 Cassebaum, FOS - Script Netze Arbeitsmaterial 11 Die Verwaltung von IP-Adressen unterliegt einer zentralen Organisation, dem Netzwork Information Center (NIC). Für den Aufbau einer Internetverbindung wird eine feste IP-Adresse, ein IPAdressraum oder eine dynamisch vom Provider zugewiesene IP-Adresse benötigt. 4.2.6 Subnetting Die Aufteilung eines zusammenhängenden Adressraumes von IP-Adressen in mehrere kleinere Adressräume nennt man Subnetting. Ein Subnet, Subnetz bzw. Teilnetz ist ein physikalisches Segment eines Netzwerkes, in dem IPAdressen mit der gleichen Netzwerkadresse benutzt werden. Diese Teilnetze können mit Routern miteinander verbunden werden und bilden dann ein großes zusammenhängendes Netzwerk. 4.2.7 Warum Subnetting? Wird die physikalische Netzstruktur bei der IP-Adressenvergabe nicht berücksichtigt und die IPAdressen wahllos vergeben, müssen alle Router in diesem Netzwerk wissen in welchem Teilnetz sich eine Adresse befindet. Oder sie leiten einfach alle Datenpakete weiter, in der Hoffnung, das Datenpaket kommt irgendwann am Ziel an. Höhere Übertragungsprotokolle müssen verloren geglaubte Datenpakete erneut anfordern bzw. Senden. Das erhöht die Netzlast und macht die Router praktisch überflüssig. Kommt eine neue Station hinzu, dauert es sehr lange, bis alle Router davon erfahren. Einzelne Stationen eines Netzwerkes laufen Gefahr nicht mehr erreichbar zu sein, weil Teilen des Netzes ihre IP-Adresse nicht bekannt ist. Um die Netzlast sinnvoll und geordnet zu verteilen, werden Netzwerke in Abhängigkeit der örtlichen Gegebenheiten und/oder nach organisatorischen Gesichtspunkten aufgeteilt. Dabei wird auch berücksichtigt, wie viele Netzwerkstationen sich innerhalb eines Subnetzes befinden. Die Berücksichtigung der physikalischen Netzstruktur durch die gezielte Vergabe von IP-Adressen und damit eine logische Zusammenfassung mehrerer Stationen zu einem Subnetz reduziert die Routing-Informationen auf die Angabe der Netzwerk-Adresse. Die Netzwerk-Adresse gewährleistet den Standort einer IP-Adresse in einem bestimmten Subnetz. Ein Router benötigt dann nur noch die Routing-Information zu diesem Subnetz und nicht zu allen einzelnen Stationen darin. Der letzte Router, der in das Ziel-Subnetz routet, ist dann für die Zustellung des IP-Datenpaketes verantwortlich. 4.2.8 Wie funktioniert Subnetting? Jede IP-Adresse teilt sich in Netzwerk-Adresse und Stationsadresse. An welcher Stelle diese Trennung stattfindet wird durch die Subnetzmaske (Subnetmask) bestimmt. Die nachfolgende Tabelle enthält alle möglichen Subnetzmasken. Je nach verwendeter Netzwerk-Adresse und Subnetzmaske wird eine bestimmte Anzahl an Netzwerkstationen (Hosts) in einem Subnetz adressierbar. Hostanzahl Subnetzmaske 32-Bit-Wert Präfix 16777216 255.0.0.0 1111 1111 0000 0000 0000 0000 0000 0000 /8 8388608 255.128.0.0 1111 1111 1000 0000 0000 0000 0000 0000 /9 4194304 255.192.0.0 1111 1111 1100 0000 0000 0000 0000 0000 /10 2097152 255.224.0.0 1111 1111 1110 0000 0000 0000 0000 0000 /11 1048576 255.240.0.0 1111 1111 1111 0000 0000 0000 0000 0000 /12 524288 255.248.0.0 1111 1111 1111 1000 0000 0000 0000 0000 /13 262144 255.252.0.0 1111 1111 1111 1100 0000 0000 0000 0000 /14 131072 255.254.0.0 1111 1111 1111 1110 0000 0000 0000 0000 /15 65536 255.255.0.0 1111 1111 1111 1111 0000 0000 0000 0000 /16 32768 255.255.128.0 1111 1111 1111 1111 1000 0000 0000 0000 /17 16384 255.255.192.0 1111 1111 1111 1111 1100 0000 0000 0000 /18 8192 255.255.224.0 1111 1111 1111 1111 1110 0000 0000 0000 /19 4096 255.255.240.0 1111 1111 1111 1111 1111 0000 0000 0000 /20 2048 255.255.248.0 1111 1111 1111 1111 1111 1000 0000 0000 /21 1024 255.255.252.0 1111 1111 1111 1111 1111 1100 0000 0000 /22 512 255.255.254.0 1111 1111 1111 1111 1111 1110 0000 0000 /23 256 255.255.255.0 1111 1111 1111 1111 1111 1111 0000 0000 /24 Cassebaum, FOS - Script Netze Arbeitsmaterial 12 128 255.255.255.128 1111 1111 1111 1111 1111 1111 1000 0000 /25 64 255.255.255.192 1111 1111 1111 1111 1111 1111 1100 0000 /26 32 255.255.255.224 1111 1111 1111 1111 1111 1111 1110 0000 /27 16 255.255.255.240 1111 1111 1111 1111 1111 1111 1111 0000 /28 8 255.255.255.248 1111 1111 1111 1111 1111 1111 1111 1000 /29 4 255.255.255.252 1111 1111 1111 1111 1111 1111 1111 1100 /30 Die 4 Dezimalzahlen jeder IP-Adresse entspricht einem 32-Bit-Wert. Die Subnetzmaske ist mit 32 Bit genauso lang, wie jede IP-Adresse. Jedes Bit der Subnetzmaske ist einem Bit einer IP-Adresse zugeordnet. Die Subnetzmaske besteht aus einer zusammenhängenden Folge von 1 und 0. An der Stelle, wo die Subnetzmaske von 1 auf 0 umspringt trennt sich eien IP-Adresse in Netzwerk-Adresse und Stationsadresse. Dezimal Binär (Bit) IP-Adresse 192 .168 .0 .1 11000000 10101000 00000000 00000001 Subnetzmaske 255 .255 .255 .0 11111111 11111111 11111111 00000000 Netzwerk-Adresse 192 .168 .0 .0 11000000 10101000 00000000 00000000 0 .0 .0 .1 00000000 00000000 00000000 00000001 Stationsadresse Die Subnetzmaske wird also wie eine Schablone auf die IP-Adresse gelegt um die Netzwerk-Adresse und Stationsadresse herauszufinden. Die Informationen über die Netzwerk-Adresse ist wichtig bei der Zustellung eines IP-Datenpaketes. Ist die Netzwerk-Adresse bei der Quell- und Ziel-Adresse gleich, wird das Datenpaket innerhalb des gleichen Subnetzes zugestellt. Sind die Netzwerk-Adressen unterschiedlich muss das Datenpaket über das Standard-Gateway (Default-Gateway) in ein anderes Subnetz geroutet werden. 4.2.9 Schreibweise von IP-Adresse und Subnetzmaske Wird in der IP-Konfiguration einer Netzwerkstation IP-Adresse und Subnetzmaske manuell eingegeben erfolgt die Schreibweise separat in Form von 192.168.0.1 / 255.255.255.0 (IP-Adresse / Subnetzmaske) oder 192.168.0.1 / 24 (IP-Adresse / Präfix). Erstere Schreibweise dürfte klar sein. Bei der zweiten ist auf den ersten Blick nicht ersichtlich, was gemeint ist. Der Präfix nach der IP-Adresse gibt an, wieviele 1er innerhalb der Subnetzmaske in der Bit-Schreibweise nacheinander folgen. 24 bedeutet demnach 255.255.255.0. Weitere Präfixe sind in der Tabelle weiter oben nachzulesen. 4.2.10 Welche Subnetzmaske für welches Netz Netzwerke werden in verschiedene Klassen eingeteilt. Je nach Klasse kann eine bestimmte Anzahl von Stationen adressiert werden. Adressklasse Subnetzmaske in Bit-Schreibweise Subnetzmaske Klasse A 1111 1111 0000 0000 0000 0000 0000 0000 255.0.0.0 Klasse B 1111 1111 1111 1111 0000 0000 0000 0000 255.255.0.0 Klasse C 1111 1111 1111 1111 1111 1111 0000 0000 255.255.255.0 4.3 Adr essierung na ch I pv 6 (inter ne t pro toc ol vers io n 6 ) Der IPv6-Standard wurde als Erweiterung des IPv4 geschaffen. Die Länge der Adresse wurde auf 128 Dualpositionen erweitert. Die Schreibweise der Adresse setz sich aus insgesamt 8 vierstelligen Hexadezimalzahlen zusammen, die je durch ein Doppelpunkt getrennt werden. (z.B. FEDC:0:0:3210:800:200C:7654:3210) Die führenden Nullen werden bei dieser Schreibweise für die Zahlen weggelassen. Die IPv4-Adressen werden in dem neuen Standard verkürzt mit zwei führenden Doppelpunkten geschrieben, der die Bedeutung von 96 führenden 0-Bits der IPv6 hat, womit nur noch 32 Bits passend für die Ipv4-Adresse verbleiben. (z.B. ::191.121.120.17 ) Cassebaum, FOS - Script Netze Arbeitsmaterial 13 Aufgabe I (mit Lösung) Gegeben sei eine IP-Adresse: 1. 2. 3. 102.54.94.97/16 Welcher Klasse ist diese Adresse zuzuordnen? Ist diese Adresse “privat“? Benennen Sie die Subnetzmaske der Adresse und die der Klasse! Nennen Sie Host- und Net-ID der Adresse! Geben Sie eine neue Subnetzmaske an, bei der die Anzahl der möglichen Host-IDûs gegenüber der bisherigen Subnetzmaske halbiert ist! Nennen Sie das neue Host-ID und das Net-ID der Adresse! Lösungen: 1. Class A, nicht privat 2. zur Klasse: 255.0.0.0 11111111 00000000 00000000 00000000 zur Adresse: 255.255.0.0 11111111 11111111 00000000 00000000 Net-Id: 102.54.0.0 Host-Id: 0.0.94.97 3. 255.255.128.0 11111111 11111111 10000000 00000000 Net-Id: 102.54.0.0 Host-Id: 0.0.94.97 Aufgabe II (mit Lösung) Gegeben sei eine IP-Adresse: 1. 2. 3. 192.168.0.12 Welcher Klasse ist diese Adresse zuzuordnen? Ist diese Adresse “privat“? Benennen Sie die Subnetzmaske der Adresse und die der Klasse! Nennen Sie Host- und Net-ID der Adresse! Geben Sie eine neue Subnetzmaske an, bei der die Anzahl der möglichen Host-IDûs gegenüber der bisherigen Subnetzmaske halbiert ist! Nennen Sie das neue Host-ID und das Net-ID der Adresse! Lösungen: 1. Class C, privat 2. zur Klasse: zur Adresse: 3. 255.255.255.128 Net-Id: Host-Id: 255.255.255.0 11111111 11111111 11111111 00000000 255.255.255.0 11111111 11111111 11111111 00000000 11111111 11111111 11111111 10000000 11111111 11111111 11111111 1 192.168.0.0 0000000 0.0.0.12 Aufgabe III (zum Selbstlösen) Gegeben sei eine IP-Adresse: 1. 2. 3. 147.177.212.55/20 Welcher Klasse ist diese Adresse zuzuordnen? Ist diese Adresse “privat“? Benennen Sie die Subnetzmaske der Adresse und die der Klasse! Nennen Sie Host- und Net-ID der Adresse! Geben Sie eine neue Subnetzmaske an, bei der die Anzahl der möglichen Net-IDûs gegenüber der bisherigen Subnetzmaske verachtfacht ist! Nennen Sie das neue Host-ID und das Net-ID der Adresse! Aufgabe IV (zum Selbstlösen) Gegeben sei eine IP-Adresse: 1. 2. 3. 10.168.12.122 Welcher Klasse ist diese Adresse zuzuordnen? Ist diese Adresse “privat“? Benennen Sie die Subnetzmaske der Adresse und die der Klasse! Nennen Sie Host- und Net-ID der Adresse! Geben Sie eine neue Subnetzmaske an, bei der die Anzahl der möglichen Host-IDûs gegenüber der bisherigen Subnetzmaske geviertelt ist! Nennen Sie das neue Host-ID und das Net-ID der Adresse! Cassebaum, FOS - Script Netze Arbeitsmaterial 14 5 Netzwerkprotokolle Es gibt eine Vielzahl von Netzwerkprotokollen, die die unterschiedlichsten Aufgaben in der Kommunikation zwischen Netzwerkknoten übernehmen. Wenn von Netzwerkprotokollen die Rede ist, wird im Allgemeinen eine ganze Protokollfamilie angesprochen und nicht ein einzelnes Protokoll. Eine Auswahl der verbreitesten Protokolle soll hier aus der Fülle von Netzwerkprotokollen aufgeführt werden. Netzwerkprotokolle können in routbare und nicht routbare eingeteilt werden. Um ein Netzwerkprotokoll routen zu können, muss es über eine Layer 3-Netzwerkadresse verfügen. Zu den routbaren Protokollen gehören z.B. IP, IPX, OSI, AppleTalk und DECnet. Nicht routbar sind z.B. LAT, NetBEUI und NetBIOS. 5.1 TCP/IP Das vom amerikanischen Verteidigungsministerium definierte TCP/IP (Transmission Control Protocol/ Internet Protocol) ist ein Protokoll, das auf jeder wichtigen Rechnerplattform verfügbar ist. Es wurde nicht für ein spezielles Nachrichtentransportsystem konzipiert wie z.B. ein LAN-Protokoll, sondern für den Einsatz auf unterschiedlichen Medien und Rechnern. Damit ist TCP/IP das Netzwerkprotokoll zur Vernetzung von heterogenen Systemen. Es lassen sich z.B. Rechner vernetzen, die als Betriebssystem Unix (bzw. seine Varianten SunOS, Digital UNIX, HP-UX, AIX, Linux), OpenVMS, DOS oder Windows einsetzen. Auf das TCP/IP-Protokoll setzen eine Reihe von Applikationen auf, die normalerweise unter dem Obertitel des Protokolls gemeint werden: z.B. ftp für den Filetransfer, telnet und rlogin für Remote Control bzw. Remote Login, electronic Mail, Webbrowser etc: 5.2 IPX/ SPX IPX (Internetwork Packet eXchange) ist das klassische Netzwerkprotokoll des Netzwerkbetriebssystems NetWare von NOVELL. Das Protokoll ist routbar und wird daher auch von vielen Multiprotokoll-Routern unterstützt. Mit den NetWare-Versionen ab 4.x und IntranetWare hat NOVELL den Wandel zu IP als Default-Protokoll vollzogen. 5.3 Ne tBIOS NetBIOS ist ein von IBM entwickeltes Netzwerkprotokoll zur Peer-to-Peer-Kommunikation zwischen PCs. Der OS/2 LAN Server unterstützt z.B. dieses Protokoll. NetBIOS-Netze sind einfach zu managen, solange sie auf Workgroupgrösse begrenzt bleiben. Da NetBIOS viele Broadcasts generiert, führt es zu einer erheblichen Reduzierung der Bandbreite, wenn über WAN-Verbindungen kommuniziert wird. NetBIOS kann nicht geroutet werden, da es keinen Netzwerklayer hat, auf dem ein Router aufsetzen könnte. 5.4 Ne tB EUI NetBEUI (NetBIOS Enhanced User Interface) ist ein Standardprotokoll zwischen PCs, das von einigen Netzwerkbetriebssystemen verwendet wird, um Point-to-Point-LANS aufzubauen. Dieses Protokoll sollte nur verwendet werden, wenn wenige PCs miteinander vernetzt werden sollen, da der administrative Aufwand erheblich ist. Denn jeder PC im Netz muss individuell konfiguriert werden bezüglich Zugriffsrechten und Diensten, die der Server zur Verfügung stellt. Domain Name Service (DNS), wie sie z.B. unter TCP/IP unterstützt werden, stehen nicht zur Verfügung. Windows 98 und Windows NT verwenden NetBEUI als Netzwerkprotokoll. In grösseren Netzen sollte jedoch TCP/IP verwendet werden, das ebenfalls standardmässig von Windows 98 und Windows NT unterstützt wird. Hier ist der Verwaltungsaufwand geringer, und wenn Internetanwendungen (E-Mail, Webbrowser) eingesetzt werden sollen, ist TCP/IP zwingend erforderlich. Cassebaum, FOS - Script Netze Arbeitsmaterial 15 6 Grundlagen zur Netzkopplung 6.1 Repea ter und Hub Ein Repeater dient dem Empfang und der Verstärkung der Netzsignale. Er wird zur Verbesserung der Längenausdehnung und bei einer größeren Knotenanzahl eingesetzt. Der Repeater arbeitet rein physikalisch, d.h. alle Knoten des Netzes vor und nach dem Repeater sind mit der vollen digitalen Netzinformation belastet. („alle hören alles mit“). Der Repeater ist eine preiswerte Verknüpfung zweier Netze, die in allen Schichten der Protokolle kompatibel sein müssen. Eine neue Form der Repeater, das „Hub“ dient im Prinzip dem gleichen Zweck, verteilt aber zusätzlich die Netzinformation auf einen Kabelstern in vermaschten Netzen. Bedenken Sie, daß der Repeater (oder Hub) außer den Netzsignalen auch eventuelle Störungen mit verstärkt und weiterleitet! Abb. 24 Hubs sind wie Repeater völlig transparent, d.h. Sie sind für die Stationen nicht wahrnehmbar. Alle Stationen, die an einen Hub angeschlossen werden, teilen sich die Bandbreite. Der Hub muss die Verbindung zwischen den Ports herstellen. Diese interne Verbindung bezeichnet man als Backplane. Damit die Backplanes nicht zur Engstelle im Netz werden, sind sie häufig mit größerer Bandbreite ausgelegt. Ein active Hub besitzt über die einfache Verteilerfunktion hinaus noch die Verstärkerwirkung eines Repeaters. (ähnlich: Multiport-Repeater) Einen Hub ohne Repeaterfunktion nennt man passive Hub. 6.2 Bridge und Switc h Die Bridge dient zwar einem ähnlichen Zweck wie der Repeater, sie arbeitet aber effektiver. Es wird die Netzinformation komplett am Eingang digital gelesen und völlig neu (verstärkt) in die Ausgänge geschrieben. D.h. die vorhandenen Störungen, die nicht zu Lesefehlern führten, sind beseitigt worden. Ausserdem filtert die Bridge die für das eigene Netz bestimmten Sendungen nach außen ab. Bezogen auf das ISO-OSI-Referenzmodell erfolgt der Übergang über die Schicht 2 und nicht wie beim Repeater in Schicht 1. Moderner ist die Lösung als Switch zum Einsatz als Kabelstern in vermaschten Netzen. Ein großes Problem der Bridges ist es unter anderem, zwei Netzwerke mit unterschiedlichen Übertragungsgeschwindigkeiten miteinander zu verbinden. Abb. 25 Eine noch effizientere Lösung der Verbindung zweier Netzwerke zum Beispiel zu einem WAN bilden: Bridges sind geeignet zum: Übertragen zwischen Subnetzen mit unterschiedlichen Geschwindigkeiten Übertragen von Datenpakete unterschiedlicher Rahmentypen Vermitteln von zusätzlichen Besonderheiten (z.B. Prioritäten in deterministischen Protokollen) Beseitigen von beschädigten oder ungültigen Sendepaketen Cassebaum, FOS - Script Netze Arbeitsmaterial 16 6.3 Switc h Grundsätzlich kann man Switches nach folgenden Kriterien unterteilen: Port-Switches: Segment-Switches: jeder Port kann nur zu einer MAC-Adresse jeder Port kann zu mehreren MAC-Adressen vermitteln vermitteln Matrix-Switches: Backplane-Switches: Alle Ports sind untereinander direkt verbunden es existiert ein interner Hochgeschwindigkeitsbus (Backplane) an dem alle Ports angeschlossen sind Frame-Switches: Cell-Switches: intern werden die kompletten Frames die Frames werden zerlegt und zur internen weitergeleitet (hat sich quasi zum Standard Weiterleitung in Zellen fester Grösse zerlegt. entwickelt) Anschliessend werden sie wieder zusammengesetzt => die interne Switching-Engine muss in der=> der Switch muss eine Switching-Engine besitzen, die Lage sein, auch grosse Frames ausreichend die Frames ausreichend schnell Zerlegen und schnell weiterzuleiten (Ethernet-Frame = 64Zusammensetzen kann, damit der Vorteil der festen 1518 Byte Grösse) Zellengrösse bei der internen Übertragung ausgenutzt werden kann 6.4 Ro uter Abb. 26 Ein Router ist durch die Auswertung der Netzwerkschicht in der Lage, einen optimalen Weg für die Übertragung im Netzwerkgeflecht zu finden. Er filtert Adressbereiche von der Weiterleitung und verbindet unterschiedliche Topologien. Diese Tätigkeit führt dazu, daß eine echte Entlastung der verbundenen Netze stattfindet. (Das Nachbarnetz „hört beim inneren Datenaustausch nicht mehr mit“.) Bezogen auf das ISO-OSIReferenzmodell erfolgt der Übergang über die Schicht 3. Router sind Geräte der Schicht 3 (Netzwerk). Damit können sie unterschiedliche Topologien der Schichten 1 und 2 verbinden. In der Schicht 3 müssen sie mindestens ein Protokoll gemeinsam haben (Protokollabhänigkeit der Schicht 3- Adressen). Router interpretieren die Pakete auf der Schicht 3. Deshalb können sie auch auf dieser Ebene defekte Pakete herausfiltern. Auch für sicherheitsrelevante Aspekte ist diese Fähigkeit interessant. Man kann mit einem Router z.B. eine einfache Firewall konzipieren, indem man nur ganz bestimmte IP-Adressen passieren lässt. Damit eine Quellstation eine Verbindung zur Zielstation herstellen kann, braucht sie ausserdem nicht die MAC-Adresse des Ziels zu kennen, sondern lediglich deren Protokolladressen, z.B. eine IP-Adresse. Kann ein Router ein Protokoll nicht interpretieren oder handelt es sich um ein Protokoll das nicht routingfähig ist (z.B. NETBIOS), vermittelt er das Paket wie eine Bridge. Man bezeichnet solche Router als BRouter (Bridge-Router). BRouter besitzen auch die anderen grundlegenden Eigenschaften einer Bridge (Filterfunktionen auf der Schicht 2...). 6.5 Ga te wa y Bei einem Gateway werden alle Schichten bis zur application layer ausgewertet. Als Gateway wird ein vollwertiger Computer mit einer passenden Software und den Netzwerkkarten für die zu verbindenden Netze ausgestattet. Ein oft genutztes Beispiel ist ein Proxy-Server, der das ISDN-Netz mit einem LAN verknüpft. Der Proxy-Server speichert bereits im WWW gelesene Seiten auf seiner lokalen Festplatte ab und ermöglicht den Teilnehmern im LAN einen Zugriff darauf. Cassebaum, FOS - Script Netze Arbeitsmaterial 17 7 Ethernet 7.1 Beze ichnung e n der Ethernet-Nor men 10Base5 10Base5 ist eine Methode, Ethernet mit einer Bandbreite von 10 Mbit/s über ein dickes Koaxial-Kabel (RG-8A/U) zu betreiben (Thick Ethernet). Die maximale Kabellänge eines Segments beträgt 500 Meter. Die beiden Kabelenden müssen mit Endwiderständen von 50 Ohm abgeschlossen werden. Mögliche Anschlüsse auf der Netzwerkkarte sind das AUI (Access Unit Interface) und MAU (Media Attachment Unit). Pro Segment dürfen 100 Endgeräte angeschlossen werden. Die jeweiligen Stichleitungen dürfen dabei nicht länger als 50 Meter lang sein. 10Base2 10Base2 ist eine Methode Ethernet mit einer Bandbreite von 10 MBit/s über ein dünnes Koaxial-Kabel (RG-58) zu betreiben (Thin Ethernet). Die Maximale Kablelänge eines Segmentes beträgt 185 Meter. Die beiden Kabelenden müssen mit Endwiderständen von 50 Ohm abgeschlossen werden.Das Netzwerkabel wird direkt von Workstation zu Workstation geführt. Mögliche Anschlüsse auf der Netzwerkkarte sind das AUI (Access Unit Interface) und MAU (Media Attachment Unit). Stichleitungen von der Netzwerkkarte zum Kabelstrang sind nicht zulässig. Das nachträgliche Anfügen zusätzlicher Workstations erfordert die kurzzeitige Unterbrechung des Netzwerks. Pro Segment können maximal 30 Geräte angeschlossen werden. 10BaseT 10BaseT ist ein Ethernet-Netzwerk (mit 10 MBit/s) in dem alle Stationen über ein einziges UTP-Kabel (Twisted Pair) stern- oder baumförmig an einem zentralen Hub angeschlossen sind. Über Crossover-Kabel ist es möglich zwei Stationen oder Hubs direkt miteinander zu verbinden. Bei mehr als zwei Stationen ist jedoch zwingend ein Hub notwendig. Die maximale Kabellänge zwischen Station und Hub beträgt maximal 100 Meter. Als Anschlußtechnik kommt die RJ45-Technik(breite Western-Stecker, 8polig) zum Einsatz. Der Standard ist im IEEE 802.3i festgelegt. FOIRL FOIRL(Fiber Optic Inter-Repeater Link) ist eine Methode, um Ethernet-Repeater mit 10 Mbit/s Bandbreite mit Glasfaserkabel zu verbinden. Dabei nutzt man die Vorteile der Glasfaser hinsichtlich Störanfälligkeit und EMV. Die maximale Länge der Verbindung beträgt 1 Kilometer. FOIRL ist offiziell von 10BaseFL abgelöst worden. 100BaseTx 100BaseT ist die allgemeine Bezeichnung für Ethernet mit 100 MBit/s. Die Stationen sind über sternförmig über Twisted-Pair an einem zentralen Hub angeschlossen. Die maximale Länge der Kabelverbindung beträgt 100 Meter (Kabellänge + Patchkabel). 100BaseFx 100BaseFx ist eine Methode für den Einsatz von Ethernet mit 100 MBit/s über Multimodeund Monomode-Glasfaserkabel. Diese Methode ist ähnlich wie FDDI spezifiziert. 1000BaseSx Ethernet mit 1000 MBit/s über Mulitmode- oder Monomode-Glasfaser bei einer Wellenlänge von 850 nm. Die maximale Kabellänge beträgt zwischen 220 und 550 m zwischen Verteiler und Station. 1000BaseLx Ethernet mit 1000 MBit/s über Multimode- oder Monomode-Glasfaser bei einer Wellenlänge von 1270 (1300) nm. Die maximale Kabellänge liegt bei 550 und 5000 m zwischen Verteiler und Station. Cassebaum, FOS - Script Netze Arbeitsmaterial 18 7.2 10 M bit/s Sta ndard-Ether ne t Ethernet ist die Bezeichnung für das umfassendste Netzwerk-Verkabelungssystem unserer Zeit. 1. Standard Ethernet, 2. Fast Ethernet, 3. Gigabit Ethernet und 4. 10Gigabit Ethernet sind die Bezeichnungen der historisch gewachsenen Ethernet-Systeme. 7.3 10BA SE5, T hic kW ire Das dicke gelbe ThickWire-Kabel („dicke Kabel“) ist der Urtyp des Ethernet-Kabels. Signale und Übertragungsgeschwindigkeit sind bei allen Kabeltypen prinzipiell gleich, die Konfigurationsregeln sind allerdings unterschiedlich. Beim ThickWire-Kabel wird die AUI-Buchse (Attachment Unit Interface) jeder Station mit einem Transceiver an dieses gelbe Kabel angeschlossen. Maximal 500 m darf ein solches Ethernet-Kabel lang sein, maximal 100 Transceiver können angeschlossen werden. Der Abstand zwischen zwei Transceivern muss 2,5 m oder ein Vielfaches davon betragen. Beim Anschluss eines Transceivers wird das ThickWire-Kabel nicht aufgetrennt. Das Kabel wird angebohrt und der Transceiver über einen Dorn mit der Innenader des Koax-Kabels elektrisch verbunden. Da bei der Installation eines Transceivers das Kabel nicht unterbrochen werden muss, wird der Netzbetrieb nicht gestört. Der Transceiver wird über das Transceiver-Kabel von der Station mit Strom versorgt. Zwei, vier oder acht Stationen lassen sich an so genannte FAN-Out-Units anschliessen, die wiederum mittels einer AUI-Buchse an einen Transceiver angeschlossen werden können. An beiden Enden muss das Kabel mit einem 50-Ohm-Terminator elektrisch abgeschlossen werden. Das Kabel muss immer an genau einem Ende (nicht an beiden Enden) geerdet werden. Mehrere ThickWire-Segmente lassen sich mit Repeatern und Bridges (siehe weiter unten) zu einem grösseren Netz zusammenfassen. 7.4 10BA SE2, T hinW ire, C hea pernet Diese Variante von Ethernet entspricht der 10BASE2-Norm und arbeitet im Prinzip wie das normale ThickWire-Ethernet. Sie verwendet jedoch ein wesentlich dünneres, flexibleres und preiswerteres Koax-Kabel und wird daher auch Cheapernet genannt. ThinWire-Minitransceiver können direkt auf die AUI-Buchse einer Station gesteckt werden, ein Transceiver-Kabel ist dann nicht erforderlich. Nachteil von ThinWire ist die Beschränkung auf eine Gesamtkabellänge von 185 m und auf 30 Stationen (Mindestabstand zwischen den Stationen 0,5 m). Ein weiterer Nachteil ist, dass das ThinWire-Kabel zur Installation einer Station aufgetrennt werden muss. Der Station-Adapter wird über ein T-Stück mit den beiden aufgetrennten Teilen des Koax-Kabels verbunden. Das T-Stück muss direkt auf dem Station-Adapter sitzen und darf nicht mit einem Koax-Kabel verlängert werden. Deswegen muss das Koax-Kabel bei Stationen mit eingebautem ThinWire-Adapter in einer Schleife zur Station geführt werden. Die Enden des ThinWire-Kabels müssen mit 50 Ohm terminiert werden. Cassebaum, FOS - Script Netze Arbeitsmaterial 19 7.5 10BA SE-T, T wis te dPa ir TwistedPair-Verkabelung kommt eine besondere Bedeutung zu, da die herkömmlichen Koax-Kabel nicht mehr den heutigen Anforderungen gerecht werden. Sie eignen sich auch für die Übertragung schnellerer Signale (z.B. Fast Ethernet, Gigabit Ethernet, FDDI und ATM), so dass beim Wechsel der Endgeräte die vorhandene Kabelinfrastruktur beibehalten werden kann. Abb. 27 10BASE-T-TwistedPair (meist 4 „umschlungene“ Kabelpaare, d.h. 8 Leiter) wird als Punkt-zu-Punkt-Verbindung geschaltet. Es werden „Patch-“ (1:1 für Verbindungen von Kopplern und PC) von „Cross-over-“ (gekreuzte Sende/Empfangsleitungen für PointToPoint-Vebindungen von PC zu PC) Kabeln unterschieden. Kabel mit Endsteckern nannt man „konfektioniert“. Üblicherweise ist an einem Ende des maximal 100 m langen Kabels ein Hub, am anderen Ende entweder ein 10BASE-T-NIC (Netzkarte) mit einem einzelnen Gerät oder aber ein Umsetzer auf einen anderen Kabeltyp. Bei der TwistedPair-Verkabelung wird zwischen Sende- und Empfangsleitungspaaren unterschieden. Dieser Sachverhalt muss z.B. bei der Kaskadierung von Repeatern berücksichtigt werden, denn entweder muss ein Kabel eingesetzt werden, bei dem die Send- und Receiveleitung gekreuzt sind, oder es lässt sich am Repeaterport die Send- und Receiveleitung umschalten. Dieser Umschalter ist meist mit MDI/MDIX gekennzeichnet, wobei MDI für Media Dependant Interface und das X für Crossed steht. 7.6 10BA SE-F, Lic htle iter Lichtleiter können wie TwistedPair auch im Ethernet-Verkehr nur für Punkt-zu-PunktVerbindungen eingesetzt werden. Lichtleiter werden zwischen Bridges, Switches und/oder Repeatern, einem Repeater und einer einzelnen Station mit Transceiver oder zwischen zwei Stationen mit Transceivern verwendet. ale Länge des Kabels ist 2000 m beim Einsatz von 10BASE-FL- Komponenten, 1000 m bei FOIRL. Abb. 28 Lichtleiter sind auch für die schnelleren Übertragungstechnologien Fast Ethernet, Gigabit Ethernet, FDDI und ATM spezifiziert. Wählt man passende Kabel, so lassen sich Lichtleiter in einer ersten Phase für Ethernet und später dann für Fast Ethernet, Gigabit Ethernet, FDDI bzw. ATM nutzen. Cassebaum, FOS - Script Netze Arbeitsmaterial 20 7.7 Interfaces Es gibt Ethernet- Stationen unterschiedlichster Art: zunächst die diversen Rechner, die jeweils mit einem Ethernet-Interface ausgestattet sein müssen. Der 10BASE-T-Port ist heute Standard, alternativ werden meist noch AUI- und/oder 10BASE2-Port angeboten. Muss man einen Rechner erst mit einer Netzwerkkarte aufrüsten, so ist zu beachten, ob der benötigte Bus (inklusive Treiber) zur Verfügung steht. Alternativ dazu stehen Netzwerkkarten mit SC- und ST-Stecker für Lichtleiter-Verbindungen ebenfalls zur Verfügung. Haben Stationen nicht den gleichen Anschluss wie das vorhandene Kabel, so kann der Anschluss relativ preisgünstig über Medienkonverter oder Multiport- Repeater realisiert werden. Weitere Arten von Stationen sind Terminals (z.B. X-WindowTerminals), Terminal-/Printserver, Bridges oder Router zur Verbindung mit anderen Netzsegmenten. PCI Netzwerkkarte mit AUI- und BNC-Port Abb. 29 Hat eine Station eine AUI-Buchse (DB15-Buchse), so können mit entsprechenden Transceivern verschiedene Medien (ThickWire, ThinWire, TwistedPair, Lichtleiter) angeschlossen werden. Sollen PCs ins Netzwerk integriert werden, so empfiehlt sich der Einsatz von PCI-Bus Netzwerkkarten mit automatischer Geschwindigkeitsanpassung (10BASE-T Ethernet und 100BASE-T Fast Ethernet). PC-Netzwerkadapter der neuesten Generation unterstützen Remote Wake Up. Diese Funktion erlaubt, ausgeschaltete PCs über das Netz zu booten, so dass System-Upgrades ausserhalb der Kernarbeitszeit durchgeführt werden können. Um diese Funktion nutzen zu können, müssen folgende Voraussetzungen vorhanden sein: Das Motherboard (ATX) muss über einen 3-Pin Remote Wake up Stecker verfügen, an den mittels Kabel die Netzwerkkarte angeschlossen werden kann. Das BIOS des Rechners muss diese Funktion unterstützen sowie ein Netzteil (ATX) vorhanden sein, das die "soft power on" Funktion ermöglicht. 7.8 Termina l- und Printser ver Terminal- und Printserver bieten eine flexible und preiswerte Möglichkeit, Terminals und Drucker in ein Netzwerk zu integrieren. Aber auch Modems und andere Geräte mit serieller oder paralleler Schnittstelle lassen sich mittels Terminal-/Printservern einbinden. Terminal- und Printserver gibt es in einer Vielzahl von Varianten. Sie unterscheiden sich in der Anzahl und Ausführung der Ports (seriell, parallel, volle Modem Control), der Anzahl der unterstützten Netzwerkprotokolle und anderen Funktionen wie etwa dem Management.Terminal-/Printserver, die mehr als ein Netzwerkprotokoll unterstützen, eignen sich gut für den Einsatz in heterogenen Netzwerken. Abb. 30 Manche Multiprotokoll-Terminal- und -Printserver (z.B. von Lantronix) unterstützen alle gängigen Netzwerkprotokolle wie TCP/IP für Unix-Systeme, LAT für Digital-Systeme, IPX für Netware, AppleTalk für Macintosh-Systeme und NetBIOS/NetBEUI für Anwendungen unter DOS bzw. Windows. Damit können angeschlossene Drucker von allen Protokollen gleichzeitig angesprochen werden. Bei den meisten Terminalservern können pro Terminal bis zu acht Sessions, auch mit unterschiedlichen Rechnern und Protokollen, aufgebaut werden. Zwischen diesen Sessions kann mittels einfacher Tastenkombinationen beliebig umgeschaltet werden. Mit Multi-Session-Terminals wie z.B. dem VT525 können zwei Sessions auch gleichzeitig auf dem Bildschirm dargestellt werden und vier Sessions, sofern der Terminalserver SSU unterstützt. Der Anschluss von Terminals erfolgt seriell, Drucker können entweder seriell, bei den Printservern auch parallel angeschlossen werden. Die parallele Schnittstelle ist standardmässig Centronics- und je nach Modell auch noch HP-bitronicskompatibel. Cassebaum, FOS - Script Netze Arbeitsmaterial 21 8 Drahtlose Datenübertragung 8.1 Infraro t Infrarot-Übertragung erfolgt mit unsichtbarem Licht im Infrarot-Wellenbereich. Bekannte Standards sind IrDA (max. 115,2 kbit/s) bzw. FastIrDA (max. 4 Mbit/s). Bei Notebooks und anderen mobilen Kommunikationsgeräten (PDAs, Handhelds, Mobiltelefonen) haben sich die Infrarotschnittstellen IrDA (max. 115,2 kbit/s) bzw. FastIrDA (max. 4 Mbit/s) etabliert. IrDA stellt eine reine Punkt-zu-Punkt-Verbindung mit einem eigenen Protokoll her. Durch die vergleichsweise geringe Geschwindigkeit liegt der Einsatzbereich bei der Übertragung kleiner Datenmengen, z.B. drahtloses Drucken, das Überspielen von Bildern einer Digitalkamera oder mobiler Datenfunk über Notebooks. Eine weitere Einschränkung ist die maximale Distanz von ca. 30 cm zwischen zwei IrDA-Geräten in direkter Linie. 8.2 Las er Optischer Richtfunk über LEDs bzw. Laser erreicht Geschwindigkeiten bis zu 622 Mbit/s und Reichweiten von bis zu 5 km. Auch der optische Richtfunk ist eine Punkt-zu-Punkt-Verbindung und setzt Sichtverbindung voraus. Optischer Richtfunk ist zwar schnell, abhörsicher und wartungsfrei, die Verfügbarkeit ist allerdings wetterabhängig (Nebel). Bedingt durch den hohen Installationsaufwand ist optischer Richtfunk eine Nischenlösung. 8.3 Bluetooth Der Funk-Standard Bluetooth überträgt Daten mit bis zu 1 Mbit/s im lizenzfreien 2,4 GHz Band. Der Einsatzbereich für Bluetooth ist die Kommunikation mit Peripheriegeräten und der Datenaustausch. Eine Sichtverbindung wird nicht benötigt, je nach Sendeleistung können Entfernungen zwischen 10 und 100 m überbrückt werden. Bluetooth eröffnet ein weites Anwendungsgebiet, von drahtlosen Peripheriegeräten (Tastatur, Maus, Drucker, Modem/ISDN) über Bluetooth-fähige Mobiltelefone, Organizer und PDAs. Es können zwar Daten zwischen bis zu 8 Geräten zugleich ausgetauscht werden, Bluetooth ist jedoch kein LAN-Netzwerk. 8.4 Wire less LA N In einem Wireless LAN wird jeder Netzwerkclient mit einem Funkadapter ausgestattet, je nach Geräteart meist als PCI-Card oder USB-Anschlussadapter. Der Zugang zum kabelgebundenen Netzwerk stellt ein so genannter Access Point oder Funkhub her. Der Access Point bildet eine Funkzelle aus und versorgt ein begrenztes Gebiet mit Funkinformationen. Weitere Funkzellen können durch das Aufstellen zusätzlicher Access Points aufgebaut werden. Die mobilien Clients können sich frei innerhalb dieser Zellen bewegen (transparentes und unterbrechungsfreies Roaming). Ein Wireless LAN eignet sich hervorragend für Umgebungen, in denen eine klassische Kabelinstallation nur schwer realisierbar ist (z.B. in historische Gebäuden) oder ein ad-hoc Netzwerk aufgebaut werden muss. Cassebaum, FOS - Script Netze Arbeitsmaterial 22 9 Nutzung des Internets Die Nutzung des Internets kann grob in drei Bereiche eingeteilt werden: - Abruf von Informationen - Bereitstellung von Informationen - Datenaustausch zwischen Standorten über das Internet 9.1 Da te ntr ansf er und Da te nkopier protoko lle Neben Remote Control und Remote Node gibt es eine Reihe von Anwendungen, bei denen Dateien, Mails oder HTML-Dokumente übertragen werden. Wie Remote Node basieren diese Protokolle auf einem Netzwerkprotokoll, vorrangig TCP/IP. Im Gegensatz zu Remote Control und Remote Node ist hier die logische Verbindung nur solange aktiv, bis ein bestimmter Dienst (z. B. ein Dateitransfer) ausgeführt wurde. Von besonderem Interesse für Internet- und Intranet-Anwendungen sind folgende Protokolle: HTTP (Hyper Text Transmission Protocol) und Netscapes Erweiterung HTTPS (Hyper Text Transmission Protocol, Secure) zum Datenaustausch zwischen WebBrowsern und Web-Servern im World Wide Web (Port 80) FTP (File Transfer Protocol) zur Übertragung von Dateien und Dateigruppen zwischen Rechnersystemen, die per IP miteinander verbunden sind. (Port 20/21) POP3 (Post Office Protocol Version 3) und IMAP4 (Internet Message Access Protocol Version 4) zum Mailaustausch mit Mailservern und Verwalten eines Mailservers (Port 26) SMTP (Simple Mail Transfer Protocol) zum Austausch von Mails zwischen Mail-Hosts in einem TCP/IP-basierenden Kommunikationsnetz, typischerweise im Internet. (Port 25) Gopher Menügesteuerte serverübergr. Suchhilfe nach Texten für Suchmaschinen. (Port 70) NNTP (Network News Transfer Protocol) Usenet Newsreader Client, Foren (Port 119) Telnet (Telecommunication Network) Zeichenorientiertes interakt. Remote Login (Port 23) Z39.50 (WAIS Wide Area Information Server) Volltextsuche in Datenbanken (Port 210) 9.2 Abr uf v o n Inform atio nen Grundvoraussetzung für den Abruf von Informationen aus dem Internet ist ein Internet-Terminal (z. B. PC mit entsprechender Softwareausstattung wie Webbrowser, E-mail-Programm sowie Modem oder ISDN-Karte/Terminaladapter). Damit kann eine Datenverbindung ins Internet über einen Internet-Service-Provider (ISP) hergestellt werden. Über die unterschiedlichen Dienste im Internet kann der Anwender nun gezielt auf Informationen zugreifen: Treiberdateien und Software von Hersteller-FTP-Servern laden, WWW-Dienste wie Auskunfts-, Support-, Onlinebanking- und E-Commerce-Systeme nutzen, elektronische Post empfangen und senden und vieles mehr. Die Kosten des Internetzugangs hängen ab von Parametern wie z. B. Dauer des Zugangs, übertragenes Datenvolumen und Geschwindigkeit des Zugangs. Neben dem "klassischen" Modell einer monatlichen Grundgebühr zuzüglich der Kosten für die Online-Zeit gibt es das so genannte Internet-by-Call, bei dem analog zum Call-by-Call ausschliesslich Verbindungskosten ohne Grundgebühr und Vertragsbindung anfallen. Welches der beiden Modelle am kostengünstigsten ist, hängt vom individuellen Online-Verhalten ab. Das Internet-by-Call stellt eine einfache Möglichkeit dar, das eigene Online-Verhalten zu beobachten und hilft, die einzelnen Angebote preislich abzuwägen. Cassebaum, FOS - Script Netze Arbeitsmaterial 23 9.3 Bereitstellung v o n Inf orma tio ne n Bei der Bereitstellung von Informationen (z. B. WWW-Server, E-Commerce-Anwendungen) erwartet der Anwender, dass diese Dienste rund um die Uhr zur Verfügung stehen. Das bedeutet, dass der Dienst entweder von einem ISP betreut wird (z. B. Webhosting), der ISP hält also bei sich vor Ort die Infrastruktur vor; die Administration erfolgt über gesicherte Verbindungen zwischen Anbieter und "seinem" Server. Alternativ dazu kann der Anbieter das Serversystem lokal betreuen, benötigt dann aber eine Festverbindung (vorzugsweise über ISDN) zu seinem ISP, um die permanente Erreichbarkeit des Angebots sicherzustellen. 9.4 Da te na us ta usc h über das Inter ne t Der Datenaustausch zwischen Standorten über das Internet ist eine kostengünstige Alternative zu den klassischen Routing- oder Festverbindungen über ISDN, X.25 und FrameRelay. Wird die Anbindung zum ISP zudem über eine der neuen Anschlusstechniken wie ADSL oder Cable Modem realisiert, kann die Datenübertragung zu noch günstigeren Preisen ermöglicht werden. Um die Daten abhörund fälschungssicher zwischen den Standorten auszutauschen, wird zwischen den Standorten ein virtuelles privates Netzwerk (VPN) aufgebaut. Dabei werden die Daten verschlüsselt und über eine so gesicherte Verbindung wie durch einen Tunnel zwischen den Endpunkten des VPN hindurchgeleitet. Die Verschlüsselung umfasst die Daten, der Schlüssel wird regelmässig geändert, so dass Unbefugte praktisch keinen Zugriff auf diese Daten haben. Die Implementierung kann entweder so erfolgen, dass jeder Standort der Endpunkt des VPN ist, also bereits die Verbindung zum ISP gesichert ist, oder aber über eine unsichere Verbindung zum ISP (und dieser bildet einen Endpunkt des VPN) in Abhängigkeit von dem Sicherheitsbedürfnis des Anwenders und den technischen Möglichkeiten seines ISPs. Zur nutzerseitigen Realisierung eines VPN steht VPN-Hardware und VPN-Software zur Verfügung. Routerhersteller wie z. B. BinTec und Cisco bieten VPN-fähige ISDN-Router an. Softwarebasierte VPN-Lösungen für Einzelplatz- bzw. Gatewayrechner werden z. B. von Check Point und F-Secure angeboten. Ein VPN kann also so aufgebaut werden: Eine Tunnel-Software wird in einem Router oder FirewallRechner an jedem Standort einzeln installiert, somit wird jeglicher Datenverkehr zwischen den Standorten gesichert durch den VPN-Tunnel geleitet. Alternativ dazu wird die Tunnel-Software auf dem Endgerät installiert (zum Beispiel auf dem Notebook eines Aussendienstmitarbeiters oder auf einem Heimarbeitsplatz). Auf dem Communication Server bzw. Router in der Zentrale muss ebenfalls eine Tunnel-Software installiert sein, dann kann eine gesicherte Wählverbindung (analog, ISDN, GSM) zwischen Zentrale und Aussenstelle aufgebaut werden. Trotz aller Normierungsbemühungen ist Tunnel-Software untereinander nicht generell kompatibel. Daher ist bei der Auswahl darauf zu achten, entweder das gesamte VPN-Netz mit der Lösung eines Herstellers aufzubauen oder Hersteller miterwiesener Kompatibilität auszuwählen. Cassebaum, FOS - Script Netze Arbeitsmaterial 24 Anhang: Begriffe und Erklärungen dt.: Zugriff Eine Online-Verbindung zum Internet besitzen Anschlusspunkt für den Zugriff (z.B. für LAN oder WLAN) Eine Berechtigung für einen Anwender, mit einem abrechenbaren System arbeiten zu dürfen. Meist bezeichnet der „Account“ den Benutzernamen mit gültigem Passwort. Accounting: Abrechnung von Gebühren von Clients im Netzzugriff ActiveX: Bezeichnung der Firma Microsoft für ihre OLE-fähigen Programmkomponenten zur Erweiterung des WWW, so etwa für Video (ActiveMovie) und Sound. ActiveX ist wie OLE auf die Plattformen von Windows angewiesen. Adresse: Information zum Finden eines Ortes (im Netz). Besteht i.d.R. aus der Benutzerkennung, einer Bezeichnung des Hosts und verschiedenen Sonderzeichen. Sehr verbreitet ist die Domain-Adressierung, die sich immer mehr durchsetzt. (wird meist als E-Mail Adresse bezeichnet) Methode, um eine bestimmte Person auf einem bestimmten Host zu spezifieren. Agent: In einem Client-Server-Modell der Teil einer Client-Applikation, der für die Informationsfindung, -aufarbeitung und den Informationsaustausch notwendig ist. Alias: Ein Name, der kurz und einfach zu merken ist, entspricht Spitznamen Animated GIF: Eine Variante des Grafikformates GIF, bei der mehrere Einzelbilder in einer Datei gespeichert sind. Diese können dann in einer filmähnlichen Abfolge angezeigt werden. Anonymous ftp: siehe ftp ANSI: American National Standard Institut – US-Norm (vgl. DIN für Deutschland) AOL: America Online – kommerzieller US-Onlinedienst Applet: Bezeichnung für ein kleines Programm. In einer Webseite kann ein Java-Applet oder ein ActiveX-Control eingebaut werden. Dieses Applet wird dann vom Server geladen und auf dem Client-Computer des Anwenders durch eine Laufzeitumgebung ausgeführt. ARC: Eine Anzahl von Dateien die komprimiert und zusammen in ein ARChiv gestellt werden. Für das Entpacken, wird ein Hilfsprogramm benötigt. Archivierungsprogramme: Dateien und Verzeichnisse können in einer Datei zusammengefaßt werden (archiviert). Archive können zur Minimierung der Dateigröße komprimiert werden. ASCII: amerikanischer Standard-Zeichencode American Standard Code for Information Interchange Artikel: Nachricht, die an das UseNet geschickt wurde und per Newsreader gelesen werden kann. Backbone: Ein Netz auf der obersten Ebene eines hierarchischen Netzwerks. (dt.: Rückgrat) Bandbreite Differenz zwischen der max. und der minimalen Frequenz (Telefon: 3400-300 = 3100 kHz) Baudrate: gibt die Anzahl der Einheitsschritte des übertragenen Signals pro Sekunde an. Die B. (auch Schrittgeschwindigkeit) wird in der Einheit Baud gemessen. Multipliziert man die Anzahl der Bits pro Zustand mit der Baudrate, so erhält man die Bitrate (Übertragungsgeschwindigkeit). Nur wenn die Anzahl der Zustände genau zwei ist (d.h. mit einem Zustand genau ein Bit codiert wird) ist die Baudrate gleich der Bitrate. Betriebssystem: Softwaresystem, das eine optimale Auslastung der Computerhardware bewirkt. Binäre Datenübertragung: Es werden nur zwei Kennzustände des Signals genutzt. Bitnet: Das Bitnet ist ein akademisches Netzwerk, daß über 3000 Host-Rechner in mehr als 32 Ländern miteinander verbindet. Access: Access point: Account: Cassebaum, FOS - Script Netze Arbeitsmaterial 25 Anzahl der übertragenen Bits pro Sekunde. (Übertragungsgeschwindigkeit) Gemessen wird in bit/s oder bps. Bluetooth: Standard für drahtlose Vernetzung von Geräten (z.B. Handys oder PDAûs) mit geringer Reichweite. Dieses Netz wird auch als WPAN (wireless personal area network) bezeichnet. Bookmark: Englisch für Lesezeichen _ für interessante Seiten im Web für den Browser Bridge: Netzkoppler, der zwei Netzsegmente schaltend verbindet und damit die Last mindert. Browser: World-Wide-Web-Browser CCITT: Comite Consultatif International Telephonique et Telegraphique, ein internationales Gremium für Normen zu Telefon und Telegraphie, an dem Vertreter von Post, Industrie und Wissenschaft aus 159 Ländern teilnehmen. Die Normen zur Datenübertragung sind die über Telefon (V-Normen), über Datennetze (X-Normen) und über ISDN (I-Normen). CGI: Comman Gateway Interface – „Gemeinsame Verbindungsschnittstelle“ Das CGI verwandelt Daten des eigenen Rechners in Daten, die im WWW bzw. von einem WWW-Server gelesen werden können – und umgekehrt. Chat (chatten): "Unterhaltung, Schwatz", die im Netz über Tastatur und Bildschirm geführt wird. Client: Ruft den Server, der Dienste leisten soll. Nimmt Server-Dienste entgegen. Client-Server Netzstrukturtyp: Ein Teil der Stationen (Server) erbringen die Dienste zum Betreiben des Netzes und die anderen (Clients) nutzen die Dienste. Anderer Typ: PeerToPeer Cookie: Ein Cookie ist eine Information, die ein Web-Server bei einem Client-Programm wie etwa den Browser ablegt. Damit lassen sich Zustände speichern, so daß ein Benutzer bei weiteren Besuchen seine gewohnten Einstellungen findet. Vorsicht bei der Verwendung von Cookies! Cookies sind Textdateien in Browsern, in denen das Verhalten eines Users gespeichert wird (z.B. welche Seiten häufig abgerufen werden), die dann von außen abgefragt werden können, um den Benutzer das zu bieten, was er möchte. Cracker: Ein User, der ohne Berechtigung in ein Computersystem eindringt, um eigene Vorteile zu erschleichen oder um Schäden in Computersystemen und Netzen anzurichten. Datenkompression: Verfahren zur Datenreduzierung zur Erhöhung der Effektivgeschwindigkeit bei Datenübertragungen und/oder zum Zweck der Speicherplatzeinsparung DFÜ (Datenfernübertragung): Abkürzung für Übertragungstechnik die über längere Wege einsetzbar ist. DHCP (Dynamic Host Configuration Protocol) Nutzer bekommen Adressen dynamisch zugewiesen. Das heißt, sie erhalten automatisch zum Zeitpunkt des Einloggens eine Netzadresse (z.B. IP). Dadurch werden Adressen sparsamer ausgenutzt und für den Nutzer bequem geliefert. Digitale Unterschrift: Mit einer Public-Key-Verschlüsselung kann ein Autor seine Werke unterschreiben. Man kann mit dem Schlüssel des Autors die Echtheit von Werk und Unterschrift prüfen. DNS (Domain Name System): Ein Online-System zum Umsetzen von Rechnernamen (z.B. ftp.bbs3.md.de) in IP-Adressen (z.B. 129.206.100.126). Durch das DNS müssen Anwender lediglich die Rechnernamen angeben, die IP-Adressen liefert es automatisch. Domäne: Eine Ebene in einer Adresse, den Konventionen des Domäne-Name-Systems folgend. In der Adresse werden Domänen voneinander getrennt. (englisch: domain). Eine Domain ist Teil eines Rechnernamens im Domain Name System. Alle Rechner mit der Endung .de gehören zur Top-Level-Domain Deutschland. Download: Übertragen von Dateien von fremden Computern auf den Rechner des Anwenders. Dynamische IP: Durch das schnelle Wachstum des Internet und die in der Vergangenheit nicht immer optimale Vergabe von IP-Adressen werden freie IP-Adressen immer knapper und teurer. Aus diesem Grund werden Rechner, die per Modem oder ISDN nur Bitrate: Cassebaum, FOS - Script Netze Arbeitsmaterial 26 zeitweise mit dem Internet verbunden sind, keine festen IP-Adressen mehr zugeordnet. Sie bekommen bei Einwahl eine freie Adresse aud dem Adresspool des Providers zugeordnet, die nach der Abwahl wieder freigegeben werden. E-Mail: Elektronische Post. Senden und Empfangen von Nachrichten. Ethernet: Ein lokales Netzwerk, das Computer, Drucker, Workstations, Terminals ... im selben Gebäude verbindet (LAN). Arbeitet mit mit Ausbautypen. Standard-Ethernet (10 MBit/s), Fast-Ethernet (100 MBit/s), GigaBit-Ethernet (1 GBit/s), 10Gigabit-Ethernet (10 GBit/s), Emoticon: siehe Smiley Endgerät: (eng.: Terminal) Mensch-Maschine-Schnittstelle (Human Interface) FAQ (Frequently Asked Questions) sind Zusammenstellungen häufig gestellter Fragen einzelner Anwender zu einem bestimmten Thema mit den entsprechenden Antworten. Beispielsweise findet man FAQs in Newsgruppen und in FTP-Servern. Fileserver: Ein Fileserver stellt den Clients Datenspeicher zur Verfügung. Firewall: Schutzprogramm vor unerwünschten Datenzugriffen über das Netz von aussen Firewire: IEEE 1394, serielle Schnittstelle für bis zu 63 Geräte mit bis zu 400 MBit/s Flames: sind beleidigende E-Mails - unerwünscht Frame: Aufteilung der Darstellungsfläche eines Browsers in mehrere voneinander unabhängige Teilflächen. Sie dienen dazu, mehrere Inhalte gleichzeitig im BrowserFenster darzustellen. FTP (File Transfer Protocol): Wer Dateien aus dem Netz holen möchte, macht das über FTP. Gateway: Ein Computersystem, das Daten oder Nachrichten zwischen Programmen oder Netzwerken überträgt, die normalerweise nicht miteinander kompatibel sind. Auch als Kommunikationsserver in der Literatur bekannt. GIF (Graphics Interchange Format): Ein von CompuServe geprägtes Grafikformat, welches Bilder mit bis zu 256 Farben auf ein Minimum an Platzbedarf komprimiert. Gopher: Ein veraltetes Zugriffssystem für Informationen im Internet. Hayes-Befehlssatz: Kommandosprache zur Modemansteuerung. Ursprünglich Entwicklung der Firma Hayes. Inzwischen De-Facto-Standard in vielen unterschiedlichen Ausführungen. Alle Befehle beginnen mit AT, daher heißt er auch AT-Befehlssatz. Header: Kopfbereich einer E-Mail, Scripts, Programmes o.ä. Home Page: Die erste Seite, die Sie sehen, wenn Sie zu einer World Wide Web- Ressource gelangen. Host: siehe Server, Jegliche Art von Rechnern, die mit einem Netzwerk verbunden ist. Client oder Server, auf dem in der Regel Dienste für Benutzer zur Verfügung gestellt werden. HTML: Mit Hilfe der HTML-Sprache (Hypertext Markup Language) werden Hypertextdokumente erzeugt. Die HTML-Befehle heißen Tags. HTTP: Das Hypertext-Transfer Protokoll dient dazu, auf Dokumente und andere Daten auf WWW-Servern zuzugreifen. Hub Netzkoppler, der verteilt aber nicht schaltet. Das heißt, er gibt die volle Netzlast weiter. Hyperlink: Verweis auf ein anderes Dokument in einem Hypertextdokument. Image Map: Grafik auf einer Webseite, die anklickbar ist und Hyperlinks enthält. IMAP (Internet Message Access Protocol): IMAP definiert Methoden zum Erstellen, Löschen und Umbenennen einer Mailbox, sowie zum Prüfen, ob neue Nachrichten vorhanden sind. Internet: Ein globales, mit Querverbindungen ausgestattetes Netzwerk der Netzwerke und einzelne Computer, die sich verhalten, als wären sie Netzwerke. Internet Relay Chat: Eine Anwendung im Internet, mit deren Hilfe Anwender online an Gruppendiskussionen über unterschiedliche Themen teilnehmen können. Cassebaum, FOS - Script Netze Arbeitsmaterial 27 Kommunikation, bei der der Slave den Master unterbricht und ihn damit über Sendewilligkeit informiert. Der Master braucht daher nicht wie beim Polling zyklisch abzufragen. IP: Internet Protocoll und neben TCP eines der fundamentalsten Protokolle, nach denen das Internet funktioniert. Es definiert unter anderem das IP-Adressen-Schema, das IP-Datagramm und das ICMP-Protokoll für Fehler- und Kontrollnachrichten. IPX: InternetWork Packet eXchange, ein von Novell definierter Standard für DÜ. Dieser Standard deckt die Schichten 2 u. 3 des ISO/OSI ab und ist deshalb inkompatibel mit TCP/IP IP-Adresse: besteht in Version 4 (IPv4) aus vier Feldern, die durch einen Punkt voneinander getrennt sind und Zahlen zwischen 0 und 255 enthalten, die für je 8 Bit (also 4x8=32 Bits) stehen. In Version 6 (IPv6) werden insgesamt 128 Bit in 8 Hexadezimalfeldern mit je 4 Hexadezimalzeichen verwaltet, die durch Doppelpunkte getrennt sind (z.B. 0:0:0:0332:2AB1:1189:ABFF). Jede für einen Rechner vergebene IP-Adresse muss einmalig sein. ISDN: Integrated Sevices Digital Network, "Dienstintegrierendes digitales Netz", ein öffentliches Kommunikationsnetz für Daten, Sprache und Bild. IrDa Standard für Infrarot-Datenübertragung Internet Service Provider: (ISP) Das Unternehmen, das eine Verbindung zum Internet herstellt. ISPs sind Firmen oder Institutionen, die Teilnetze des Internet betreiben. Das Internet besteht also aus den Netzen der einzelnen ISPs. Jeder ISP versucht, für einen reibungslosen Austausch mit den Netzen anderer Anbieter zu sorgen. Lokale Zugangspunkte zum Internet, also die Knoten für die Einwahl zum Ortstarif, betreiben in der Regel die PoPs. Java: Java ist eine objektorientierte Programmiersprache. Aus den Quelltexten werden plattformunabhängige Zwischencodes übersetzt. Dieser kann von einem geeigneten Interpreter (die Java Virtuell Maschine) auf beliebigen Rechner abgearbeitet werden. Dadurch können Java-Programme unter allen Betriebssystemen laufen, für die ein passendes Interpreter-Programm existiert. Durch den Einbau von Java-Interpretern im Browser können sogenannte Java-Applets in WWW-Seiten integriert werden. Dadurch können auf dem Rechner des Client Programme ausgeführt werden, die z.B. zum Darstellen von bewegten Bildern oder als interaktive Eingabezeile dienen können. Java-Script: Ein von Netscape eingeführter Standard, um in HTML-Seiten ein ausführbares Skript zu integrieren. (werden von allen modernen Browsern unterstützt) JPEG: Komprimierungsverfahren für Grafikdateien (Bilder mit einer hohen Farbenzahl). Knoten: (eng.: node) Datenstromverteiler oder -terminal im Netz Kollision: Zwei Knoten senden gleichzeitig. Beide Nachrichten sind deshalb nicht entschlüsselbar. LAN (Local Area Network), digitales Hochgeschwindigkeitsnetz (> 1MBit/s). Meist kleine Grundfläche (ein Gebäude oder Stockwerk). Oft aus sehr unterschiedlichen Geräten gebildet. Link: Eine Verbindung in einem Hypertextdokument zu anderen Internet-Ressourcen, die z.B. durch unterstrichene Wörter oder Bilder symbolisiert werden. Linux: Unix-Derivat, OpenSource, komplett mit Netzsoftware und grafischer Oberfläche List-Server: Internet-Server, der Usern eine Mailing List bereitstellt, in die sie sich eintragen können, um bestimmte Informationen ohne weitere Anforderungen zugeschickt zu bekommen. Mailing List: Verteilerliste für E-Mails. Einmal in der Liste eingetragen, erhält der Abonnent dieser Liste automatisch jede E-Mail, die ein Mitglied der Liste versendet. Meta-Suchmaschinen: erlauben die gleichzeitige Suche mit mehreren Suchmaschinen MIME (Multipurpose Internet Mail Extensions) ist ein Standard zur Nachrichtenübertragung im Internet. Es erlaubt den Austausch von Texten, Grafiken und Multimediadaten per E-Mail. Interrupt: Cassebaum, FOS - Script Netze Arbeitsmaterial 28 Spiegel-Server, der Datenbestände eines anderen Servers kopiert hat. Einige Server tauschen sich auf diese Art untereinander aus, um Überlastungen zu verhindern. Modem: Abkürzung für "MOdulator und DEModulator", d.h. ein Gerät, das den Bitstrom des Computers Töne umwandelt, die über das Telefonnetz übertragen werden (Modulation). MPEG: Komprimiertes Format für digitale Video- und Audioaufzeichnungen Multimedia: Die Kombination und die Benutzung von verschiedenen Medientypen (Grafiken, Klänge, Videos und Text) in einem Dokument oder einer Präsentation. Nameserver: Ein Rechner, der Domain-Namen und IP-Adressen zuordnen kann. Netiquette: Verhaltensregeln im Netz NetMeeting: Es handelt sich um eine spezielle Software, die Kommunikation in Netzwerken unterstützt. (telefonieren, chatten, Datenaustausch und Application Sharing Netzwerk: Mindestens zwei oder mehr Endgeräte, die über Kabel miteinander verbunden sind, um zu kommunizieren und Dienste bereitzustellen oder entgegenzunehmen. Newsgroup: repräsentieren die einzelnen Themen unter Netnews. Newsreader: Ein Progamm mit dem man News lesen kann. (Netscape Collabra) NNTP: Network News Transport Protokoll Node: (dt.: Knoten) Datenstromverteiler oder -terminal im Netz Offline: nicht verbunden (manchmal: ausgeschaltet) Online: verbunden (manchmal: eingeschaltet) Paket: Eine Dateneinheit, die über ein Netzwerk gesendet wird. Die zu übertragenden Daten werden in kleine Einheiten aufgeteilt und von einem Knoten zum nächsten übertragen. Parität: Bit bei Datenübertragung, das der Fehlererkennung dient. Bestandteil des Übertragungsformats. Manchmal weggelassen (none) oder konstant eins (mark) oder null (space). Bei gerader Parität wird das Bit so gesetzt, dass die Anzahl der 1Bits in allen Datenbits inklusive des Paritätsbits gerade ist. Anlalog bei ungerader Parität mit ungerader Anzahl. PeerToPeer Netzstrukturtyp: Alle Stationen erbringen die (Server-)Dienste zum Betreiben des Netzes gemeinsam und nutzen diese auch. Anderer Typ: Client-Server PING, Pinger (Packet InterNet Groper): Ein Programm, mit dem Erreichbarkeit eines Zielcomputers getestet werden kann. PING sendet ein Signal mit Echo-Request und wartet auf die Antwort. Plattform: Die Systembasis, auf der eine Hard-/ oder Software arbeitet. (z.B. das Betriebssystem) Plug-In: Plug-Ins sind zusätzliche, nachladbare Programme oder Programmteile. Polling: "Abfrage"-Methode zur Kommunikation. Im Gegensatz zum Interrupt, wo der Slave den Master durch eine Sonderleitung ruft und damit unterbricht, kann beim Polling nur der Master einen Transfer starten. Er fragt daher periodisch ab, ob der Slave etwas senden will. POP3 (Post office Protocol): beschreibt ein Verfahren zum TCP/IP- basierten Zugriff auf den Mailserver und zum Übermitteln der dort vorhandenen Nachrichten. PPP (Point to Point Protocol): Der verbesserte Nachfolger des SLIP-Protokolls, welches sich als Standard für den Verbindungsaufbau per Telefon zum Internet durchgesetzt hat. Posten: Der Vorgang, bei denen ein Anwender eine Nachricht an eine Newsgroup sendet. Protokoll: Ein Satz von Regeln und Vereinbarungen, der den Informationsfluß in einem Kommunikationssystem steuert. Kann sich sowohl auf Hardware, wie auf Software beziehen. Eine Konvention der Datenübertragung. Proxy: Ein Netzwerk-Server, der in der Regel dazu eingesetzt wird, häufig genutzte WWWSeiten lokal zwischenzuspeichern (Cache), um die Netzwerkbelastung gering zu halten. Ein guter Proxy kann Verbindungen beschleunigen und sogar Sicherheitsfunktionen (Filtern) erfüllen. Proxies haben die Aufgabe bestimmte Datenpakete die ins Internet geschickt werden, abzufangen und auszuwerten. Ein Mirror-Site: Cassebaum, FOS - Script Netze Arbeitsmaterial 29 Proxy kann einzelne Datenpakete aus dem Datenstrom zwischen dem Internet und dem lokalen Netz herausfiltern und so als Sicherheitsmechanismus dienen. P. werden auch dazu benutzt, Zugriffe auf bestimmte SRV zu begrenzen. So kann man einen P. so einrichten, daß er eine Kommunikation nur mit SRV innerhalb Deutschlands zuläßt. Als Cache speichert ein Proxy HTML-Seiten und die dort enthaltenen Grafiken. RAR: weit verbreitetes Dateikompressionsverfahren RTF: (RichTextFormat) weit verbreitetes Format zum Austausch von Dokumenten Remote Login: Das Arbeiten auf einem entfernt stehenden Computer unter Benutzung eines Protokolls und eines Netzwerkes. (Dabei verhält sich der Computer so, als wäre er direkt an den Rechner angeschlossen. RFC: Request for Comments: Serie von Dokumenten, die Standards und Protokolle festschreiben Robot: Programm, welches vordefinierte Aufgaben erfüllt. (WebSite durchsuchen) Quicktime: Programm und Standard zum Betrachten von digitalen Videodateien im Format .mov. Dieser Plug- In wird automatisch mit dem Communicator installiert. RealAudio: Protokoll für die Übertragung von Audiodaten in Echtzeit Repeater: Netzkoppler, der zwei Netze verstärkend verbindet, die Netzlast aber nicht mindert. Router: Ein Netzkoppler, der Nachrichten zwischen Netzwerken weiterleitet. Routing: Mit Routing bezeichnet man den Weg der Datenpakete zwischen den Netzen. Das Internet kennt keine Direktverbindung zwischen Rechnern. Stattdessen erfolgt der Versand von Daten grundsätzlich in kleinen Paketen und nach Bedarf über verschiedene Zwischensysteme - nach Möglichkeit auf dem zum Zeitpunkt günstigsten Weg. RPC (Remote Procedure Call): Schnittstelle zum Ausführen von Funktionen auf entfernten Rechnern. Schrittgeschwindigkeit: Anzahl der Einheitsschritte pro Sekunde ( Baud) Server: (dt.: Dienstgeber). Ein Computer, der Dienste für ( Clients) bereitstellt. Shareware: Programme, die der Autor zwar zum Kopieren freigegeben hat, für die aber dennoch eine Lizenzgebühr entrichtet werden muß. (Oft nach einer beschränkten Testzeit) SLIP (Serial Line Internet Protocol), PPP Smiley: Grinser oder Heuler SMTP (Simple Network Managment Protocol), Protokoll zum Transport von E-Mails Subnet: Teil eines Netzwerkes, oder ein phys. unabhängiges Netzwerk-Segment, das bis auf die Subnet-Nummer die gleiche Netzwerkadresse wie andere Teile des Netzwerkes benutzt. Suchmaschine: Indiziert Inhalte des WWW und stellt sie nach Kategorien sortiert dem Endanwender zur Verfügung, der bestimmte Inhalte sucht. Syntax beachten und logische Verknüpfungen! Switch Netzkoppler, der schaltet und damit die Netzlast verringert Tag: Englisch für Etikett. Tag ist eine Bezeichnung für die Formatierungsbefehle in HTML-Dokumenten, z.B. <H1>Text>/H1 für das Absatzformat „Überschrift 1“ TCP/IP (Transmission Control Protocol/Internet Protocol): Die Konvention, nach der Rechner im Internet interagieren, indem sie Pakete über Netzwerke senden, bis sie ihr Ziel erreichen. Telnet: Ein Dienst im Internet, der es Anwendern ermöglicht, von ihrem lokalen Rechnern aus auf entfernten Rechnersystemen zu arbeiten. Terminal: (dt.: Endgerät) Mensch-Maschine-Schnittstelle (Human Interface) Ternäre Datenübertragung: Es werden nur zwei Kennzustände des Signals genutzt. Topologie: Die Netztopologie zeigt die lokale Anordnung der Verbindungen und der Knoten. Trojanisches Pferd: Ein Computerprogramm, das neben offensichtlichen Aufgaben noch weitere, versteckte ausführt, um so dem Erzeuger Zugang oder Vorteile auf dem Computersystem zu verschaffen oder Schaden anzurichten (z.B. ausspähen). Cassebaum, FOS - Script Netze Arbeitsmaterial 30 Übertragungsgeschwindigkeit: Maß: Bit/s, Anzahl der übertragenen Bits pro Sekunde (incl. Protokollbits) UNIX: Ein Betriebsystem mit zwei wichtigen Eigenschaften: Mehrbenutzersystem und Multitasking-Fähigkeit. Ein verbreitetes UNIX-System für PCûs ist LINUX. Upload: kopieren vom eigenen auf den fremden Host URL (Universal Ressource Identifier): www-Adresse für eine bestimmte Internet-Ressource. Jeder Dienst, der via www erreicht werden kann, hat seine eigene URL-Spezifikation. USB (Universal Serial Bus): schneller serieller Bus für den Anschluss von bis zu 127 Geräten mit Geschwindigkeiten von 12 MBit/s (USB 1.0, 1.1) oder sogar 480 MBit/s (USB 2.0). Usenet News: Zu ungezählten Themen gibt es im Internet Diskussionsforen, an denen man sich nach Anmeldung beteiligen kann. News-Gruppen sind thematisch geordnet. UUEncode: Eine Methode zum Umwandeln von binären Dateien in einen 7-Bit-ASCII Code, so dass alle Daten mittels E-Mail übertragen werden können. Ein Computerprogramm das sich selbst reproduziert und verbreitet. Man unterscheidet die latente (stille) Phase, in der der Virus sich nur vermehrt und ausbreitet. Durch irgendein Ereignis wird der Virus aktiviert, der danach meist erhebliche Datenschäden anrichtet. VRML (Virtual Reality Modeling Language): ist ein Internet Standard für den Austausch und die Darstellung von dreidimensionalen Datenmodelle und Objekte. W3 Consortium: koordiniert die Entwicklung des WWW und standardisiert HTML Wais: Ein Suchdienst, mit dessen Hilfe in Netz-Datenbanken Dokumente gesucht werden. WAN: Wide Area Network. Oft als Gegensatz zu LAN gebraucht. Das WAN deckt eine größere Fläche ab. Oft verbindet es mehrere LANs über größere Entfernungen. Web-Katalog: ordnen und organisieren die Web-Seiten nach thematischen Bereichen. Die Themen sind alphabetisch und hierarchisch geordnet. Webmaster: Der Verwalter einer Web-Seite Whois: Ein Dienst im Internet, der es Ihnen ermöglicht nach, nach Adressen, E-Mail Adressen und Telefonnummern von Internet-Anwendern zu suchen und Informationen über Institutionen, Domänen, Sites und Netzwerke zu erhalten. Winsock: Eine Software Schnittstelle auf Windows-Rechnern, die es Programmen erlaubt, auf ein Netz zuzugreifen. Um eine Verbindung zu einem Netz zu ermöglichen, muss die Winsock.dll geladen werden. (geschieht meist automatisch durch andere Tätigkeiten) WLAN (Wireless LAN) Standards nach IEEE 802.11x für drahtlose lokale Netze. Geschwindigkeiten: 802.11b: 2 bis 3 Mbit/s, 802.11g: 54 Mbit/s, 2,4 GHz, 802.11a: 54 Mbit/s mit 5 GHzBand künftig: 802.16: 134 Mbit/s World Wide Web: (WWW) Dienst im Internet. Ausgangspunkt für Multimediaexkursionen im Internet. World-Wide-Web-Browser: Software für das WWW. (Microsoft Internet Explorer, Netscape Navigator, u.a.) Wurm: Ein Computerprogramm das sich selbst reproduziert und verbreitet. Im Gegensatz zu einem Virus ist ein Wurm auf die Verbreitung im Netzwerk ausgerichtet. X-Windows: X-Windows ist der Name eines auf TCP/IP basierenden netzorientierten Winsystems. Yellow Pages: die gelben Seiten des Internet ZIP: weit verbreitetes Dateikompressionsverfahren Virus Cassebaum, FOS - Script Netze Arbeitsmaterial 31 Aufgaben Sie sollten in den folgenden Aufgaben alle fettgedruckten und unterstrichenen Begriffe erklären können! 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 Nennen Sie mindestens sieben Vorteile, die beim Einsatz von Computernetzwerken gegenüber einer Einzelnutzung bestehen! Wie lautet die allgemeine Bezeichnung des „human interface“ eines Netzwerkes? Wieso erleichtert Software-Sharing die Softwarewartung? Wieso werden „UIC’s“ sowohl in mainframe-terminal-systems, als auch in LAN’s benötigt? Was ist der Zweck des „login“ und was der des „logout“? Was ist der Unterschied eines client-server-systems zu einem peer-to-peer-system? In welchem, der beiden Systeme ist accounting sinnvoll? Erklären Sie die Zusammenhänge und Unterschiede von server und client! Inwiefern ist remote-access auf die server-console für den Administrator hilfreich? Wie nennt man die Rechte eines Users in einem LAN? Nennen und erklären Sie mindestens fünf Beispiele für Rechte von Nutzern! Warum dürfte es in (im theoretischen Sinn) „echten“ LANûs keine DFÜ geben? Was ist ein Betriebssystem und was ein Netzwerkbetriebssystem? Nennen Sie mindestens zwei Ihnen bekannte Netzwerkbetriebssysteme! Erklären Sie den Zusammenhang zwischen Data-Sharing und Datenaktualität im Netz! Was ist der Unterschied von Datensicherheit, Datensicherung und Datenschutz? Was ist der Unterschied von Datenerfassung und Dateneingabe? Nennen Sie vier bekannte Netztopologien für die digitale Datenübertragung! Bei welcher Netztopologie wird keine Adressierung der Gegenstelle nötig? Welche layer des ISO-OSI-7-Schichten-Referenzmodells werden in den Protokollen des NovellNetware auf IPX/SPX-Basis in Protokollen verwendet? Erklären Sie die Unterschiede zwischen CSMA/CD-Protokoll und dem Token-Passing-Protokoll! Welche Schicht des Referenzmodells wird auf der Grundlage dieser beiden Protokolltypen gebildet? Was ist eine Adresse und welche Adressen werden in Netzwerken benutzt? Was ist der Zusammenhang des login-Vorganges mit dem Datenschutz? Nennen Sie mindestens drei unterschiedliche Typen von geeigneten Endgeräten für das Internet! Was ist eine MAC-Adresse und erklären Sie den Begriff „kanonische Form der MAC-Adresse“! Mit welchen Kommandos können Sie unter WIN95/98/me und mit welchem unter Windows NT/2000 die MAC-Adresse ihres eigenen Anschlusses ablesen? Welcher Teil der MAC-Adresse wird für die Festlegung als Uni-/Multicast- und welcher für die Festlegung als universelle/lokale Adresse verwendet? Wie lautet die MAC-Zieladresse für einen Broadcast? Was ist ein Broadcast? Was ist TCP/IP und was bedeutet diese Abkürzung? Erklären Sie die Zusätze v4 und v6! Wieviel Bits werden durch die v4/v6 Adressen zur Adressierung genutzt? Schreiben Sie die v6-Adresse der v4-Adresse 192.168.12.66 in Langform und Kurzform auf. TCP/IP: Wieviele Bits stehen einem Class-B-Nutzer für die Adressierung seiner User zur Verfügung und wieviel User-adressen kann der Besitzer einer Class-A-Adresse allein verwalten? Wieviel Class-C-Adressen kann ein Class-B-Adressenbesitzer maximal vergeben? Erklären Sie den Sinn der Subnetmask! Es wird festgestellt, dass der Internet-Provider Ihnen automatisch die IP-Adresse „82.203.0.7“ zugewiesen hat. Stellen Sie fest, ob es sich um eine gültige IP-Adresse im v4-Format handelt! Bestimmen Sie, welcher Class diese Adresse zuzuordnen ist und begründen Sie Ihre Aussage! Schreiben Sie die Adresse „82.203.0.7“ als IP-Adresse im v6-Format auf! Sie wissen, dass Ihr Provider 1024 Host-ID’s verwaltet. Schreiben Sie die zu verwendende Subnetmask auf! Empfehlen Sie eine andere Subnetmask, die zur Verdopplung der Anzahl der Host-IDûs eingesetzt werden könnte! Ein Netz verwendet die Netz-IP-Adresse „192.168.0.0“ mit der Subnetmask: „255.255.255.0“ ! Bestimmen Sie, wie viele Host-IDûs in diesem Netz nach beliebigen Erweiterungen maximal im Cassebaum, FOS - Script Netze 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 Arbeitsmaterial 32 Netz adressiert werden können! Vergeben Sie nach eigener Phantasie insgesamt 7 in diesem Netz gültige Adressen für das neu zu bildende Netzwerk! Für: a) Server, b) Switch, c) ... g) Workstations Nennen Sie die je drei Schichten des ISO/ OSI-Modells, die durch die NIC-Hardware und b) durch Software realisiert werden! Wie heißt die mittlere Schicht zwischen diesen beiden Dreiergruppen und welchen Zweck hat sie? Das LAN eines benachbarten Betriebes setzt sich aus mehreren Kollisionsdomänen zusammen. Erklären Sie dem Betriebsleiter die Begriffe Datenkollision und Kollisionsdomäne! Nennen Sie die (englische oder deutsche) Fachbezeichnungen der Schicht des ISO-OSI-Modells , die für die Verhinderung oder die Erkennung und Beseitigung von Datenkollisionen verantwortlich ist, und des Teilprotokolls des Ethernet, welches Kollisionen erkennt und die dadurch auftretenden Probleme beseitigt! Auf welche Art und Weise können IP-Adressen dynamisch an einzelne Clients eines LAN's zugewiesen werden? Welcher Server wird dazu benötigt? Was ist mit dem Begriff Adresspool in diesem Zusammenhang gemeint? Nennen Sie die Bedeutung der Abkürzungen und die Namen ihrer Entwicklerfirmen von mindestens 4 Netzwerkprotokollen (außer TCP/IP)! Nennen Sie zwei Kabeltypen die eine höhere Bandbreite als das Koaxialkabel mit Kupferkern zulassen! Was ist 10Base2, 10BaseT und was ist 10Base5? Was ist ein Filesystem? Nennen Sie mindestens vier Ihnen bekannte Filesysteme mit ihren Bezeichnungen (oder Abkürzungen) und ihren zugehörigen Betriebssystemen! Nennen Sie die fünf wichtigsten Grundmodelle von Netzkopplern und benennen Sie deren Arbeitsschichten hinsichtlich des ISO/OSI-Modells! Erklären Sie die wichtigsten Unterschiede zwischen den Netzkopplern nach Aufgabe 38! Erklären Sie die Unterschiede zwischen CSMA/CD-Protokoll und dem Token-Passing-Protokoll! Welche Schicht des Referenzmodells kann auf der Grundlage eines dieser beiden Protokolltypen gebildet werden? Es gibt Netzkoppler, die auf Basis dieser Schicht arbeiten und eine Domänentrennung realisieren. Erklären Sie den Sinn dieser Trennung und benennen Sie die genaue Fachbezeichnung der Domänen. Benennen Sie die Fachbezeichnung eines Netzkopplers, der solche Domänen trennt und einen der sie nicht trennt. Erklären Sie die Bedeutung der Zusätze active, passive und Multiport- vor Kopplerbezeichnungen. (Beispiele: active Hub, Multiportrepeater, ...) Empfängt eine Bridge innerhalb von 300 Sekunden kein Paket von einem in seiner Porttabelle verzeichneten Ports, so wird dieser Eintrag gelöscht. Wie nennt man diese Vorgehensweise und warum wird manchmal die Möglichkeit genutzt, dieses Verfahren abzuschalten? Wie heißt der deaktivierte Zustand und wie kann man trotz nicht erfolgter Abschaltung ein Löschen eines Tabelleneintrages eines Ports verhindern? Erklären Sie den Begriff Gateway! Erklären Sie die folgenden englischen Begriffe: Chat, mainframe, multiusing, multitasking, multithreading, multiprocessing, electronic mail, broadcasting, ressource-sharing, volume, terminal, Backbone, UIC, directory, trustees, client, remote, random access, serial access, batch processing, session, controller, flow-control, Multiprotokoll-Bridge, Switch-Porttabelle, NetBeui, NetBIOS, IPX/SPX, OSI, NFS, Intranetware, Spanning-Tree-Algorithmus, Root Bridge! Mit welchen Übertragungsgeschwindigkeiten arbeiten die drei bekannten EthernetAusbaustufen? a) Standard Ethernet b) Fast Ethernet c) Gigabit Ethernet Welche Kabel werden eingesetzt bei: a) 10Base5 b) 10Base2 c) 100Base-T d) 1000Base-F Benennen Sie die Längeneinschränkungen und Anschlußsysteme für a) 10Base5 Thick Ethernet b) 10Base2 Thinwire (Cheapernet) c) 10Base-T Twisted Pair Benennen Sie die (Mindest-) Hardwarevoraussetzungen für den Aufbau einer Point-To-PointTopologie für a) 10Base2 b) 10Base-T Benennen Sie die (Mindest-) Hardwarevoraussetzungen für den Aufbau eines LAN's mit mehr als drei angeschlossenen Knoten für a) 10Base2 b) 10Base-T Erklären Sie die Begriffe Transceiver, T-Stück, Terminator, FAN-Out-Unit, AUI! Cassebaum, FOS - Script Netze 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 Arbeitsmaterial 33 Welche Voraussetzungen muß die PC-Hardware außer der zugehörigen NIC noch erfüllen, damit erfolgreich mit Remote Wake Up gearbeitet werden kann? Was sind Terminal- und was sind Printserver? Was ist die wesentliche Zusatzeigenschaft von Remote(-repeatern) -Bridges? Wieviel Bridges dürfen maximal zwischen zwei beliebigen Knoten installiert werden? Was ist der Grund dafür, dass im Backbone eines Netzwerkes oft andere Kommunikationssysteme zum Einsatz kommen als in den Subnetzen? Nennen Sie mindestens drei schnellere Systeme, die als Backbonesystem für 100Base-T-Subnetze genutzt werden könnten! Nennen Sie nur die die Abkürzungen! Wie wird eine Multiport-Bridge oder ein Switch mit einem schnellen internen Bus genannt? Was ist der Unterschied eines Switches von einer Multiport-Bridge? Welches Kollisionsprotokoll wird durch 100Base-T verwendet? Nennen Sie Gründe, warum ein NIC für ein System nicht passen könnte! Benennen Sie drei Ihnen bekannte Steckerformen (Abkürzungen), die bei LAN-Verkabelungen verwendet werden! Welche Kabel werden eingesetzt bei: a) 100Base-TX b) 1000Base-T c) 1000Base-FX Mit welchen Übertragungsgeschwindigkeiten arbeiten IrDA und FastIrDA? Wie schnell und wie weit können Laser im optischen Richtfunk übertragen? Wofür steht der Begriff Bluetooth, in welcher Geschwindigkeit und in welchem Band wird gesendet? Erklären Sie Begriffe: Workstation, Collision Domain, Kaskadierung, BNC, AUI, FOIRLm subnet, collapsed backbone, workgroup, webcam, MAN, Wireless LAN, Wireless Bridging. Erklären Sie den Unterschied von Upload und Download! Welche Übertragungsgeschwindigkeiten werden mit modernen Telefoniemodems unter v.90-Standard erreicht? Erläutern Sie den Zweck eines Proxy-Servers! Erklären Sie die Abkürzungen xDSL, TDSL, ADSL, ISDN. Benennen Sie kurz die Bedeutung der Protokolle HTTP, FTP, POP3, IMAP4, SMTP, Gopher, NNTP, Telnet, Z39.50 (WAIS). Über welche Standardports erfolgt der Zugriff? Erklären Sie Begriffe und Abkürzungen: Intranet, PPP, VPN, PPTP, Communication Server, Proxy Server, Cache, RAS, Ping. Was ist der unterscheidet die Begriffe Datensicherheit, Datenschutz und Datensicherung? Cassebaum, FOS - Script Netze 74 Arbeitsmaterial 34 Komplexaufgabe 1 Zum Aufbau einer Fachmesse wird zum Zweck der Kommunikation und der Online-Versorgung der Aussteller und Messegäste folgende Netzwerkkonfiguration bereitgestellt: FEC FEC FEP FEP FEP G EG FEP FEP Als Geräte stehen zur Verfügung: 1 2 1 1 10 3 1 FEP FEP Server, Switches (S0, S1), Hub, Repeater (Rpt) PCûs (PC1…PC10), Drucker (D1…D3), Messgerät und 1 Sensor für Soundmessungen FEP Der Server kann über GEG angeschlossen werden. Beide Switches sind nicht transparent und haben je 8 FEP-Anschlüsse, 1 FEC-, 1 GEG- und 1 FEG-Ans. Der Hub besitzt 1 FEC- und 4 FEP-Anschlüsse. Der Repeater (Rpt) besitzt 2 Ports für FEC. Alle PC’s besitzen 1 Hybrid-NIC mit Auto-Negotiation für 100/10 MBit/s mit RJ45 Buchsen. Alle Netzwerk-Drucker sind per FEP anschließbar. Das Messgerät wird über SN an PC7 und über DAU an einen Sound-Sensor angeschlossen. FEG FEP FEP FEP FEP FEP SN DAU Kabelzusammenstellung GEG FEG FEP FEC SN DAU – – – – - 1 1 13 1 1 1 Gigabit-Ethernet-Glasfaser- , Fast-Ethernet-Glasfaser- , Fast-Ethernet-Patch- , Fast-Ethernet-Crossover-, serielles Nullmodem-, digitales Audio –Kabel. 1. a) In der Kabelzusammenstellung fehlt gegenüber dem zeichnerischen Entwurf ein Kabel. Benennen Sie dieses Kabel und beschreiben Sie seine technischen Eigenschaften (Typ, Material, Querschnitt)! b) Welche Übertragungsgeschwindigkeit ist bei der Übertragung mit einem Fast-Ethernet-Kabel zu erreichen? c) Errechnen Sie die Mindestbandbreite, die eine binäre Übertragung bei 1 GBit/s ermöglicht! d) Notieren Sie zu c) auch die mathematische Formel und ihre Bezeichnung. Erklären Sie ihre Parameter! 2. Sie können alle PCûs beobachten und stellen fest, dass PC1, PC2 und PC8 zugeschaltet sind. Sie selbst fahren PC9 hoch und möchten dort arbeiten. a) Beschreiben Sie die Situation, die zur Entstehung einer Datenkollision im Netz führt! b) Mit welchem eingeschalteten PC könnten solche Kollisionen gemeinsam mit PC9 entstehen? c) Nennen Sie ein deterministisches und ein nicht deterministisches Verfahren, das Kollisionen behandelt! d) Welches dieser Verfahren lässt Kollisionen zu? e) Erklären Sie die Arbeitsweise des Verfahrens, was Kollisionen völlig ausschließt! 3. a) Notieren Sie eine Subnetmask, die aus Sicherheitsgründen Host-IDûs für nur maximal 32 Geräte zulässt! b) Erklären Sie, wie die Klassenzuordnung (A,B,C) einer IP-Adresse erkannt wird! c) Schreiben Sie tabellarisch alle IP-adressierbaren Geräte mit den von Ihnen bestimmten IPAdressen auf! Geben Sie dem Server, den Switches, den PCûs und den Druckern sinnvolle CClass-IP-Adressen, die keinen Zugang zum Internet ermöglichen! Arbeiten Sie mit der Subnetmask aus 3.a! d) Der Drucker D3 wird aus dem Netz entfernt. Danach soll die Subnetmask so gewählt werden, dass nur noch 16 Host-IDûs möglich sind. Notieren Sie die passende Subnetmask! Müssen Sie IPûs in 3.c) ändern? Cassebaum, FOS - Script Netze Arbeitsmaterial 35 Komplexaufgabe 2 Im Brauereibetrieb „Braugold“ werden Versuchsreihen zum Alkoholgehalt verschiedener Brauansätze realisiert. Die Firma ist in die drei Bereiche Organisation, Produktion und Forschung gegliedert. Die Firmenleitung nutzt bereits vernetzte Computertechnik. Alle Arbeitsstationen sind gleichberechtigt miteinander verbunden. In der Abbildung ist die derzeitige physikalische Topologie dargestellt Server Netzdrucker www Switch Internet-Router Als Kabeltyp wird Kupferkabel (10BaseT) eingesetzt. Das LAN soll auf 6 Arbeitsstationen einschließlich Servern und mit einem gemeinsamen Zugang zum Internet erweitert werden. 1. Benennen Sie die physikalische Topologie des in der Abbildung dargestellten Netzwerkes, das zentral den „Switch“ (dick gezeichnete Kabel) umgibt! Nennen und skizzieren Sie zwei weitere physikalische Topologien. 2. Für das dargestellte Netzwerk wird ein nicht-deterministisches Sicherungsverfahren eingesetzt. Erläutern Sie ein solches Verfahren! Nennen Sie auch ein deterministisches Verfahren! 3. Die PCûs der Brauerei arbeiten hinsichtlich der bereitgestellten Dienste auf gleichberechtigter Basis. Benennen Sie dieses Kommunikationsprinzip mit dem Fachbegriff! Nennen und erklären Sie ein anderes Kommunikationsprinzip in Rechnernetzen und vergleichen Sie beide. 4. Der Server im betrieblichen Netzwerk enthält Festplatten zur Speicherung von durch die Nutzer gemeinsam verwendbaren Daten. Durch den gemeinsamen Zugriff wächst die Bedeutung der a) Datensicherheit, b) Datensicherung und des c) Datenschutzes. Arbeiten Sie den Unterschied dieser drei Begriffe bei der Erläuterung der Bedeutung für den Brauereibetrieb, seine Beschäftigten und sein Umfeld heraus. 5. Es wird festgestellt, dass der Internet-Provider Ihnen automatisch die IP-Adresse „82.203.0.7“ zugewiesen hat. Stellen Sie fest, ob es sich um eine gültige IP-Adresse im v4-Format handelt! Bestimmen Sie, welcher Class diese Adresse zuzuordnen ist und begründen Sie Ihre Aussage! Schreiben Sie die Adresse „82.203.0.7“ als IP-Adresse im v6-Format auf! 6. Sie wissen, dass Ihr Provider 1024 Host-ID’s verwaltet. Schreiben Sie die zu verwendende Subnetmask auf! Empfehlen Sie eine andere Subnetmask, die zur Verdopplung der Anzahl der Host-IDûs eingesetzt werden könnte! 7. Das betriebliche Netz verwendet die Netz-IP-Adresse „192.168.0.0“ mit der Subnetmask: „255.255.255.0“ ! Bestimmen Sie, wie viele Host-ID’s in diesem Netz nach beliebigen Erwieterungen maximal im Netz adressiert werden können! Vergeben Sie insgesamt 11 gültige Adressen für das neu zu bildende Netzwerk! Für: 1.Server, 2.Switch, 3.Router, 4.-11.Workstations 8. Nennen Sie die je drei Schichten des ISO/ OSI-Modells, die a) durch die NIC-Hardware und b) durch Software realisiert werden. Wie heißt die mittlere Schicht zwischen diesen beiden Dreiergruppen und welchen Zweck hat sie? 9. Angenommen, es tritt eines der folgend formulierten Probleme auf. Empfehlen Sie eine mögliche Abhilfe oder formulieren Sie einen hilfreichen, passenden Fachkommentar. a) Zwei NIC’s besitzen die gleiche MAC-Adresse, es kommt zur Adresskollision. b) Zwei workstations besitzen die gleiche IP-Adresse, der Server meldet Adresskollision. c) Nach einem Standortwechsel der Technik zur Messdatenverarbeitung können von dort keine auswertbaren Daten mehr gelesen werden. 10. Das LAN eines benachbarten Betriebes setzt sich aus mehreren Kollisionsdomänen zusammen. Erklären Sie dem Betriebsleiter die Begriffe Datenkollision und Kollisionsdomäne! Nennen Sie die (englische oder deutsche) Fachbezeichnungen a) der Schicht des ISO-OSI-Modells , die für die Verhinderung oder die Erkennung und Beseitigung von Datenkollisionen verantwortlich ist, und b) des Teilprotokolls des Ethernet, welches Kollisionen erkennt und die dadurch auftretenden Probleme beseitigt!