vit_script - Webseiten der Mitarbeiter der Universität

Werbung
Vernetzte IT-Systeme
VIT
Vernetzte IT-Systeme
Auftrag
Auftrag
Integration eines Netzsegmentes (PC-Raum)
in ein bestehendes Schulnetz
Auftrag
Auftrag
Die Schülerinnen und Schüler sollen vernetzte IT-Systeme für einen Auftrag
unter Beachtung gesetzlicher und sicherheitstechnischer Bestimmungen sowie
kaufmännischen Kriterien planen und dokumentieren. Dabei sind
Softwarekomponenten begründet auszuwählen, zu installieren, in Betrieb zu
nehmen und zu nutzen
Dazu ist/sind
 eine Konzeption nach Kundenanforderung zu entwickeln und zu
dokumentieren
 Grundlagen der Übertragungstechnik und der Netzwerktechnik zu kennen
 Methoden zur Planung vernetzter IT-Systeme anzuwenden
 Betriebssysteme und Anwendungsprogramme zu kennen, zu vergleichen
und exemplarisch zu installieren
 gesetzliche Bestimmungen zum Datenschutz und Massnahmen zur
Datensicherung zu kennen
Die Schülerinnen und Schüler sollen Entwicklungstrends von vernetzten ITSystemen und -Leistungen kennen sowie soziale Wirkungen beschreiben
Die Schülerinnen und Schüler dokumentieren die einzelnen Phasen auf den folgenden Seiten unter Beachtung einer
allgemeinen Dokumentenvorlage für VIT.
VIT-Bericht
1
Vernetzte IT-Systeme
Vernetzte IT-Systeme
Definition und Zweck von Netzwerken
Ein Computer-Netzwerk ist ein Daten-Kommunikationssystem, das zwei oder mehr Computer und
Peripheriegeräte verbindet.
Grundlegende Zwecke von Computer-Netzwerken sind:
 Kommunikationsverbund: Ermöglichung aller Arten von Kommunikation
 Datenverbund: Zugriff auf geographisch verteilte Daten
 Lastverbund: Verteilung von Lasten in Stoßzeiten
 Funktionsverbund: Erweiterung der Möglichkeiten durch Einbeziehung spezieller Rechner und Systeme
 Leistungsverbund: rechneraufwendige Probleme werden auf mehrere Rechner verteilt
 Verfügbarkeitsverbund: Sicherstellung der Verfügbarkeit auch bei Ausfall eines einzelnen Rechners oder Systems
Anforderungen an ein LAN:


Realisierung und Benutzung einer einheitlichen Verkabelung
Flexibilität inbezug auf anschließbare Endgeräte, Kommunikationssoftware, logische Organisation des LANs,
Wartungskonzept, Betriebskonzept
 Wartungsfreundlichkeit
 leichte Erweiterbarkeit
 unkomplizierte Übertragung
 mechanische Robustheit
 Störungsunempfindlichkeit gegen elektromagnetische und andere Störungen
 Kostengünstigkeit
 Modularität
 usw. usw.
Weiterführende Ressourcen zu LANs:
Yahoo Categories::
 http://www.yahoo.com/Computers_and_Internet/Communications_and_Networking/LANs/. -- Zugriff am 25. 4. 1997
 http://www.yahoo.com/Business_and_Economy/Companies/Computers/Networking/LANs/. -- Zugriff am 9. 6. 1997
 http://www.yahoo.com/Computers_and_Internet/Information_and_Documentation/Product_Reviews/Networking/LA
N/. -- Zugriff am 9. 6. 1997
FAQ:
 USENET FAQs : LANs. -- http://www.cis.ohio-state.edu/hypertext/faq/usenet/LANs/top.html. -- Zugriff am 19.4.
1997. -- [Verschiedene FAQs zu LANs]
Ressourcen in Printform:
 Kauffels, Franz-Joachim: Lokale Netze : Grundlagen, Standards, Perspektiven. -- 8., aktualisierte und erw. Aufl. -Bergheim : DATACOM, ©1996. -- 952 S. : Ill. -- ISBN 3-89238-148-8. -- [Herausragend, sehr praxisbezogen]
VIT-Bericht
Vernetzte IT-Systeme
Internetworking -- Verbindung von Netzwerken
Die Verteilungs-Methode (broadcasting), bei der jedes Datenpaket unabhängig von der Bestimmungsadresse durch das ganze
Netz geschickt wird, ist eine ineffiziente Ausnützung der Ressourcen. Deshalb verwendet man beim Zusammenschluß von
LANs möglichst andere, gezielte Datenleitungsstrukturen.
Vorteile von Internetworking
"Grundsätzlich kann der Einsatz von Netzkoppelkomponenten eine Reihe von Vorteilen bieten.
 Die Bildung von Subnetzen und Netzhierarchien oder auch redundanter und dadurch fehlertoleranter
Netzstrukturen kann zu einer übersichtlichen Strukturierung des Netzes führen.
 Fehler wirken sich im allgemeinen nur in den Teil- oder Subnetzen und nicht global aus und können
somit besser lokalisiert werden.
 Die Überwindung netzspezifischer Beschränkungen (geographische Ausdehnung, maximale Anzahl von
Netzanschlüssen, Kopplung unterschiedlich schneller Netze auf eventuell verschiedenen Medien etc.) ist
wohl das stärkste technische Argument.
 Die leider oftmals vorhandenen unterschiedlichen Netze erfahren eine Homogenisierung auf den
Schichten 2 und 3 (Verbund heterogener Netze).
 Eine Erhöhung der Übertragungskapazität des Gesamtsystems oder auch gezielte Beseitigung von
Engpaß-Situationen sind möglich.
 Das wichtigste technische Argument ist die globale Bereitstellung von Netzdiensten, Daten, Ressourcen
und Kommunikationsmöglichkeiten,
 das wichtigste wirtschaftliche [Argument] sind gegebenenfalls Einsparungen an Hard- und Software
durch Reduzierung der Anzahl von Spezialressourcen und organisatorische Vorteile wie Reduzierung und
Zentralisierung von Betreuungspunkten, vereinfachte Wartung, Zwang zur Vereinheitlichung der DVAusstattung etc."
[Kauffels, Franz-Joachim: Lokale Netze. -- 8., aktualisierte und erw. Aufl. -- Bergheim : DATACOM, ©1996. -ISBN 3-89238-148-8. -- S. 542f.]
Nachteile von Internetworking
"Leider bergen diese Vorzüge auch gleichzeitig die größten Gefahren.
 Bei der Bildung von Netzwerkhierarchien ist man vom technischen Fortschritt extrem abhängig. Viele
der Unternehmen, die z.B. zwischen 1991 und 1994 FDDI-Netze als Backbone für kleinere LANs wie
Ethernet geplant und aufgebaut haben, ärgern sich schwarz, weil sie in vielen Fällen, nämlich überall
dort, wo keine nennenswerten Entfernungen überbrückt werden mußten, die gleiche Strukturierung ab
1993 auch mit einem unternehmensweiten Hub erzielt hätten. FDDI ist durch die technischen
Entwicklungen von der Klassifizierung als Backbone-Netz in die Klasse der Endsystem-LANs gerutscht.
 Wird die Strukturierung schlecht oder mit falschen Komponenten durchgeführt, so droht ein heftiger
Irrgarten, der mehr Verwirrung schafft als Struktur hereinbringt.
 Die Koppelelemente selbst bilden eine neue Menagerie für Fehler.
 Dabei sind auch auch schwere, verteilte Fehler, die bei perfekt funktionierenden Geräten und leicht
falscher Programmierung vorkommen können.
 Wenn man nicht aufpaßt, sind Änderungen im Netz schwierig vorzunehmen.
 Leider sind, ebenfalls durch die Entwicklung bedingt, in den Unternehmen bereits unterschiedliche
Generationen von Koppelelemente installiert, die oft nicht zusammenarbeiten mögen.
Netzspezifische Grenzen und Leistungsengpässe können nur dann überwunden werden, wenn
die Organisation stimmt und
die Leistung der Koppelelemente groß genug ist.
[Kauffels, Franz-Joachim: Lokale Netze. -- 8., aktualisierte und erw. Aufl. -- Bergheim : DATACOM, ©1996. -ISBN 3-89238-148-8. -- S. 543f.]
Die Verbindung von Netzwerken ist in verschiedenen Schichten des OSI-Referenzmodells möglich. Je nach Schicht benötigt
man unterschiedliche Zwischensysteme. Zwischensysteme, die die Verbindung von Netzwerken auf einer höheren Schicht
herstellen, benutzen alle darunter liegenden Schichten.
Arten von Zwischensystemen:
Verbindung auf:
VIT-Bericht
Vernetzte IT-Systeme

Schicht 1: Physical Layer -- Bitübertragungsschicht: Repeater: Ein Repeater ist nur ein Signalverstärker. Er
erlaubt, die Reichweite eines Netzwerkes zu vergrößern, ändert aber die Netzwerk-Struktur nicht.
Konzentratoren fungieren auch als Repeater.
 Schicht 2: Media Access Control (MAC) -- Mediumzugriffssteuerung: Bridge: Eine Bridge verbindet Netzwerke
auf der Ebene der Media Access Control (MAC) -- Mediumzugriffssteuerung (Schicht 2). Mittels einer Bridge
kann man LANs segmentieren: Statt daß ein Datenpaket durch das ganze Netzwerk geht, prüft die Bridge die
Adresse und leitet ein Datenpaket nur in ein anderes Netzwerksegment, wenn die Bestimmungsadresse im
anderen Segment liegt. Sonst kursiert das Datensegment nur im Segment des Senders (der Empfänger muß dann
ja auch in diesem Segment liegen). Eine Bridge wirkt also vom Netzwerk-Segment des Empfängers her gesehen
wie ein Filter. Mehrere Bridges können in verschiedenen Topologien miteinander verbunden werden. Es gibt
Bridges für Ethernet, für Token Ring, FDDI und Translation Bridges, die Ethernet und Token Ring Netzwerke
miteinander verbinden können sowie mit den Problemen der TCP/IP Adressierung fertig werden.
 Schicht 3: Network Layer -- Vermittlungsschicht: Router : Ein Router verbindet Netzwerke auf der Ebene der
Schicht 3: Network Layer -- Vermittlungsschicht. Router teilen Netzwerke in Regionen auf. Jede Region erhält
eine einmalige Netzwerknummer (vergleichbar der Telefonvorwahlnummer oder der Postleitzahl). Router leiten
die Datenpakete gezielt aufgrund dieser Netzwerknummern weiter. Die Netzwerknummer ist Bestandteil des
Vermittlungsschicht-Kopffeldes des Datenpaketes. Die meisten Router können Datenpakete für verschiedene
Protokolle weiterleiten. Sie tun dies durch Einkapselung (encapsulation, tunneling) des einen Protokollpakets in
einen anderen Protokoll"umschlag". Die Netzwerknummern werden u.a. von Name Servers verwaltet. Auf der
Vermittlungsschicht (Network Layer) verwenden LANs unterschiedliche Protokolle (TCP/IP; AppleTalk; Novell
NetWare), deshalb verwendet man seit 1986 Multiprotokoll-Router.
 Schichten 5 -7: Session, Presentation, Application Layer -- Kommunikationssteuerungs-, Datendarstellungs-,
Anwendungsschicht: Gateway : Ein Gateway ist ein Protokollumwandler: es übersetzt Protokolle zwischen
völlig unterschiedlichen Netzwerken (z.B. CompuServe -- Internet).
Die konventionelle Brücken- und Routertechnologie ist nicht mehr zeitgemäß, sie wird allmählich durch virtuelle Netze auf der
Grundlage von ATM (Asynchronous Transfer Mode) abgelöst.
Ein Gerät, das gleichzeitig die als schnelle Bridge für viele Segmente dient und bei Bedarf die Funktionen eines
Multiprotokoll-Routers übernehmen kann, nennt man Hub bzw. Wiring Hub. Der Vorteil eines Hub gegenüber einem
Multiprotokoll-Router liegt darin, daß ein Multiprotokoll-Router bei der Verbindung gleichartiger Netzwerke verlangsamend
wirkt, da er die zeitaufwendigen -- aber dann unnötigen -- Protokoll- und Formatumwandlungen vornimmt; ein Hub reagiert
bei der Verbindung zweier gleichartiger Netzwerke dagegen wie eine schnelle Bridge. Unternehmensweite Hubs sind meist
modular aufgebaut, d.h. in ein gemeinsames Gehäuse können je nach Bedarf einzelne Module gesteckt werden oder wie bei
einer Stereoanlage können einzelne Module aufeinandergeschichtet werden..
Bei Hubs unterscheidet man:
 unternehmensweite Hubs
 abteilungsweite Hubs
 arbeitsgruppenweite Hubs
Hubs sind also zur Hierarchiebildung geeignet und erlauben damit eine strukturierte
Verkabelung.
VIT-Bericht
Vernetzte IT-Systeme
Arten von Netzwerken
Beispiele für Netze:
 ISDN: Dienste-integrierendes digitales Fernmeldenetz
 Breitbandverteilernetze (BVN): Breitbandverteilernetze sind für den simplex-Betrieb angelegt (z.B. Radio,
Fernsehen), so daß ihre Nutzung für Kommunikationssysteme (duplex!) technische Probleme bietet
 Datennetze / Rechnernetze
Klassifikationsdimensionen:
 Art der übertragenen Daten:
 Laute
 Daten
 Fax, Bilder
 Multimedia
 Technische und betriebliche Spezifikationen (s.unten)
 Verzögerung der Kommunikation:
 sofortige Ausführung von Aufträgen (bzw. Ausführung mit nur geringer Verzögerung)
 Ausführung von Aufträgen mit beträchtlicher zeitlicher Verzögerung: Aufträge werden gesammelt und zu
einem späteren Zeitpunkt durchgeführt: store and foreward
 Eigner und öffentliche Zugangsmöglichkeit:
 öffentlich
 privat
 halböffentlich
 Geographische Erstreckung:
 Local area network (LAN) -- Lokale Netzwerke
 Metropolitan area network (MAN) -- Netzwerke im städtischen Bereich
 Wide area network (WAN) -- Weitverkehrsnetz
 Global Area Network (GAN) -- Weltverkehrsnetz
 Funktion
 Front-End-Netz: daran sind Endnutzer angeschlossen
 Back-End-Netz: Zusammenschaltung großer diensterbringender Datenverarbeiungsanlagen
 Backbone-Netz: Zusammenschaltung von Netzen
VIT-Bericht
Vernetzte IT-Systeme
Spezifikationen für Datennetze
Nach folgenden technischen und betriebliche Kriterien kann man Datennetze unterscheiden:
 Technische Erscheinungsform
 Teilstreckennetz: besteht aus Knotenrechnern (Interface Message Processor IMP) sowie Verbindungen
(Leitungen) zwischen den Knoten
 Diffusionsnetz: die Daten werden über das ganze Netz geschickt und dort von den Empfängern "abgefangen"
(z.B. Ethernet-LANs, Satelliten-Netze)
 Netztopologie, z.B.
 Ring
 Bus
 Stern
 Übertragungsmedium, z.B.
 metallische Leiter
 Lichtwellenleiter
 Luft
 Schnittstellen
 Übertragungsgeschwindigkeit (Datenrate)
 Schmalbandnetze: bis 2,048 Mbit/s (Europa) bzw. 1,544 Mbit/s (USA)
 Weitbandnetze: 2,048 bis 45 Mbit/s (Europa) bzw. 1,544 bis 34 Mbit/s (USA)
 Breitbandnetze: über 45 Mbit/s (Europa) bzw. über 34 Mbit/s (USA)
 Vermittlungsprinzipien, z.B.
 keine Vermittlung: Diffusionsnetz
 Durchschalte- oder Leitungsvermittlung (circuit switching)
 Speicher- oder Paketvermittlung (Store and forward switching, packet switching)
 Zugriffsverfahren, z.B.
 Token passing

Ein Token (=Sendeberechtigung) wird im Netz von Rechner zu Rechner weitergegeben. Derjenige
Rechner, das das Token besitzt, darf Daten senden. Nach dem Senden bzw. wenn keine Daten vorliegen,
wird das Token an den Nachbarn weitergegeben.
 Vorteil:Keine Kollisionen
Wartezeiten steigen linear mit der Anzahl der Workstations
Reaktionszeit ist linear abhängig von der Anzahl der Stationen und damit deterministisch
 Nachteil:aufwendigerer Protokollaufbau
 Vertreter:IBM-Token-Ring (4/16Mbps)
 Carrier sensing multiple access / collision detection (CSMA/CD)


Durch CSMA/CD (Carrier Sense Multiple Access/Collision Detection) wird bei Ethernet
gewährleistet, daß in einer sogenannten Collision Domain, prinzipiell also einem gemeinsamen
Netzwerksegment, nicht mehrere Stationen gleichzeitig senden. Falls doch zwei Stationen zur
gleichen Zeit anfangen, wird dies als Kollision erkannt und die beiden Stationen versuchen es
nach unterschiedlichen Zeiten erneut.
 Vorteil:einfacher Protokollaufbau
einfache Netzwerkadapter möglich
 Nachteil:Bei Ethernet beispielsweise steigt anfangs mit zunehmender Anzahl der an einen
Kabelstrang angeschlossenen Workstations der Gesamtdurchsatz des Netzes, um ab
einem bestimmten Punkt dann einzubrechen.
 Vertreter:Ethernet
Protokolle
VIT-Bericht
Vernetzte IT-Systeme
Aufgabe
Netze lassen sich in 5 Verbundarten unterscheiden.
Veranschaulichen Sie die fett markierten Verbundarten graphisch.
Die Verbundart soll als Titel über der Graphik positioniert werden.
Ein Rechnernetz ist der Verbund von räumlich mehr oder minder getrennten Rechnern oder Gruppen von Rechnern
zum Zweck des Datenaustausches bzw. der Zusammenarbeit.
Diese Definition trifft zwar intuitiv das, was wir uns unter einem Rechnernetz vorstellen, ist jedoch in vielen Punkten
unpräzise und verschweigt wesentliche Gesichtspunkte, wie wir noch sehen werden.
Dies liegt daran, daß es eine große Anzahl verschiedener Netztypen gibt, die sich in vielen Parametern unterscheiden. Denn es
ergeben sich sicherlich Unterschiede zwischen einem kontinentumspannenden Netz mit einigen tausend Großrechnern und
einigen zehntausend Arbeitsplätzen und einem lokalen Netz, welches in einem Großraurnbüro zehn Personalcomputer
verknüpft.
In der folgenden Übersicht werden die Verbundarten definiert und beispielhaft in der Großrechner und LAN-Welt dargestellt.
1.
Datenverbund: Zugriff auf geographisch verteilte Daten. Dieses Ziel kann als eines der elementarsten
angesehen werden. Es ist die Grundlage für verteilte Datenverarbeitung überhaupt.
Datenverbund: Ein populäres Beispiel für den Datenverbund generell ist der T-Online-Dienst der Telekom oder ein
anderer, auf einer Datenbank basierender Auskunftsdienst. Jeder Teilnehmer, der mit dem nötigen Gerät ausgestattet
ist und sich authentifizieren kann, hat die Möglichkeit, aus riesigen Datenbanksystemen das für ihn Interessante
auszulesen und weiterzuverarbeiten. Unter gewissen Voraussetzungen kann er aber auch seinerseits der Umwelt, d.h.
den Teilnehmern des Gesamtsystems oder einer Untergruppe dieser Teilnehmer, Informationen anbieten.
Datenverbund im PC-LAN: Was auf der Basis von Weitverkehrsnetzen funktioniert, sollte auch in einem LAN
realisierbar sein. Man kann z.B. unter Einhaltung gewisser Beschränkungen anderen ans Netz angeschlossenen PCs
die Benutzung der eigenen Daten und Programme erlauben. Dies ist z.B. dann sinnvoll, wenn mehrere Mitarbeiter am
gleichen Problem arbeiten oder zusammen einen Bericht erstellen sollen. Jeder hat ein Textverarbeitungsprogramm
vor Ort (nach Möglichkeit das gleiche!), und der Text wandert von einem Mitarbeiter zum nächsten, ohne daß man
Disketten herumtragen müßte. Es wird an dieser Stelle klar, daß man gegebenenfalls fein heraus sein kann, wenn ein
Großrechner vom LAN aus erreichbar ist. Sofern man geeignete Software findet, könnte man dessen Ressourcen
gleich mitbenutzen. Weiterhin sollte man die Daten und Programme davor schützen, durch nicht hierzu berechtigte
Personen benutzt oder manipuliert zu werden. Dies wird sich in Zukunft als immer bedeutenderer organisatorischer
Schwerpunkt herausbilden.
2.
Lastverbund: Verteilung von Lasten in Stoßzeiten. Der Rechnerverbund wird dazu benutzt, partiell überlastete
Rechner durch Umverteilung von Aufträgen zu entlasten und somit durch gleichmäßigere Verteilung der
Aufgaben bessere Antwort- und Transaktionszeiten zu erhalten.
Lastverbund in WANs: Der Lastverbund kann im Zusammenhang mit Netzen großer geographischer Ausdehnung
gesehen werden, da hier ähnlich wie im Elektrizitätsversorgungswesen unterschiedliche Last-Zeit-Gefälle
ausgeglichen werden. Die Rechner der Leute, die gerade schlafen, arbeiten für die Leute, die gerade wach sind.
Lastverbund im PC-LAN. Gemein wäre es, zu behaupten, der Lastverbund könnte bei solchen PC-LANs realisiert
werden, bei denen die PCs zu einem gewissen Prozentsatz an faule Mitarbeiter verteilt worden wären. In der Tat ist es
jedoch heute so, daß die Ausrüstung der Endgeräte mit Microprozessoren so gut ist, daß sich das Problem nicht in der
Art stellt wie bei Großrechnern.
VIT-Bericht
Vernetzte IT-Systeme
3.
Funktionsverbund: Erweiterung der globalen Funktionalität durch die Einbeziehung der Fähigkeiten
spezieller, durch das Netz zugreifbarer Rechner oder Geräte. Alle Rechner, die auf diese Fähigkeiten zugreifen
können, haben somit ihre Leistungsmöglichkeiten wesentlich erweitert.
Funktionsverbund: Man kann einem Host z.B. über das Netz Zugriff auf einen Vektorprozessor oder einen
Datenbankrechner geben. Dadurch stehen den Benutzern des Hosts diese zusätzlichen Fähigkeiten offen.
Funktionsverbund im PC-LAN: Dies ist sicherlich eine der attraktivsten Verwendungsmöglichkeiten für ein lokales
Netz. Man kann in diesem LAN verschiedene PCs mit besonderen Betriebsmitteln ausstatten, wie z.B. Festplatten
hoher Kapazität, StreamerTapes, Laserdrucker. Diese stellen dann diese Leistung den anderen PCs, die nicht über
derartiges verfügen, bereit. Wir erhalten dadurch zwei Klassen von PCs im Netz: Workstations oder Clients, das sind
die Auftraggeber und Nutzer der gemeinschaftlichen Einrichtungen, und Server, das sind die Auftragnehmer und
Anbieter der gemeinschaftlich nutzbaren Services.
4.
Leistungsverbund: Durch das Netz werden aufwendige Probleme auf mehrere Rechner verteilt. Damit steigt die
Leistungsklasse der angeschlossenen Geräte bzw. die Leistungsgrenzen fallen weniger ins Gewicht.
Leistungsverbund: Es gibt Aufgaben, an denen auch große Rechner ziemlich lange rechnen müssen, wie z.B. die
Simulation dynamischer Vorgänge, wie in der Automobilkonstruktion angewandt. Man kann dies dadurch
beschleunigen, daß man die Probleme so zerlegt, daß mehrere Rechner Teilprobleme selbständig behandeln.
Voraussetzung hierfür ist neben der Eignung des Problems für eine Parallelisierbarkeit auch die Konstruktion der
Betriebssysteme der beteiligten Rechner, derart, daß der notwendige Informationsaustausch und die Synchronisation
nicht allzulange dauern. Man erreicht heute vor allem Fortschritte bei der Konstruktion von Superrechnern aus
Rechnerfeldern, wobei man ein Rechnerfeld durchaus als speziellen Fall eines sehr lokalen Netzes auffassen kann
(z.B. SUPRENUM: SUPer REchner für NUMerische Anwendungen).
Leistungsverbund im PC-LAN. Auch hier zeichnet sich eine dem Großrechnerbereich entsprechende Entwicklung ab.
Der Hauptansatzpunkt sind Datenbanken, bei denen die Datenbestände auf alle Rechner des Gesamtsysterns gerecht
verteilt werden und bei denen in jedem Rechner ein Datenbank-Management-Modul existiert, welches in
Zusammenhang mit anderen gleichartigen Moduln für einen reibungslosen Zugriff sorgt (Daten finden und dafür
Sorge tragen, daß nicht gleichzeitig von mehreren Seiten geändert wird). Eine weitere Möglichkeit ergibt sich bei
Compilern. Alles in allem ist ein Durchbruch jedoch nicht auf der Basis von DOS, sondern eher auf der Basis von NT
oder Unix zu erwarten.
5.
Verfügbarkeitsverbund: Steigerung der Verfügbarkeit des Gesamtsystems bzw. Erreichung einer
Mindestleistung auch bei Ausfall mehrerer Komponenten ist ein Gesichtspunkt, der besonders bei
Realzeitsystemen, z.B. in der industriellen Fertigungsumgebung oder bei Steuer- und Regelsystemen von
allergrößter Bedeutung ist. Diese Anforderungen können natürlich nur erfüllt werden, wenn das Netz
insgesamt nach einer Systemarchitektur gebaut ist, die dies zu leisten vermag. Um dies nicht auf einer allzu
abstrakten Basis zu belassen, sollten wir uns einfach einige Beispiele ansehen. Eigentlich wissen wir ja noch gar
nicht, was ein Netz ist, aber die intuitive Vorstellung sollte dazu genügen. Ein PC-LAN kann sich der Leser
zunächst als eine technisch irgendwie realisierte Möglichkeit für die Personalcomputer vorstellen, Daten
auszutauschen. Die räumliche Ausdehnung ist hierbei auf einige Kilometer beschränkt (»Local« Area
Network, LAN: lokales Netz). Softwareseitig hilft die Vorstellung, daß der Datenaustausch eine über die
technische Verbindung realisierte Ein-/Ausgabe ist: Der Quell-PC, der Daten an einen Ziel-PC schicken
möchte, gibt die Daten auf das Netz aus, der Ziel-PC liest die Daten aus dem Netz aus. Dabei haben wir
stillschweigend vorausgesetzt, daß das Netz eine gewisse Speicherfähigkeit besitzt. Dies trifft in der Praxis auch
zu, und zwar werden die PCs in der überwiegenden Mehrzahl über sogenannte Adapterkarten an ein Netz
angeschlossen. Und diese Adapterkarten haben ein bißchen Speicher.
Verfügbarkeitsverbund ist vor allem für die Prozeßdatenverarbeitung interessant. Die einfachste Form ist die, daß ein
Stand-by-Rechner die Aufgaben eines ausgefallenen Gerätes übernimmt, wozu ihn die Kopplung über das Netz
befähigt.
Verfügbarkeitsverbund im PC-LAN bezieht sich heute vor allem auf Datensicherheit. Wenn man z.B an seiner
Workstation mit einem Textverarbeitungsprogramm arbeitet und ab und an einen Backup auf Diskette oder die lokale
Platte macht, ist dies sicher nützlich. Sinnvoller ist jedoch ein regelmäßiger Backup auf eine entfernte Einheit, d.h.
eine Festplatte oder eine Bandeinheit eines Servers. Noch besser wird die Datenintegrität dann, wenn der Server in
regelmäßigen Abständen die wesentlichsten Inhalte seiner Platte auf Großrechner-Peripherie kopiert. Es lassen sich
sicherlich noch weitere Ziele angeben. Wenn man aber genauer darüber nachdenkt, führen sie auf die bisher
genannten.
VIT-Bericht
Vernetzte IT-Systeme
Local Area Networks (LAN) -- Lokale Netzwerke
VIT-Bericht
Vernetzte IT-Systeme
Bestandsaufnahme und Anforderungsanalyse
Aufgabe
Erstellen Sie eine Bestandsaufnahme und Anforderungsanalyse
für ein vernetztes IT-System einer Schule.
Die Entscheidung, ob
 ein sog. Einzelplatz-PC (Stand-alone PC),
 ein vernetztes IT-System, oder
 die Einbindung eines bisherigen Einzelplatz-PCs in ein bestehendes vernetztes IT-System
die vielfältigen Büroaufgaben löst, bedarf einer Bestandsaufnahme und Anforderungsanalyse.
Bestandsaufnahme und Anforderungsanalyse für einen Einzelplatz-PC
(1) Bestandsaufnahme
Besonders wirtschaftlich ist der Einsatz eines Personalcomputers bei arbeitsintensiven Massendatenverarbeitungen. Dazu
gehören beispielsweise:
 Buchhaltung
 Kostenrechnung
 Rechnungsschreibung
 Lohnrechnung
 Angebotserstellung
 Textverarbeitung
(2)Anforderungsanalyse
Voraussetzungen für den Einsatz eines Personalcomputers sind mehrere Anforderungen:
 Es muß sich um tägliche Routineaufgaben handeln.
 Die auf den PC zu übertragenden Aufgaben müssen arbeitsintensiv sein.
 Die Bearbeitung größerer Datenmengen muß erfolgen.
 Für den Einsatz eines Personalcomputers müssen die Mitarbeiter geeignet sein.
 Es muß für das Aufgabengebiet ein großes Programmangebot zur Auswahl gegeben sein.
(3) Softwareauswahl
Für die ausgewählten Aufgabengebiete ist nun zu prüfen, ob am Softwaremarkt für den eigenen Betrieb geeignete Programme
erwerbbar sind. Das kann mit den folgenden Schritten erfolgen:
 Erarbeitung eines Anfordemungskataloges für jedes Aufgabengebiet
 Ermittlung der angebotenen Programme: Softwarekataloge, Softwareangebote usw.
 Einholung von Detailinformationen über die Programme: Programmbeschreibung, Probedisketten usw.
 Vorauswahl zur Verminderung der Programmalternativen durch Prüfung auf Mindestanforderungen
 Test der geeigneten Programme: Programmnutzung, Handbuchbeurteilung, Referenzenprüfung usw.
 Entscheidung über das einzusetzende Anwendungsprogramm
VIT-Bericht
Vernetzte IT-Systeme
VIT-Bericht
Vernetzte IT-Systeme
VIT-Bericht
Vernetzte IT-Systeme
VIT-Bericht
Vernetzte IT-Systeme
Projekt-Dokumentation
Die bei der Istaufnahme gewonnenen Erkenntnisse müssen schriftlich festgehalten werden. Dazu gibt es eine Reihe
fachgerechter Techniken für die verschiedenen Inhalte einer Istaufnahme:
(1)Tabellen
Zur übersichtlichen Darstellung von Mengen, Zeiten, Sachmitteln, Mitarbeitern und Kosten bietet sich die Tabellenform an.
(2)Datenflußpläne
Mit dem nach DIN 66 001 genormten Datenflußplan steht ein häufig genutztes Verfahren zur Dokumentation des Ablaufes zur
Verfügung.
(3)Strukturdiagramme
Zur Darstellung der Gliederung von Aufgaben, Tätigkeiten und der Aufbauorganisation sind Struktur- oder Baumdiagramme
dienlich.
(4)Entscheidungstahellen
Mit Entscheidungstabellen können die benutzten Entscheidungsvorgaben eines Datenverarbeitungssystems übersichtlich und
knapp aufgezeichnet werden.
(5)Algorithmen
Mit Hilfe von Algorithmen ist es möglich, alle Gegebenheiten darzustellen, für die es logische Zusammenhänge gibt.
(6)Kommunikationsausweise
Komrnunikationsmatrix, -spinne und -netz sind Darstellungsverfahren für den Ausweis der Kommunikation.
Daneben sind noch eine Vielzahl weiterer Verfahren im Gebrauch, die mehr oder weniger optimal dem angestrebten Zweck
dienen, die gegebene Organisation übersichtlich, kurz und angemessen darzustellen.
VIT-Bericht
Vernetzte IT-Systeme
MERKE
zu Konzeption
Wiederholungsfragen
zu Konzeption
VIT-Bericht
Vernetzte IT-Systeme
Informationsübertragung in vernetzten IT-Systemen
Der Einsteiger in das Gebiet der Datennah- und fernübertragung wird zunächst einmal mit einer
verwirrenden Vielfalt neuer Konzepte und Begriffe konfrontiert. Wir wollen hier versuchen, einen
allgemeinen Überblick über das Gebiet der Datenübertragung zu geben und die wichtigsten Ideen
und Ausdrücke darzustellen.
Die Grundaufgabe bei der Datenübertragung ist es, eine Menge an Informationen von einem Gerät zu einem anderen zu
übertragen. Diese Formulierung ist mit Absicht genauso allgemein gewählt, wie sich das Problem in der Wirklichkeit
darstellen kann. Bei dem zu lösenden Problem kann es sich um die einfache Übermittlung einer Grafikdateien vom Rechner
zum Drucker handeln, aber genausogut kann es sein, daß die kompletten Konstruktionspläne eines Containerfrachters vom
koreanischen Konstruktionsbüro an eine Werft in Bremen oder Kiel übermittelt werden müssen. Entsprechend vielfältig sind
die Lösungen, die für das jeweilige Problem gefunden werden und entsprechend unterschiedlich ist nicht nur die verwendete
Hard- und Software, sondern auch die Begriffswelt, die die entsprechenden Personen verwenden.
Das OSI-Modell
Um dieses Problem in den Griff zu bekommen, hat sich die Normungskommision ISO zusammengesetzt und ein sogenanntes
Referenzmodell für die Datenübertragung ausgearbeitet. Dieses Referenzmodell wird allgemein als Open Systems Interconnect
(OSI) Modell bezeichnet. Das Modell gibt keine konkrete Lösung zur Datenübertragungsproblemen an, sondern versucht das
komplizierte Problem Datenübertragung in kleine, leichter zu lösende Teilprobleme zu unterteilen, die aufeinander aufbauen.
Hat man ein Teilproblem im Griff, kann man sich dem nächstkomplizierten Problem zuwenden. Das OSI-Modell besteht
insgesamt aus sieben Schichten, mit denen man versucht, die Aufgabe zu strukturieren.
Weil jede Schicht auf den darunter liegenden Schichten aufbaut, redet man auch gelegentlich von einem Stapel oder protocol
stack. Man kann nicht immer ein Protokoll oder eine Funktion in der realen Welt genau auf eine Schicht im OSIReferenzmodell abbilden. Das ist auch nicht notwendig, denn das Modell stellt nur eine Strukturierungshilfe dar und
repräsentiert keine Gesetzmäßigkeit, nach der ein Protokoll zwangsläufig aufgebaut sein muß.
Von Punkt zu Punkt
Um Daten übertragen zu können, muß zunächst einmal eine Verbindung zwischen den beteiligten Geräten hergestellt werden.
Genau damit beschäftigt sich die unterste Schicht des OSI-Protokollturmes, die physical layer. Damit eine Verbindung
konstruiert werden kann, ist es notwendig, die verwendeten Kabel und Stecker zu normieren. Außerdem müssen die
elektrischen Parameter der Übertragung festgelegt werden und eine entsprechende Hardware vorhanden sein. Natürlich braucht
man heute für Standardfälle keine solchen Vereinbarungen mehr zu treffen. Stattdessen existiert eine reichhaltige Palette von
Normen für die unterschiedlichsten Anwendungsfälle. So legt die CCITT-Norm V.24 z.B. die elektrischen Parameter einer
seriellen Schnittstelle eines PC fest, während die parallele Schnittstelle durch eine Herstellernorm des Druckerherstellers
Centronics beschrieben wird. Andere Normen beschreiben die Hardware zum Anschluß an ein Ethernet, ein Token-Ring
Netzwerk oder an einen FDDI-Glasfaserring.
Danach kann man sich Gedanken über ein Übertragungsprotokoll machen. Das Protokoll legt eine Verfahrensvorschrift fest,
nach der sich alle an der Übertragung beteiligten Geräte Zeichen auf dem Übertragungsmedium signalisieren dürfen. Dabei
muß nicht nur das wie der Zeichenübertragung geregelt werden, sondern auch das wann. Das bedeutet: Man muß nicht nur
festlegen, wie und mit welcher Geschwindigkeit die einzelnen Bits eines Datenbytes codiert werden, sondern man muß auch
festlegen, wie ein Gerät seine Übertragung anmelden muß. Einerseits verhindert man damit, daß mehrere Sender gleichzeitig
versuchen, einem Empfänger eine Nachricht zu senden und sich gegenseitig blockieren. Diesen Teil eines Protokolles nennt
man media access layer, weil er den Zugriff auf das Datenübertragungsmedium - sprich: das Kabel - regelt. Andererseits muß
der Empfänger die Möglichkeit haben, eine Datenübertragung abzulehnen, weil er z.B. intern noch mit der Verarbeitung einer
vorhergehenden Nachricht beschäftigt ist oder weil seine Puffer voll sind und die Daten deswegen nicht entgegen nehmen
kann. Diesen Teil eines Protokolles nennt man flow control (Datenflußkontrolle).
Bitte nicht stören
Jede Datenübertragung in der wirklichen Welt hat mit dem Problem mehr oder minder starker Störungen zu kämpfen.
Nachdem man das Problem der Datenübertragung erst einmal grundsätzlich gelöst hat, kann man sich daran machen, das
Übertragungsprotokoll so zu verbessern, daß solche Übertragungsfehler erkannt und korrigiert werden können. Derartige
Spezifikationen werden im OSI-Modell in die zweite Schicht, die data link layer, eingeordnet. Die Korrektur von
Übertragungsfehlern kann auf zwei Arten geschehen: Einmal könnte man sich für die Übertragung einen speziellen Code
definieren, der es nicht nur möglich macht, Übertragungsfehler zu erkennen, sondern sogar das ursprüngliche Zeichen
zurückzuberechnen. Zum anderen könnte man sich darauf beschränken, Fehler nur zu erkennen und dem Sender zu
signalisieren, die beschädigten Daten ein weiteres Mal zu übertragen.
Dies ist das gebräuchlichere Verfahren, aber es setzt voraus, daß es Rückkanal existiert, über den der Empfänger den Sender
darüber informieren kann, ob und wie gut die Übertragung funktioniert hat. Wenn man sowieso schon dabei ist, mit
VIT-Bericht
Vernetzte IT-Systeme
verschiedenen Codierungen zu hantieren, fügt man an dieser Stelle oft noch eine Kompression der Daten für die Dauer der
Übertragung mit ein. Dies ist letztendlich auch nur ein weiteres Umkodieren von Zeichen, wenn auch mit dem Ziel, eine
möglichst kurze und nicht eine möglichst sichere oder leicht zu verarbeitende Darstellung zu finden. Auf diese Weise kann
man die Übertragungsleistung einer Datenleitung noch beträchlich erhöhen. Je nach Art der Daten und des verwendeten
Kompressionsprogrammes ist eine Steigerung um 200 bis 500% möglich.
Aus vielen Verbindungen wird ein Netz geknüpft
Auf diese Weise kann man sich eine schnelle und fehlerfreie Verbindung zwischen zwei Endpunkten konstruieren. Fügt man
noch eine weitere Idee hinzu, gelangt man von Punkt-zu-Punkt Verbindungen zu echten Rechnernetzen: In einem solchen
Rechnernetz sind auch indirekte Verbindungen möglich. Es besteht also die Möglichkeit, eine Nachricht oder ein Datenpaket
über einen oder mehrere andere Rechner an einen Zielrechner zu senden. Der erste Rechner auf dem Weg nimmt das Paket
entgegen und stellt fest, über welche seiner Punkt-zu-Punkt Verbindungen er es zum eigentlichen Zielrechner senden kann. Die
folgenden Rechner leiten das Paket ebenfalls weiter, solange bis es den Zielrechner endlich erreicht.
Um aus einem Netz von Punkt-zu-Punkt Verbindungen also ein echtes Rechnernetz zu machen, muß man eine Route oder
einen Pfad festlegen können, auf dem Informationen übermittelt werden sollen. Dementsprechend muß man seinen Rechnern
routing beibringen. In einem gut ausgebauten Rechnernetz kann es mehr als eine Route geben, auf der man von einem Rechner
zu einem anderen gelangt. Dementsprechend wird ein guter Router nicht einfach irgendeine Route auswählen, sondern
versuchen, eine möglichst schnelle oder möglichst billige Route zum Ziel zu finden. Routingprotokolle werden im OSI-Modell
in die dritte Schicht eingeordnet, die dementsprechend network layer heißt.
Wenn man routet, kann es nicht nur vorkommen, daß eine Nachricht über mehr als eine Leitung übertragen werden muß, bis
sie am Ziel ist, sondern es müssen auch Nachrichten von verschiedenen Systemen über eine Leitung übertragen werden. Die
Leitung muß also zwischen verschiedenen Benutzern aufgeteilt werden. Dies erreicht man durch Multiplexen der Verbindung.
Dabei werden die verschiedenen Datenpakete unterschiedlicher Benutzer entweder nacheinander übertragen (serielles
Multiplexen) oder gleichzeitig, aber in verschiedenen Frequenzbereichen, übermittelt (paralleles Multiplexen). Außerdem kann
es vorkommen, daß Routen zusammenbrechen, weil ein Rechner auf dem Weg ausgefallen ist oder ein Kabel beschädigt
worden ist. Dadurch werden Routen ungültig und es kommt zu Übertragungsfehlern, die korrigiert werden müssen. Dies ist die
Aufgabe der vierten OSI-Schicht, der transport layer.
Nach der vierten Ebene des OSI-Protokollturmes hat man ein Verfahren definiert, daß es zwei beliebigen Programmen über ein
Rechnernetz hinweg erlaubt, einen beliebigen Bytestrom auszutauschen. Dieser Datenstrom hat noch keine Struktur, so wie
eine Datei aus der Sicht des Betriebssystems zunächst auch nur eine strukturlose Ansammlung von Bytes ist. In den weiteren
Schichten des OSI-Modells macht man sich jetzt daran, Protokolle zu definieren, um diesen Bytestrom zu struktrieren,
gemeinsame Repräsentationen von Daten festzulegen und ähnliche Verfeinerungen zu definieren. Diese Protokolle sind aber,
genau wie Dateiformate für Dateien, abhängig von der jeweiligen Anwendung.
Seriell oder Parallel?
Wir wollen uns deswegen noch einmal den unteren Schichten des OSI-Modelles zuwenden. Bei der "selbstgemachten"
Datenübertragung, etwa über ein Modem oder ein Laplink-Kabel, hat man es meistens mit den OSI-Schichten 1 und 2 zu tun.
Wir wollen uns diejenigen Verfahren, die in einem PC-Haushalt am gebräuchlichsten sind, einmal genauer ansehen.
Für kurze Strecken von einigen Metern wird man wegen der größeren möglichen Geschwindigkeiten meistens eine parallele
Datenübertragung wählen. Bei dieser Form der Übertragung hat man ganzes Bündel von Datenleitungen, etwa 8
Datenleitungen zur parallelen Übertragung eines Bytes bei der Centronics-Schnittstelle. Auf je einer Leitung wird dabei eines
der 8 Bits eines Bytes signalisiert. Leider sind elektronische Bauteile nicht immer gleich schnell, sodaß es sein kann, daß Bit 3
einer Leitung einen winzigen Bruchteil einer Sekunde eher verfügbar ist, als etwa Bit 6. Deswegen sieht man noch eine neunte
Leitung vor, die als Steuerleitung (Strobe, "Bitte sehr") fungiert und signalisiert, daß die Inhalte der acht Datenleitungen gültig
sind.
Der Empfänger der Daten - bei einer Centronics-Schnittstelle meistens ein Drucker - liest nach dem Empfang des Steuersignals
die Datenleitungen ab und bestätigt dies mit einem Impuls (Acknowledge, "Danke schön") an den Sender, sobald er fertig ist.
Auf diese Weise regelt sich nicht nur die Übertragungsgeschwindigkeit zwischen den beiden Partnern ganz automatisch,
sondern man hat auch ohne Mehraufwand ein Verfahren zur Flußkontrolle bekommen: Wenn der Drucker keine weiteren
Daten annehmen kann, weil sein Puffer voll ist oder er zur Bearbeitung eines Zeichens längere Zeit benötigt (um etwa das
Papier vorzuschieben), kann er das Bestätigungssignal verzögern und so den Sender auf die von ihm benötigte
Geschwindigkeit herunterbremsen. Weil sich Sender und Empfänger frei über die Übertragungsgeschwindigkeit einigen (jeder
so schnell er kann), kann man keine allgemeine Datenübertragungsgeschwindigkeit für eine Centronics-Schnittstelle angeben.
Sie liegt jedoch je nach Drucker- und Rechnermodell in der Größenordnung von 60 bis 150 KB pro Sekunde. Noch größere
Geschwindigkeiten erlauben die in der Regel recht trägen Ausgangsbausteine eines PC nicht.
Parallele Datenübertragung ist relativ aufwendig: Immerhin muß für jedes Bit, das zu Übertragen ist, eine eigene Leitung
verlegt werden. Das ist bei größeren Entfernungen zu teuer, denn man muß nicht nur viele Kabel verlegen, sondern diese auch
gegeneinander abschirmen, damit sie sich nicht beeinflussen. Deswegen wird parallele Datenübertragung nur dort eingesetzt,
wo kurze Strecken zu überbrücken sind: Vom Rechner zum Drucker, von der Festplatte zum Controller, von der CPU über den
Bus zur Peripherie.
VIT-Bericht
Vernetzte IT-Systeme
Für längere Strecken verwendet man bitserielle Übertragung. Hier wird jeweils ein Datenbyte in ein Schieberegister geladen
und Bit für Bit auf einer einzelnen Signalleitung übermittelt. Für eine minimale Verkabelung braucht man bei einer seriellen
Schnittstelle nur drei Leitungen im Gegensatz zu mindestens elf bei einer parallelen Schnittstelle: Eine Leitung für die
Sendedaten, eine für die Empfangedaten und eine gemeinsame Masseleitung, damit ein elektrischer Bezugspegel existiert. Und
dabei ist bei einer seriellen Schnittstelle dann schon Kommunikation in beide Richtungen möglich, während eine CentronicsSchnittstelle nur als Sender betrieben wird. Doch dadurch, daß die einzelnen Bits nacheinander über eine einzelne Leitung
übermittelt werden müssen, ist diese Art der Übertragung langsamer: Ein PC erreicht eine Höchstgeschwindigkeit von 115200
Bit pro Sekunde, das sind etwa 11.2 KB/Sekunde.
V.24
Die Leitungen an einer V.24 Schnittstelle, die die eigentliche Übertragungsarbeit leisten, sind die Pins 2 (Transmit Data,
Sendedaten) und 3 (Receive Data, Empfangsdaten). Dort wird mit den Pegeln +12V eine logische Null und -12V eine logische
1 signalisiert. Um Zeichen zu übertragen, müssen sich Sender und Empfänger darüber einig sein, aus wievielen Bits ein
Zeichen besteht, wie schnell die einzelnen Bits signalisiert werden und an welchem Ende eines Bytes angefangen wird, zu
übertragen. Einige dieser Parameter sind festgelegt, andere sind in gewissen Grenzen variabel. Wenn Sender und Empfänger
nicht auf genau die gleichen Übertragungsparameter eingestellt sind, wird die Übertragung nicht gelingen.
Das Verfahren zur Übermittlung von Zeichen ist genau wie die Steckerbelegung und die verwendeten Spannungen in der
V.24-Norm festgelegt. Wenn kein Zeichen zur Übertragung anliegt, soll die Schnittstelle auf 1-Pegel liegen. Sobald dann ein
Zeichen zu übertragen ist, wird zunächst durch Übermittlung eines 0-Bits signalisiert, daß jetzt ein Zeichen zu übertragen ist.
Dieses 0-Bit wird als Startbit bezeichnet. Danach werden die einzelnen Bits eines Bytes übermittelt und zwar mit dem
niederwertigsten Bit zuerst. Nach dem Byte wird eventuell noch ein Paritätsbit zur Fehlererkennung mitgesendet und danach
wird die Leitung für eine gewisse Mindestdauer auf den Ruhepegel logisch 1 gelegt. Diese Pause stellt sicher, daß ein
nachfolgendes Startbit sicher erkannt werden kann und wird als Stopbit bezeichnet.
Zur Übermittlung eines einzelnen Bytes sind 8 Datenbits plus ein Startbit plus ein Stopbit zu übertragen. Bei einer Datenrate
von 9600 Bit pro Sekunde werden pro Sekunde also genau 960 Byte transportiert. Der Benutzer einer seriellen Schnittstelle
kann einige Parameter der Übertragung frei festlegen.
Als wichtigster Parameter ist dort die Übertragungsgeschwindigkeit in Bit pro Sekunde zu nennen. Die Basis bildet eine
Datenrate von 300 Bit pro Sekunde. Die anderen möglichen Übertragungsgeschwindigkeiten ergeben sich dann durch
Verdoppelung: 300, 600, 1200, 2400, 4800, 9600, 19200 und 38400 Bit pro Sekunde. Noch höhere Datenraten sind in der V.24
Norm zwar nicht definiert, aber die meisten Programme können außerdem noch mit 57600 und 115200 Bit pro Sekunde
senden.
Ein einzelnes Zeichen besteht heute normalerweise aus 8 Datenbits. In den Anfangstagen der Datenverarbeitung kam man
noch ohne Umlaute und Sonderzeichen zurecht und nutzte damit nur einen über 7 Bit definierten ASCII-Zeichensatz aus. Das
achte Bit wurde dann nicht zur Codierung von Daten genutzt, sondern in Form eines Paritätsbits für eine einfache
Fehlerkontrolle verwendet. Die Parität eines Zeichens berechnet man, indem man die 1-wertigen Bits in der Binärdarstellung
seines Zeichencodes zählt. Ist die Anzahl ungerade, hat das Zeichen ungerade Parität, ist sie gerade, hat es eine gerade Parität.
Bei der Datenübertragung kann man gerade oder ungerade Parität wählen: Stellt man gerade Parität ein, wird bei Zeichen mit
ungerader Parität das achte Bit gesetzt, um die Anzahl der 1-Bits im Zeichen wieder auf eine gerade Anzahl zu bringen.
Auf diese Weise kann man Übertragungsfehler leicht erkennen: Da nur Zeichen mit gerader Parität übermittelt werden, muß
ein Zeichen mit ungerader Parität einer Störung zum Opfer gefallen sein. Leider besteht ohne ein Protokoll zur Fehlerkorrektur
keine Möglichkeit, dieses Zeichen erneut übertragen zu lassen, sodaß man zwar die Information hat, daß ein Fehler aufgetreten
ist, aber keine Chance hat, diesen zu korrigieren. Da Parität als Fehlerkorrektur also nur von begrenztem Nutzen ist, verwendet
man sie heute normalerweise nicht mehr, sondern nutzt das achte Bit als normales Datenbit mit. Während man früher als
gelegentlich 7 Datenbits, gerade Parität und ein Stopbit als Schnittstellenparameter gewählt hat, verwenden heute fast alle
Systeme 8 Datenbits, keine Parität und ein Stopbit.
Im Gegensatz zum Protokoll einer Centronics-Schnittstelle bekommt man bei der V.24 Schnittstelle die Datenflußkontrolle
nicht als Abfallprodukt des Übertragungsprotokolls. Stattdessen müssen ausdrückliche Vereinbarungen zwischen dem Sender
und dem Empfänger getroffen werden. Für die bereits erwähnte Dreidrahtleitung verwendet man dazu zwei besondere ASCIIZeichen, die Zeichen Control-S (XOFF, ASCII 13h) und Control-Q (ASCII 11h, XON). Wenn der Empfänger keine weiteren
Daten mehr aufnehmen kann, sendet er das Zeichen XOFF an den Sender. Der Sender muß daraufhin die Übertragung
einstellen. Sobald der Empfänger wieder bereit ist, Daten entgegenzunehmen, signalisiert er dies dem Sender mit dem Zeichen
XON.
Dieses Verfahren ist praktisch, weil es keine weiteren Steuerleitungen notwendig macht, hat aber den Nachteil, zwei Zeichen
aus dem Zeichensatz zu "verbrauchen". Diese Zeichen werden für Steuerfunktionen verwendet und können nicht mehr direkt
übermittelt werden. Stattdessen müssen sie durch bestimmte Zeichenfolgen anderer Zeichen "umschrieben" werden. Eine
Leitung, die nicht für alle ASCII-Zeichen durchlässig ist, nennt man nicht transparent. Auf einer nicht transparenten Leitung
müssen die Zeichen, die nicht direkt übermittelt werden können mit Hilfe eines Escape-Mechanismus umschrieben werden.
Eine andere Methode der Flußkontrolle verwendet statt zweier Zeichen zwei zusätzliche Steuerleitungen an der V.24
Schnittstelle. Die Leitungen an den Pins 4 (Request to Send, RTS) und 5 (Clear to Send, CTS) signalisieren für jeweils eine
Übertragungsrichtung, ob gesendet werden darf oder nicht. Solange die zu der jeweiligen Datenleitung gehörige Steuerleitung
VIT-Bericht
Vernetzte IT-Systeme
1-Pegel führt, darf gesendet werden. Sobald der Pegel auf 0 wechselt, muß der Sender seine Arbeit so lange einstellen, bis der
Pegel wieder auf 1 wechselt. Datenflußkontrolle mit RTS und CTS ist nicht nur transparent, sondern auch schneller und
sicherer als XON/XOFF-Steuerung. Gerade bei höheren Datenraten sollte man daher dieses Verfahren vorziehen.
Übertragungsstreß
Hohe Datenraten sind auch aus einem anderen Grund ein Problem: Normalerweise wird die serielle Schnittstelle in einem PC
von einem Baustein vom Typ 16450 oder einem seiner Verwandten betreut. Diese Bausteine lösen für jedes empfangene oder
gesendete Zeichen eine Unterbrechung aus. Wird die Schnittstelle also mit 38400 Bit pro Sekunde unter Vollast betrieben,
erzeugt sie um die 8000 Unterbrechungen pro Sekunde. Das bedeutet: 8000 mal pro Sekunde wird das gerade laufende
Programm unterbrochen, um ein Zeichen für den Schnittstellenbaustein zu lesen oder ihm das nächste Zeichen zum Senden zu
nennen. Gerade bei Betriebssystemen, die den Prozessor im erweiterten 386-Modus betreiben, können diese Unterbrechungen
sehr aufwendige Umschaltungen in der Betriebsart des Prozessors notwendig machen. Das kostet wertvolle Rechenzeit und der
Rechner wird unnötig langsam oder verliert bei der Übertragung sogar einzelne Zeichen. Schnittstellenbausteine vom
Nachfolgetyp 16550AF haben deswegen eine Warteschlange, die mehrere übertragene Zeichen speichern kann. Solche
Bausteine müssen im Durchschnitt nur noch alle 4 Zeichen vom Prozessor betreut werden und beudeuten sind gerade unter
Multitasking-Betriebssystemen für einen sicheren Betrieb der seriellen Schnittstelle bei hohen Geschwindigkeiten unerläßlich.
Der 16550AF ist pinkompatibel zu seinem Vorgänger 16450 und kann, wenn dieser gesockelt ist, auch leicht ausgetauscht
werden.
Fehlerkorrektur
Bei der Übertragung von Dateien und Programmen ist es sehr wichtig, daß auch bei schlechten Verbindungen alle Daten
unverfälscht und fehlerfrei übermittelt werden. Schon ein einziges falsch gesetztes Bit in einer Programmdatei kann fatale
Folgen haben. Deswegen schützt man eine Datenübertragung in der Regel mit einem Übertragungsprotokoll. Es gibt viele
dieser Protokolle, von unterschiedlicher Datensicherheit und Effizienz, aber das Grundprinzip ist bei allen gleich: Immer wird
ein Block von Daten (z.B. 128 oder 1024 Byte am Stück) gefolgt von einer durch den Sender errechneten Prüfsumme
übermittelt. Der Empfänger liest den Datenblock und errechnet die Prüfsumme nach demselbem Verfahren selbst. Stimmt die
errechnete Prüfsumme mit der empfangenen Prüfsumme überein, ist der Datenblock korrekt angekommen und wird bestätigt.
Andernfalls wird eine Fehlermeldung an den Sender zurückgegeben, der daraufhin den Datenblock noch einmal überträgt.
Das primitivste dieser Protokolle, das im PC-Bereich Anwendung findet, ist das X-MODEM Protokoll. Es sendet relativ kleine
Blöcke von 128 Zeichen und eine einfache Summe der übertragenen Bytes. Summen sind aber relativ schlechte Indikatoren für
Verfälschungen: Sie registrieren nicht die Einfügung von Nullbytes, sind unempfindlich gegenüber Vertauschungen von Bytes
und können bestimmte Doppelfehler (eine Erhöhung um Eins an einer Stelle und eine Verminderung um Eins an anderer
Stelle) nicht erkennen. CRC-Prüfziffern (cyclic redundancy check) erkennen alle diese und viele andere Veränderungen an
Daten und werden deswegen in der Computertechnik immer dann eingesetzt, wenn die Integrität eines Datenblockes gesichert
werden muß.
XMODEM ist auch aus anderen Gründen ein relativ schlechtes Protokoll: Es überträgt keine Informationen über die Datei.
Weder der Dateiname noch die Länge, das Datum oder eventuell vorhandene Dateieigentümer oder Zugriffsrechte werden
übermittelt. Außerdem wartet XMODEM nach jedem gesendeten Block erst auf die Bestätigung der Gegenseite, bevor der
nächste Datenblock verschickt wird. Ein Datenpaket muß gewissermaßen erst seine Rundreise auf einer Leitung beendet
haben, bevor das nächste Datenpaket verschickt werden kann. Man kann sich eine Datenleitung vorstellen, wie einen
Gartenschlauch: Nachdem man das Ventil aufgedreht hat, muß der Schlauch erst vollaufen, bevor am Ende des Schlauches
Wasser austritt. XMODEM versendet die Daten jetzt nicht als Strom, sondern schickt sie gewissermaßen schluckweise durch
die Leitung. Auf diese Weise wird möglicherweise ein Großteil der Übertragungskapazität der Leitung verschenkt.
ZMODEM hat diese Probleme nicht: Nicht nur, daß es Dateinamen, Länge und andere Informationen mit überträgt. Es ist auch
in der Lage, weitere Datenblöcke zu versenden, bevor die Bestätigungen für vorhergehende Pakete eingegangen sind.
Der Sender kann dem Empfänger vorauseilen. Er sendet Daten, deren Empfang der Empfänger
noch nicht bestätigt hat. Das bedeutet, für solche unbestätigten Daten muß der Sender damit
rechnen, daß sie nicht ordnungsgemäß beim Empfänger angekommen sind und noch einmal
gesendet werden müssen. Daten, die bereits als fehlerfrei bestätigt sind, kann der Sender als
erledigt betrachten.
Die Frage ist: Wie groß darf soll der Sender das Transferfenster werden lassen? Läßt er es zu klein,
kann es sein, daß er auf die Bestätigungen des Empfängers warten muß, bevor er weiter senden
darf. Läßt der Sender das Transferfenster zu groß werden, muß er sehr viel Speicher für Puffer
bereitstellen.
In diesem Fall entsteht ein Bereich von Datenpaketen, die der Sender zwar schon abgeschickt hat, für die er aber noch keine
positiven Empfangsbestätigungen gesehen hat. Diese Lücke nennt man das Transferfenster eines Übertragungsprotokolls. Ein
gutes Übertragungsprotokoll wird das Transferfenster gerade so groß halten, wie die Kapazität der Leitung es erfordert. Bei
VIT-Bericht
Vernetzte IT-Systeme
einem Wasserschlauch würde man die Kapazität in Litern als Querschnitt mal Länge berechnen. Bei einer Datenleitung
entspricht der Querschnitt der Datenrate in Bit pro Sekunde und die Länge der Umlaufzeit der Datenpakete in Sekunden. Das
Resultat gibt die Anzahl der Bits an, die auf der Leitung unterwegs sind und stellt eine minimale Größe für das Transferfenster
dar, wenn der Sender nicht auf den Empfänger warten soll.
Modulation
Während bei der Datenübertragung über ein einfaches Kabel keine besondere Codierung der Daten notwendig war, ist dies bei
der Datenfernübertragung nicht mehr möglich. Eine Telefonleitung ist kein durchgehendes Kabel, sondern vielfach durch
Filter, Verstärker und andere elekrische Dinge unterbrochen. Sie ist für Gleichspannungen nicht durchlässig, sondern kann nur
Wechselspannungen, elektrisch codierte Töne nämlich, übertragen. Bevor man Daten also über eine Telefonleitung übertragen
kann, muß man sie in hörbare Töne umwandeln. Diese Umwandlung wird von einem Modem vorgenommen. Der Name ist ein
Kunstwort aus den Begriffen Modulator und Demodulator und beschreibt in etwa die Funktionsweise des Gerätes: Ein
gleichmäßiger Ton, der Datenträgerton, wird abhängig von den zu übertragenden Daten verändert.
Im einfachsten Fall ordnet man dabei einem Eins-Bit einen Ton und einem Null-Bit einen anderen Ton zu. Auf diese Weise
beeinflußt man jedoch nur einen einzigen Parameter einer Schwingung, nämlich die Tonhöhe, die Frequenz. Außerdem
überträgt man so nur ein Bit zur Zeit.
Das Diagramm zeigt Phasenwinkel und Amplitudenwerte eines Signals. Der Sender steuert zur
Signalisierung eines von 16 Zuständen Phase und Amplitude seines Signals so, daß er einen der
markierten Punkte trifft. Auf diese Weise können in einem Zustand 4 Bit signalisiert werden.
Durch Störungen der Übertragung kommt beim Empfänger nicht genau das Signal an, das der
Sender auf das Kabel schickt. Stattdessen wird der angesteuerte Punkt nur in der Nähe der
markierten Punkte liegen und zwar um so weiter von den Punkten entfernt, je stärker das Signal
gestört wird. Auf schlechten Leitungen verschwimmen die Punkte also stärker als auf guten
Leitungen. Wenn die Störungen so groß werden, daß die Punkte ineinander verschwimmen, ist die
Leitungsqualität so schlecht, daß keine Datenübertragung mehr möglich ist.
Wenn man gleichzeitig mehrere Parameter einer Schwingung verändert, kann hat man mehr als zwei verschiedene Zustände
und kann so mehrere Bits zur Zeit übertragen. Das Bild zeigt ein Verfahren, bei dem Phase und Amplitude eines Signales
jeweils einen von vier Zuständen annehmen können. Auf diese Weise ist es möglich, sechzehn verschiedene Zustände zu
codieren und vier Bit parallel zu übermitteln. Die Geschwindigkeit, mit der ein Modem von einem Signalzustand zum nächsten
wechselt, nennt man die Baudrate.
VIT-Bericht
Vernetzte IT-Systeme
Eine Geschwindigkeit von einem Baud entspricht einem Zustandswechsel pro Sekunde. Die Bitrate eines Modems ist
gewöhnlich ein Vielfaches seiner Baudrate.
Bezeichnung Geschwindigkeit
in Bit/s in Baud
V.17
14400
2400
12000
9600
7200
2400
4800
2400
V.21
300
300
V.22
1200
600
V.22bis
2400
600
V.23
1200/75
1200/75
V.27ter
4800
1600
2400
1200
V.29
9600
2400
7200
2400
V.32
9600
2400
4800
2400
V.32bis
14400
2400
12000
9600
7200
2400
4800
2400
Modulation
TCM
duplex
halb
Verwendung
FAX
TCM
QAM
FSK
DPSK
QAM
FSK
DPSK
DPSK
QAM
QAM
TCM/QAM
QAM
TCM
halb
halb
voll
voll
voll
asymm.
halb
halb
halb
halb
voll
voll
voll
FAX
FAX
TCM
QAM
voll
voll
BTX
FAX
FAX
FAX
FAX
Abkürzungen:
FSK
Frequency Shift Keying
DPSK
Differential Phase Shift Keying
QAM
Quadrature Amplitude Modulation
TCM
Trellis Coded Modulation
CCITT-Normen, Datenraten, Baudraten und Modulationsverfahren von Modems im Überblick.
Es gibt verschiedene CCITT-Normen, die unterschiedlich schneller Übertragsungsverfahren für Modems normen. Während die
meisten Modem-Normen gleichzeitiges Senden und Empfangen von Daten vorsehen, sehen die CCITT-Normen für FAXGeräte keine Datenübertragung im zwei Richtungen vor. Grundsätzlich unterscheidet man drei Fälle:
 Ist die Übertragung simplex, wird die Datenrichtung der Übertragung niemals umgeschaltet: Der Sender hat nur einen
Modulator, der Empfänger nur einen Demodulator.
 Bei einer Übertragung in halbduplex sendet immer nur einer der beteiligten Partner. Wenn er "ausgeredet" hat,
wechselt die Übertragungsrichtung und der jeweils andere Partner kommt an die Reihe. FAX-Geräte übertragen ihre
Informationen auf diese Weise.
 Die meisten Modemnormen sehen eine vollduplex-Übertragung vor. Hier können beide Partner gleichzeitig senden
und empfangen. Damit sich die Signale der beiden Modems leicht getrennt werden, sendet der angerufene Partner bei
den Normen V.21, V.22 und V.23 auf einer anderen Frequenz als der Anrufer (answer mode/originate mode). Die
unterschiedlichen Signale der beiden Modems lassen sich mit einem einfachen Filter voneinander trennen.
Die Normen V.32 und höher sehen vor, daß Anrufer und Angerufener beide auf denselben Frequenzen senden, sich also quasi
"anschreien". Auf der Leitung vermischen sich beide Signale zu einem nicht entzifferbaren Datensignal. Da jedoch jedes der
beiden Modems weiß, welche Töne es gesendet hat, kann es diese Daten von den empfangenen Signalen abziehen und erhält
als Differenzsignal die Informationen der Gegenseite. Dieses als echo cancellation bezeichnete Verfahren setzt jedoch einen
aufwendigen Signalprozessor voraus, der die entsprechenden Berechnungen auf dem Eingangssignal vornimmt. Da die
entsprechenden Prozessoren lange Zeit sehr teuer waren, waren die entsprechenden Modems gut doppelt so teuer wie ihre
kleineren Brüder ohne Signalprozessor. Heute existieren für V.32 und V.32bis fertige Chipsätze mit integrierten Faxoptionen,
die in großen Stückzahlen produziert werden. Entsprechend gibt es Modems für diese Übertragungsnormen zu relativ
günstigen Preisen, obwohl das Modulationsverfahren sehr aufwendig und rechenintensiv ist.
VIT-Bericht
Vernetzte IT-Systeme
Für das neue V.34-Verfahren sind solche Chipsätze noch nicht verfügbar, sodaß diese Modems zur Zeit noch
unverhältnismäßig teuer sind.
Norm
V.24
Zweck
Bedeutung der Signale an einer seriellen
Schnittstelle.
V.28
Elektrische Pegel an einer solchen Schnittstelle.
(V.24, V.28 und ISO 2110 sind zusammen äquivlaent
zu EIA RS232.)
V.42
Verfahren zur Sicherung der übertragenen Daten. Im
wesentlichen nicht von dem unterliegenden
Modulationsverfahren abhängig. Verwendet ein eigenes
Protokoll namens LAPM, zwecks Kompatibilität ist ein
Rückfall auf MNP 2-4 möglich.
V.42bis Verfahren zur transparenten Kompression von Daten
während der Übertragung, manchmal auch BTLZ genannt.
Effizienter als, aber inkompatibel zu MNP5.
Alle existierenden V.42bis-Modems beherrschen MNP5
zusätzlich.
VIT-Bericht
Vernetzte IT-Systeme
Schichtenmodell
Einleitung
OSI ist ein offenes Schichtenmodell für Standards, das die International Organization for Standardization (ISO) 1974
entwickelt hat:
 ISO 7498-1 (DIN ISO 7498),
 ITU-T (CCIT) X.200
Ein Schichtenmodell versucht die verschiedenen Problembereiche der computervermittelten Kommunikation auf Schichten
klar zu verteilen, die aufeinander aufsetzen.
Ein elementares Schichtenmodell mit zwei grundlegenden Schichten würde bestehen aus:
1.Anwendungenorientierte Schicht -- Applications Oriented Layer: diese Schicht beinhaltet die fehlerfreie und
ungehinderte Datenübertragung von Computer zu Computer ohne Rücksicht auf die anwendungsbezogene Bedeutung
dieser Daten
2.Endsystem-zu-Endsystem orientierte Schicht -- End-System to End-System Oriented Layer: diese Schicht beinhaltet die
anwendungsbezogene Bedeutung der übertragenen Daten
Vorteile eines Schichtenmodells sind:
 Spezialisierung: Entwickler können sich auf die Probleme jeweils einer Schicht konzentrieren und damit mit der
unterschiedlich schnellen technischen Entwicklung besser Schritt halten
 Geringere Kosten: man kann die Ausrüstung (Implementierungen) für eine Schicht ändern, ohne alle anderen ändern
zu müssen
 Wahlfreiheit: der Endnutzer kann durch die Wahl unterschiedlicher Implementierungen für seine Probleme
maßgeschneiderte Lösungen zusammenstellen
OSI bezieht sich auf die Verbindung und Zusammenarbeit von Systemen. Das OSI-Referenzmodell besteht aus sieben
Schichten (layer). Diese Schichten sind keine Protokolle, sondern geben Funktionen wieder. OSI selbst definiert die Dienste
und Funktionen, die auf den einzelnen Schichten erfüllt werden sollen. OSI definiert aber nicht die Standards, die diese Dienste
und Funktionen verwirklichen. So können die Funktionen einer Schicht u.U. durch unterschiedliche Protokolle erfüllt werden.
Obwohl weitgehend Übereinstimmung darüber herrscht, welche Standards als Implementationen zu OSI anzusehen sind, gibt
es keine normierte Liste, welche Standards zu OSI gehören. Eine Gesamtheit von Protokollen, wobei jede Funktion im OSIModell durch ein einziges Protokoll erfüllt wird, heißt Protocol Suite oder Protocol Stack.
Wichtige Protocol Suites sind
 die Protokolle der öffentlichen Kommunikationsnetze (PTT)
 Internet
 MAP (Manufacturing Automation Protocol)
 TOP (Technical and Office Protocols)
 GOSIP (Government Open Systems Profile) [WWW-Page mit Links bezüglich GOSIP: ORNL network research
navigator. -- GOSIP Page. -- URL: http://www.epm.ornl.gov/~sgb/GOSIP.html. -- Zugriff am 18. 4. 1997].
Der Sinn eines Schichtenmodells für Protokolle ist:


Die Funktionen innerhalb einer Schicht werden klar definiert, so daß gleichzeitig und unabhängig
voneinander Standards für jede Schicht entwickelt werden können
Die Schichten sind klar voneinander abgegrenzt, so daß Änderungen bei den Standards einer Schicht
keinen Einfluß haben auf die Software, die für andere Schichten entwickelt wurde. So soll die Einführung
neuer Standards bei Änderungen der Technik erleichtert werden
Die Schichten des OSI-Modells haben leider weder den gleichen Umfang noch die gleiche Wichtigkeit:
Schicht 5: Session Layer -- Kommunikationssteuerungsschicht ist für die meisten Anwendungen ziemlich unwichtig.
Im Gegensatz dazu erwies es sich als notwendig, die Schichten 2,3,5,6 in Unterschichten mit unterschiedlichen
Funktionen aufzuspalten.
VIT-Bericht
Vernetzte IT-Systeme
Einige Hauptaufgaben, die innerhalb des
Schichtenmodells erfaßt werden müssen


Herstellung und Beendigung einer Verbindung
Regeln für die Datenübertragunng:
 Datenfluß (simplex usw.), Prioritätsregelungen
 Fehlerkontrolle
 Aufteilung der Daten in Pakete und Wiederherstellen der ursprünglichen Daten aus den Paketen
 Verhindern, daß ein schneller Sender einen langsamen Empfänger mit Daten überschwemmt
 Multiplexing
 Verwendung einer Verbindung für mehrere Kommunikationsvorgänge -- und Demultiplexing
 Wählen einer Route, u.U. unter Einbeziehung der Priorität und Sensibilität von Daten (sensible Daten z.B.
nicht über Länder mit geringem Datenschutz)
Geschichtliche Hintergründe des OSI-Modells
Die Arbeit am OSI-Modell begann in den späten 70er Jahren. Die Arbeit an OSI wurde bis Ende 1983 weitgehend unabhängig
voneinander innerhalb von ISO und CCITT geleistet. Dies führte zu zwei Entwürfen ("The Basic Reference Model for Open
Systems Interconnection"). Beide Entwürfe enthielten ein Sieben-Schichten-Modell, es gab aber trotz vieler Ähnlichkeiten
wichtige Unterschiede in Einzelheiten. Das Sieben-Schichten-Modell geht im Wesentlichen auf die Arbeiten einer Gruppe bei
Honeywell Information Systems zurück, welche bis 1977 ein Sieben-Schichten- Modell unter dem Namen Distributed System
Architecture (DSA) entwickelten. Ende 1983 zog CCITT seinen Entwurf zurück, unter der Bedingung, daß am ISO-Entwurf
einige Veränderungen im Sinne von CCITT vorgenommen wurden. Seit 1984 arbeiteten CCITT und ISO zusammen an einem
einzigen Text von OSI. Allerdings haben sich ISO und CCITT noch nicht dazu durchringen können, ihre Texte dann auch
gemeinsam zu veröffentlichen. Die verschiedenen Veröffentlichungsgewohnheiten von CCITT und ISO führen oft zu
beträchtlichen Verwirrungen. Da CCITT vor allem die Sichtweise von PTTs und ähnlichen Unternehmen vertritt, hat das OSIModell ebenfalls eine starke Orientierung an Telefondiensten u.ä.
In den späten 80er Jahren entstand ein neuer Bereich internationaler Standardisierung von CMC, die Standardisierung von
Open Distributed Processing (ODP), der Datenverarbeitung, die auf verschiedene Systeme verteilt ist. Wieweit dies eine
Ergänzung von oder eine Konkurrenz zu OSI sein wird, bleibt abzuwarten. Zu ODP s.: Open Distributed Processing (ODP) /
CRC for Distributed Technology (Australia). -- URL: http://www.dstc.edu.au/AU/research_news/odp.html. -- Zugriff am 18.
4. 1997. -- [Texte und Links zu ODP].
VIT-Bericht
Vernetzte IT-Systeme
Das OSI-Referenzmodell : Übersicht
[Deutsche Bezeichnungen nach DIN ISO 7498]
Anwendung durch
Endnutzer
Layer 7
APPLICATION LAYER
Verarbeitungsschicht
Layer 6
PRESENTATION LAYER
Darstellungsschicht
Layer 5
SESSION LAYER
Kommunikationsschicht
Layer 4
TRANSPORT LAYER
Transportschicht
Layer 3
NETWORK LAYER
Vermittlungsschicht
Layer 2
DATA LINK LAYER
Sicherungsschicht
Layer 1
PHYSICAL LAYER
Bitübertragungsschicht
Physikalische Verbindung
zwischen
Netzwerkabschlußgeräten
Merksatz für die Schichten: All people seem to need data processing:
All
People
Seem
To
Need
Data
Processing
Application Layer
Presentation Layer
Session Layer
Transport Layer
Network Layer
Data-Link Layer
Physical Layer
VIT-Bericht
Vernetzte IT-Systeme
Anwendung
 Anwendung durch Endnutzer
Endpunkt-zu-Endpunkt-Protokolle
1.Schicht 7: Application Layer -- Verarbeitungsschicht (Anwendungsschicht, Anwenderebene): File-Transfer,
e-mail, Virtual Terminal (Remote login), Directory usw.
2.Schicht 6: Presentation Layer -- Darstellungsschicht (Datendarstellungsschicht, Datenbereitstellungsebene):
Standardisiert Datenstrukturen (u.a. Kodierung, Kompression, Kryptographie)
3.Schicht 5: Session Layer -- Kommunikationsschicht (Kommunikationssteuerungsschicht, Steuerung
logischer Verbindungen, Sitzungsebene): Hilft Zusammenbrüche der Sitzung und ähnliche Probleme zu
beheben
4.Schicht 4: Transport Layer -- Transportschicht (Ende-zu-Ende-Kontrolle, Transport-Kontrolle):
Stellt höheren Schichten zuverlässige Ende-zu-Ende-Verbindungen (zwischen Sender und Empfänger) zur
Verfügung
Protokolle für die Kommunikation zwischen unmittelbar benachbarten Einrichtungen auf der
Übermittlungsstrecke
5.Schicht 3: Network Layer -- Vermittlungsschicht (Paketebene, Netzwerkebene): Routing der Datenpakete
6.Schicht 2: Data Link Layer -- Sicherungsschicht (Verbindungssicherungsschicht, Verbindungsebene,
Prozedurebene):
Aufteilung des Bitstromes in Einheiten (Pakete) und Austausch dieser Einheiten unter Anwendung eines
Protokolls
7.Schicht 1: Physical Layer -- Bitübertragungsschicht (physikalische Ebene): Übertragung des Bitstromes
über einen Kommunikationskanal. Standardisierung der Netzwerk-Leitungen und -Anschlüsse sowie ihrer
physikalischen Eigenschaften. Vorwiegend Aufgabenbereich des Elektro-Ingenieurs: Physikalische
Verbindung zu Netzwerk-Abschluß-Geräten
Netzwerk
 Physisches Kommunikationsnetzwerk
Die Schichten 4 -7 betreffen Protokolle für die Kommunikation von Endpunkt zu Endpunkt (Sender zu Empfänger). Die
Schichten 1 -- 3 betreffen Protokolle für die Kommunikation zwischen unmittelbar benachbarten Einrichtungen auf der
Übermittlungsstrecke, also vom Sender zum ersten Vermittlungspunkt, von Vermittlungspunkt zu nächstem
Vermittlungspunkt, und wieder vom Endvermittlungspunkt zum Empfänger.
VIT-Bericht
Vernetzte IT-Systeme
OSI-Schichten als Kopf- und Schlußfelder in
Datenpaketen
Netzwerk-Stationen können nur durch den Gebrauch von Datenpaketen (Packets) miteinander kommunizieren. Die Art der
Pakete hängt von der Technologie (Ethernet, Token Ring, FDDI) und den Software-Protokollen (z.B. TCP/IP) ab.
Jedes Datenpaket besteht aus:
 Netzwerk-Kopffelder (Network headers)
 Datenfeld (Data field)
 Netzwerk-Schlußfelder (Network trailers)
Netzwerk-Kopffeld
Datenpaket
Datenfeld
Netzwerk-Schlußfeld
Netzwerk-Kopf- und -Schlußfelder enthalten Informationen, die der Netzwerk-Hardware und -Software mitteilen, wie ein
Datenpaket zu behandeln ist, z.B. Netzwerk-Adresse, Fehlerkorrektur usw.
Jede im betreffenden Netzwerk verwirklichte Schicht des OSI- Referenzmodells (mit Ausnahme der Bitübertragungsschicht)
fügt dem Datenpaket Information in einem Kopffeld (die Verbindungssicherungsschicht auch im Schlußfeld) hinzu. Dies
geschieht nicht dadurch, daß die in dem betreffenden Netzwerk zulässige Paketlänge vergrößert wird, sondern die Kopffelder
und Schlußfelder belegen Platz innerhalb dieser Paketlänge, so daß der Platz für das Datenfeld kleiner wird. Beim Sender fügt
so jede Schicht sukzessive -- angefangen bei der Anwendungsschicht -- ein entsprechendes Kopffeld mit entsprechenden
Informationen hinzu. Beim Empfänger verarbeitet in umgekehrter Richtung -- beginnend mit der DatenverbindungssicherungsSchicht -- jede Schicht den ihr entsprechenden Kopfsatz, entfernt ihn und gibt das Datenpaket an die nächsthöhere Schicht
weiter.
Date
SENDER
Empfänger
n
Application
ApplH Date
Application
Layer
ead
n
Layer
Presentation
PresHe
Presentation
Daten (SDU)
Layer
ad
Layer
SessHe
Session Layer
Daten (SDU)
Session Layer
ad
TransH
Transport Layer
Daten (SDU)
Transport Layer
ead
NetwH
Network Layer
Daten (SDU)
Network Layer
ead
DataLH
DataLTr
Data-Link Layer
Daten (SDU)
Data-Link Layer
ead
ail
Physical Layer
BITS
Physical Layer
Aktuelle Übertragung -->
Erklärung:
 SDU = Service Data Unit: das, was in der betreffenden Schicht als Daten behandelt wird.
 SDU + Header (+ Trail) = PDU = Protocol Data Unit
VIT-Bericht
Vernetzte IT-Systeme
Datenaustausch zwischen den Schichten im gleichen System
Netzwerk-Stationen können nur durch den Gebrauch von Datenpaketen (Packets)
miteinander kommunizieren. Die Art der Pakete hängt von der Technologie (Ethernet,
Token Ring, FDDI) und den Software-Protokollen (z.B. TCP/IP) ab.
Jedes Datenpaket besteht aus:
Datenpaket
Netzwerk-Kopffeld
Datenfeld
Netzwerk-Schlußfeld
Netzwerk-Kopf- und -Schlußfelder enthalten Informationen, die der Netzwerk-Hardware
und -Software mitteilen, wie ein Datenpaket zu behandeln ist, z.B. Netzwerk-Adresse,
Fehlerkorrektur usw.
Jede im betreffenden Netzwerk verwirklichte Schicht des OSI- Referenzmodells (mit
Ausnahme der Bitübertragungsschicht) fügt dem Datenpaket Information in einem
Kopffeld (die Verbindungssicherungsschicht auch im Schlußfeld) hinzu. Dies geschieht
nicht dadurch, daß die in dem betreffenden Netzwerk zulässige Paketlänge vergrößert
wird, sondern die Kopffelder und Schlußfelder belegen Platz innerhalb dieser Paketlänge,
so daß der Platz für das Datenfeld kleiner wird. Beim Sender fügt so jede Schicht
sukzessive -- angefangen bei der Anwendungsschicht -- ein entsprechendes Kopffeld mit
entsprechenden Informationen hinzu. Beim Empfänger verarbeitet in umgekehrter
Richtung -- beginnend mit der Datenverbindungssicherungs-Schicht -- jede Schicht den ihr
entsprechenden Kopfsatz, entfernt ihn und gibt das Datenpaket an die nächsthöhere
Schicht weiter.

SDU = Service Data Unit: das, was in der betreffenden Schicht als Daten behandelt wird.

SDU + Header (+ Trail) = PDU = Protocol Data Unit
Da
ten
Appl Da
Head ten
Pres
Daten
Head (SDU)
SENDER
Application
Layer
Presentation
Layer
Session
Layer
Transport
Layer
Sess
Head
Trans
Head
Net
wHe
ad
Network
Layer
Data-Link
Layer
Physical
Layer
Data
LHea
d
Daten (SDU)
Daten (SDU)
Daten (SDU)
Daten (SDU)
BITS
Empfänger
Application
Layer
Presentation
Layer
Session
Layer
Transport
Layer
Network
Layer
DataL Data-Link
Trail Layer
Physical
Layer
Aktuelle Übertragung -->
VIT-Bericht
Vernetzte IT-Systeme
Grundoperationen (=Primitives) zwischen den Schichten im
gleichen System
Jeder Dienst, den eine Schicht des OSI-Modells gegenüber der nächsthöheren
Schicht zu erfüllen hat, ist formal durch eine Anzahl von Grundoperationen
(primitives) definiert.
Im OSI-Modell sind die Grundoperationen in vier Klassen aufgeteilt:
 request -- Anforderung eines Dienstes
 indication -- Anzeige (Anmeldung)
 response -- Antwort
 confirm -- Bestätigung
Ein Beispiel aus dem Telephonbereich
(unter Verwendung der Schreibweise nach OSI) macht dies klar:
1.
CONNECT.request: Ich wähle die Telephonnumer von Tante Mieze
2.
CONNECT.indication: Bei Tante Mieze läutet das Telephon
3.
CONNECT.response: Tante Mieze hebt den Telephonhörer ab
4.
CONNECT.confirm: In meiner Telephonmuschel hört das
Rufzeichen auf
5.
DATA.request: Ich lade Tante Mieze zum Tee ein
6.
DATA.indication: Tante Mieze hört meine Einladung
7.
DATA.request: Tante Mieze sagt, sie will kommen
8.
DATA.indication: Ich höre Ihre Annahme der Einladung
9.
DISCONNECT.request: Ich hänge den Hörer auf
10.
DISCONNECT.indication: Sie hört das Besetztzeichen und hängt
auch auf
VIT-Bericht
Aufbau und Konfiguration
Vernetzte IT-Systeme
Adressierung
VIT-Bericht
Aufbau und Konfiguration
Vernetzte IT-Systeme
VIT-Bericht
Aufbau und Konfiguration
Vernetzte IT-Systeme
VIT-Bericht
Aufbau und Konfiguration
Vernetzte IT-Systeme
VIT-Bericht
Aufbau und Konfiguration
Vernetzte IT-Systeme
Teilnetzbildung
4 Abteilungen mit jeweils 25 Rechnern
Man erhält eine IP-Adresse: 192.168.1.0 vom Provider
Subnetzmasken in einem Class-C-Netz
Subnetzmaske
Anzahl Einzeladressen
255.255.255.252
1
1
255.255.255.248
1
1
255.255.255.240
1
1
255.255.255.224
1
1
255.255.255.192
1
1
255.255.255.128
1
1
255.255.255.000
1
1
1
4
1
8
1
16
1
32
1
64
1
128
1
256
Anzahl Hosts pro Teilnetz
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
2
1
6
1
14
1
30
1
62
1
126
1
Anzahl mögliche Teilnetze
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
64
1
32
1
16
1
8
1
4
1
2
0
1
1
1
1
1
1
0
0
1
1
1
1
0
0
0
1
1
1
0
0
0
0
1
1
0
0
0
0
0
1
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
Für mindestens 25 Rechner pro Teilnetz muß also die Subnetzmask 255.255.255.224 (mit max. 30 möglichen Rechnern pro Teilnetz)
gewählt werden.
Die vom Provider gestellte IP-Adresse 192.168.1.0 gehört der C-Class an.
Liste aller möglichen Subnetzadressen für die IP-Adresse 192.168.1.0 mit der Subnetzmaske 255.255.255.224
ergibt 6 Subnetze mit jeweils 30 möglichen Hosts
IP-Adresse
1
1
1
9
0
2
0
0
0
0
0
1
1
0
6
1
8
0
1
0
0
0
0
1
0
0
0
0
0
0
1
0
0
0
0
0
0
0
0
0
Subnetzmaske
1
2
1
5
1
5
1
1
1
1
1
1
2
1
5
1
5
1
1
1
1
1
1
2
1
5
1
5
1
1
1
1
1
1
2
1
2
1
4
0
0
0
0
0
1
1
1
1
1
1
6
1
6
1
1
8
1
8
1
1
1
1
1
1
1
1
1
1
1
1
1
0
0
0
0
1
1
1
1
1
1
1
1
1
1
1
0
0
0
0
1
1
1
1
1
1
1
1
1
1
1
1
1
0
2
0
3
0
2
0
1
0
3
0
3
0
6
1
1
1
1
1
1
1
1
1
1
1
1
0
1
1
1
6
1
8
1
1
1
1
1
1
1
1
1
1
1
1
1
1
0
0
0
0
0
0
0
0
0
0
1
6
8
1
4
1
5
0
1
0
6
0
6
1
1
1
6
1
8
0
0
0
0
0
1
0
0
0
0
1
6
8
1
6
1
7
1
1
0
9
0
9
1
1
1
6
1
8
0
0
0
0
0
0
0
1
8
0
8
0
9
0
6
0
2
0
2
0
1
1
1
1
1
1
1
1
6
1
8
0
0
0
0
0
0
0
1
8
1
0
1
1
0
6
0
6
0
6
0
1
1
1
1
1
1
1
1
6
1
8
0
0
0
0
0
0
0
1
8
0
2
0
3
0
6
1
9
1
9
0
1
1
1
1
1
Nur 1 oder 0 im Netzteil sind verboten
Nur 1 oder 0 im Hostteil sind verboten
1. Subnetz
1
1
Erster Rechner
1
1
Letzter Rechner
1
30 Rechner insgesamt
1
9
1
9
1
1
2
1
2
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
2. Subnetz
1
1
1
9
1
2
1
1
1
1
1
1
9
2
1
1
1
9
1
2
1
9
2
1
1
1
9
1
2
1
9
2
1
1
1
9
1
2
1
9
2
1
1
1
9
1
2
1
9
2
Erster Rechner
3. Subnetz
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
Erster Rechner
4. Subnetz
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
Erster Rechner
5. Subnetz
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
Erster Rechner
6. Subnetz
1
1
1
1
1
1
1
1
1
1
1
1
1
Erster Rechner
1
1
1
1
1
1
1
1
VIT-Bericht
Aufbau und Konfiguration
Vernetzte IT-Systeme
Übertragungswege und Eigenschaften
Aufgaben der einzelnen Schichten auf dem Übertragungsweg
Schicht 1
Der Telefonapparat ist physikalisch an eine Anschlußleitung angeschlossen, die sowohl
mechanisch als auch elektrisch definiert ist.
Schicht 2
Das Abheben des Hörers führt zu einem Hörton, der von der Zentrale zum Teilnehmer
übertragen wird.
Schicht 3
Der Teilnehmer wählt die Rufnummer seines gewünschten Gesprächspartners, die von der
Vermittlungsstelle aufgenommen und zum Empfänger weitergeleitet wird (Vermittlungsprozeß).
Ist der gerufene Teilnehmer frei, wird er gerufen und dem rufenden Teilnehmer der Ruf
signalisiert.
Schicht 4
Sobald der gerufene Teilnehmer den Hörer abnimmt, ist die Verbindung hergestellt, d. h., Daten
können vom Ursprung bis zum Ziel übertragen werden. Der gerufene Teilnehmer meldet sich,
und die beiden stellen sich einander vor. Falls sich die Teilnehmer nicht gleich verständlich
machen können, bitten sie um die Wiederholung von Sätzen bzw. Worten
(Ende-zu-Ende-Fehlerkorrektur).
Schicht 5
Nachdem sichergestellt ist, daß die richtigen Teilnehmer verbunden sind, beginnt nun die
eigentliche Sitzung. Der rufende Teilnehmer teilt nun den Zweck (Thema) seines Anrufes mit.
Beide Teilnehmer müssen nun koordiniert sprechen. Sie dürfen sich nicht gegenseitig ins Wort
fallen, damit die Kommunikation verständlich bleibt. Es findet also implizit eine Sitzungs- oder
Kommunikationssteuerung statt.
Schicht 6
Nun kann es sein, daß der gerufene Teilnehmer eine dem rufenden Teilnehmer nur schwer
verständliche Sprache spricht. In diesem Fall wird man sich auf eine beiden Teilnehmern
verständliche Sprache, z. B. Deutsch, einigen. Dies entspricht der Syntaxverhandlung im
Schicht-6-Protokoll. Dann können sich die beiden endlich unterhalten (kommunizieren).
Schicht 7
Nachdem sich die beiden Partner nun einwandfrei verständigen können, gibt der gerufene
Teilnehmer die vom Anrufer gewünschte Auskunft, z. B. Auskunft über den Stand eines
Projektes. Dieser Projektstatus ist letzthin die vom Anrufenden gewünschte Information
(Nutzdaten). Dies setzt natürlich voraus, daß der Gerufene berechtigt ist, die Auskunft zu
erteilen, und der Rufende berechtigt ist, die Auskunft zu erhalten (Autorisierung der Partner).
VIT-Bericht
Aufbau und Konfiguration
Vernetzte IT-Systeme
Schichten des OSI-Modells verschiedener Systeme
Darstellung
Anwendung durch
Endnutzer
Endpunkt-zuEndpunkt-Protokolle
Zugriffsdienste
=Anwendungsteil
Sitzung
Telekommunikationsdienste
Anwendung
File Transfer
EMAIL
Telefon, Telex, Telefax
Transport
Netz
Strukturierung
Und Verarbeitung der
Daten
Protokolle für die
Kommunikation
zwischen unmittelbar
benachbarten
Einrichtungen auf der
Übermittlungsstrecke
Leitung
Bitübertragung
Transportdienste
=Transportteil
Transportdienste
Layer 7
APPLICATION LAYER
Verarbeitungsschicht
Layer 6
PRESENTATION LAYER
Darstellungsschicht
Layer 5
SESSION LAYER
Kommunikationsschicht
Layer 4
TRANSPORT LAYER
Transportschicht
Layer 3
NETWORK LAYER
Vermittlungsschicht
Layer 2
DATA LINK LAYER
Sicherungsschicht
Layer 1
PHYSICAL LAYER
Bitübertragungsschicht
Korrekter Transport
Physikalische Verbindung
zwischen
Netzwerkabschlußgeräten
Die Schichten 4 -7 betreffen Protokolle für die Kommunikation von Endpunkt zu
Endpunkt
(Sender zu Empfänger).
Die Schichten 1 -- 3 betreffen Protokolle für die Kommunikation zwischen unmittelbar
benachbarten Einrichtungen auf der Übermittlungsstrecke, also vom Sender zum ersten
Vermittlungspunkt, vom Vermittlungspunkt zum nächsten Vermittlungspunkt, und wieder
vom Endvermittlungspunkt zum Empfänger.
VIT-Bericht
Aufbau und Konfiguration
Vernetzte IT-Systeme
Zuordnung der Zwischensysteme zu den OSI-Schichten
Die Verbindung von Netzwerken ist in verschiedenen Schichten des OSIReferenzmodells möglich. Je nach Schicht benötigt man unterschiedliche
Zwischensysteme. Zwischensysteme, die die Verbindung von Netzwerken auf
einer höheren Schicht herstellen, benutzen alle darunter liegenden Schichten.
ZWISCHENSYS
TEM
ENDSYSTEM 1
APPLICATION L.
PRESENTATION L.
7
6
SESSION L.
TRANSPORTATION L.
ENDSYSTEM 2
7
6
APPLICATION L.
PRESENTATION L.
5
5
SESSION L.
4
4
TRANSPORTATIO
N L.
3
NETWORK L.
2
DATA LINK L.
1
PHYSICAL L.
Gateway
NETWORK L.
NETWORK L.
3
DATA LINK L.
2
PHYSICAL L.
1
Daten
fluß
Router/HUB
DATA LINK L.
Bridge/Switch/
HUB
PHYSICAL L.
Repeater
Daten
fluß
= Endpunkt-zu-Endpunkt-Protokolle
= Protokolle für die Kommunikation zwischen unmittelbar
benachbarten Einrichtungen auf der Übermittlungsstrecke
VIT-Bericht
Aufbau und Konfiguration
Vernetzte IT-Systeme
Arten von Zwischensystemen
Repeater – Bridge/Switch - Router – Gateway
Schicht 1: Physical Layer -- Bitübertragungsschicht:
Repeater: Ein Repeater ist nur ein Signalverstärker. Er erlaubt, die Reichweite
eines Netzwerkes zu vergrößern, ändert aber die Netzwerk-Struktur nicht.
Konzentratoren fungieren auch als Repeater.
Schicht 2: Media Access Control (MAC) -- Mediumzugriffssteuerung:
Bridge: Eine Bridge verbindet Netzwerke auf der Ebene der Media Access
Control (MAC) -- Mediumzugriffssteuerung (Schicht 2). Mittels einer Bridge kann
man LANs segmentieren: Statt daß ein Datenpaket durch das ganze Netzwerk
geht, prüft die Bridge die Adresse und leitet ein Datenpaket nur in ein anderes
Netzwerksegment, wenn die Bestimmungsadresse im anderen Segment liegt.
Sonst kursiert das Datensegment nur im Segment des Senders (der Empfänger
muß dann ja auch in diesem Segment liegen). Eine Bridge wirkt also vom
Netzwerk-Segment des Empfängers her gesehen wie ein Filter. Mehrere Bridges
können in verschiedenen Topologien miteinander verbunden werden. Es gibt
Bridges für Ethernet, für Token Ring, FDDI und Translation Bridges, die Ethernet
und Token Ring Netzwerke miteinander verbinden können sowie mit den
Problemen der TCP/IP Adressierung fertig werden.
Switch: Der Switch (Mini-Switch (15k),Fast-Ethernet-Switch (15k)) ist ein Gerät
des Osi-Layers 2, d.h. er kann LANs mit verschiedenen physikalischen
Eigenschaften verbinden, z.B. Koax- mit Twisted-Pair-Netzwerke. Allerdings
müssen hierbei, ebenso wie bei der Bridge, alle Protokolle höherer Ebenen, d.h.
von 3 bis 7, identisch sein!. Ein Switch ist protokolltransparent. Ein Switch wird oft
auch als Multi-Port-Bridge bezeichnet, da dieser ähnliche Eigenschaften wie eine
Bridge aufweist (mir ist allerdings nicht bekannt, ob der Begriff "Switch" als
solches in der IEEE 802 definiert ist.)
Jeder Port eines Switch bildet ein eigenes Netzsegment. Jedem dieser Segmente
steht die gesamte Netzwerk-Kapazität zu Verfügung. Dadurch erhöht ein Switch
nicht nur die Netzwerk-Performance im Gesamtnetz, wie eine Bridge, sondern
auch in jedem einzelnen Segment.
Der Switch untersucht, ebenso wie eine Bridge, intern jedes Paket auf die MACAdresse (!) des Zielsegmentes und kann es direkt dorthin weiterleiten. Ist das
Paket aus dem selben Segment für das es bestimmt ist, so wird es verworfen und
nicht erneut übertragen.
Der große Vorteil eines Switches liegt nun in der Fähigkeit seine Ports direkt zu
verschalten zu können, d.h. dedizierte Verbindungen aufzubauen.
Durch diese Eigenschaften ist der Switch ein beliebtes Instrument um ein LAN zu
unterteilen und so die Netzwerk-Performance zu verbessern.
VIT-Bericht
Aufbau und Konfiguration
Vernetzte IT-Systeme
Schicht 3: Network Layer -- Vermittlungsschicht:
Router : Ein Router verbindet Netzwerke auf der Ebene der Schicht 3: Network
Layer -- Vermittlungsschicht. Router teilen Netzwerke in Regionen auf. Jede
Region erhält eine einmalige Netzwerknummer (vergleichbar der
Telefonvorwahlnummer oder der Postleitzahl). Router leiten die Datenpakete
gezielt aufgrund dieser Netzwerknummern weiter. Die Netzwerknummer ist
Bestandteil des Vermittlungsschicht-Kopffeldes des Datenpaketes. Die meisten
Router können Datenpakete für verschiedene Protokolle weiterleiten. Sie tun dies
durch Einkapselung (encapsulation, tunneling) des einen Protokollpakets in einen
anderen Protokoll"umschlag". Die Netzwerknummern werden u.a. von Name
Servers verwaltet. Auf der Vermittlungsschicht (Network Layer) verwenden LANs
unterschiedliche Protokolle (TCP/IP; AppleTalk; Novell NetWare), deshalb
verwendet man seit 1986 Multiprotokoll-Router.
Schichten 5 -7: Session, Presentation, Application Layer -Kommunikationssteuerungs-, Datendarstellungs-, Anwendungsschicht:
Gateway : Ein Gateway ist ein Protokollumwandler: es übersetzt Protokolle
zwischen völlig unterschiedlichen Netzwerken (z.B. CompuServe -- Internet).
HUBS
Die konventionelle Brücken- und Routertechnologie ist nicht mehr zeitgemäß, sie
wird allmählich durch virtuelle Netze auf der Grundlage von ATM (Asynchronous
Transfer Mode) abgelöst.
Ein Gerät, das gleichzeitig die als schnelle Bridge für viele Segmente dient und
bei Bedarf die Funktionen eines Multiprotokoll-Routers übernehmen kann, nennt
man Hub bzw. Wiring Hub. Der Vorteil eines Hub gegenüber einem
Multiprotokoll-Router liegt darin, daß ein Multiprotokoll-Router bei der Verbindung
gleichartiger Netzwerke verlangsamend wirkt, da er die zeitaufwendigen -- aber
dann unnötigen -- Protokoll- und Formatumwandlungen vornimmt; ein Hub
reagiert bei der Verbindung zweier gleichartiger Netzwerke dagegen wie eine
schnelle Bridge.
Unternehmensweite Hubs sind meist modular aufgebaut, d.h. in ein gemeinsames
Gehäuse können je nach Bedarf einzelne Module gesteckt werden oder wie bei
einer Stereoanlage können einzelne Module aufeinandergeschichtet werden..
Bei Hubs unterscheidet man:
 unternehmensweite Hubs
 abteilungsweite Hubs
 arbeitsgruppenweite Hubs
Hubs sind also zur Hierarchiebildung geeignet und erlauben damit eine
strukturierte Verkabelung.
VIT-Bericht
Aufbau und Konfiguration
Vernetzte IT-Systeme
Repeater, Bridges und Switches
Sollen mehrere Ethernet- oder FDDI-Segmente miteinander verbunden werden, so benötigt man eine aktives Bauelement,
welches die Signale, die durch längere Übertragungswege verzerrt wurden, wieder aufbereitet. Werden keine weiteren
Funktionen außer der Signalaufbereitung durchgeführt, so spricht man von einem Repeater. Treffen sich mehrere
Kabelsegmente an einem solchen Gerät, so werden sie Sternkoppler genannt.
In den Sternkopplern, die im Rechnernetz der Universität Bayreuth zum Einsatz kommen, ist ein zusätzlicher Prozessor
eingebaut, der den Datenverkehr auf den einzelnen Datensegmenten beobachtet. Er legt eine Statistik an, welcher Rechner
wieviele Daten gesendet oder empfangen hat, und an wievielen Collisions er beteiligt war. Ebenso werden alle
Netzwerksstörungen notiert. Diese Daten werden von einem Arbeitsplatzrechner des Rechenzentrums einmal pro Nacht
abgefragt und in einer Datenbank abgelegt. Auf diese Art lassen sich Störungen oder unautorisierte Manipulationen am
Rechnernetz schnell lokalisieren.
Bridges und Switches werden zur Lasttrennung eingesetzt. Nach dem Einschalten verhalten sie sich zunächst wie ein Repeater
und geben alle auf einem Netzwerkssegment gesehenen Daten an alle anderen Segmente weiter. Während des Betriebs lernen
die Bridges und Switches anhand der vorbeiziehenden Daten, welcher Rechner mit welcher Hardwareadresse an welchem
Strang angeschlossen sind. Wurde ein Rechner anhand der von ihm ausgehenden Daten auf einem Segment lokalisiert, so
werden in Zukunft alle an ihn adressierten Daten nur noch an das Segment weitergereicht, an dem dieser Rechner
angeschlossen ist. Dadurch bleibt auf den anderen Segmenten Kapazität für parallellaufende andere Übertragungen.
Router und Gateway
Die Unterschiede zwischen einem Router und einem Gateway sind hinsichtlich des Osi-Modells recht einfach zu beschreiben.
Ein Router ist ein Gerät der Ebene 3 und ein Gateway der Ebene 7. Allerdings wird fälschlicherweise häufig ein Router als
Gateway bezeichnet. Dieses wird z.B. durch PC TCP/IP-Software hervorgerufen bzw. unterstützt, welche anstelle einer
Routeradresse für den anzumeldenen Host eine Gatewayadresse fordert...
Router
Ein Router kann alle Netze mit Unterschiedlichen Protokollen bis zur OSI-Ebene 3 miteinander verknüpfen. D.h. er verbindet
auch Netze unterschiedlicher Topologien, aber die Adressierung der OSI-Ebene 3 (Netzwerk-Protokollebene) muß einheitlich
sein (z.B. IP). Router sind heute Dreh-und Angelpunkt in strukturiert aufgebauten LAN- und WAN-Netzen.
Bevor der Router ein Paket an ein angeschlossenes LAN oder WAN weiterleitet, untersucht dieser die Adressangaben des
Datenpakets, z.B. die IP-Adresse und leitet die Daten in abhängigkeit seiner Routing-Tabelle weiter. Er arbeitet also nicht wie
die Bridge oder dem Switch mit den Adressen der MAC-Ebene. Dieses hat den Vorteil, das ein Host nicht die MAC-Adresse
des Empfängers wissen muss um diesem eine Nachricht zu übermitteln. Die Adresse der Netzwerk-Protokollebene, z.B. IP
genügt. Durch die für das Routen notwendige Untersuchung des Datenpakets, erhöht sich die Latenzzeit der Daten im Router
selbst. Dies muss bei einer Entscheidung zwischen Router und Bridge unteranderem berücksichtigt werden. Allerdings bietet
der Router eine wesentlich bessere Administrierbarkeit und auch eine vielzahl von Möglichkeiten ein LAN logisch zu
unterteilen.
Die eigentliche Stärke von Routern liegt in ihrer Fähigkeit mittels Algorithmen (z.B. Load Balancing Algoritmus) den in der
Regel bestmöglichen Weg für ein Datenpaket zum Empfanger aus seiner Routing-Tabelle zu wählen. Dieses weiterleiten von
Daten anhand einer Tabelle heißt Routen.
Um die Daten ''routen'' zu können, ist es notwendig, daß der Router alle angeschlossenen Netzwerkprotokolle versteht und
diese auch die Fähigkeit des Routens unterstützen. Normalerweise unterstützen Router ein, oder meherer Netzwerkprotokolle.
Weit verbreitet sind hier IP und IPX. Aufgrund der zunehmenden Verbreitung heterogener Netze, unterstützen Router meist
mehr als zwei Protokolle, z.B. zusätzlich zu den beiden erwähnten DECnet, AppelTalk, XNS, VINES und Apollo Domain.
Netzwerk-Protokolle, welche keine Routingfunktion unterstützen, wie z.B. NetBios und LAT, werden sofern der Router auch
Bridge-Funktionen unterstützt, gebridged. Router welche diese Fähigkeit haben nennt man auch BRouter (Bridge-Router).
Router unterstützen auch oft das sog. Tunneln. Weitere Features von Routern sind ihre Netzwerk-Management- und die FilterFunktionen. Durch geeignet gewählte Routing-Einstellungen ist es möglich die Netwerk-Performance je nach Anforderungen
ans Netz zu verbessern. Die Filterfunktionen auf Netzwerk-Protokollebene sind ähnlich wie bei der Bridge. Router bieten aber
eine generell höhere Isolation da sie z.B. Broadcasts in der Regel nicht weiterleiten. Ausserdem können sie zusätzlich als sog.
Firewalls fungieren, indem z.B. bestimmten IP-Adressen der Zugriff auf bestimmte Netzteile verwehrt wird. Aus den
erwähnten Gründen sind Router in der Regel softwarekonfigurierbar. Die moderenen Router unterstützen hier das SNMP oder
herstellerspezifische Funktionen. Bei einem Kauf ist hierbei mit zu berücksichtigen, daß der Router eine zentrale SoftwarePflege für die Router unterstützt, z.B. von einem speziellen Server. Sonst wird diese Arbeit sehr Zeitaufwendig und teuer.
Gateway
Gateways decken alle sieben Schichten des OSI-Referenzmodells ab und ermöglichen die Verbindung von völlig
unterschiedlichen Systemen. Gateways werden z.B. eingesetzt, wenn zwei inkompatible Netztypen verbunden werden sollen,
z.B.:
TCP/IP-Systeme mit DECnet-Hosts oder IPX-IP Gateways auf Novell-Servern. Gateways müssen hierbei nicht unbedingt
reine Hardwarelösungen, sondern können auch Softwaremodule sein. Es ist allerdings darauf zu achten, daß normalerweise
Hardware zwar schneller aber unflexiebler ist. Trotzdem ist die Latenzzeit der Daten sehr hoch.
Gateways unterstützen auch kein Tunneling weil sie das jeweiliege Protokoll real in ein anderes umsetzen.
VIT-Bericht
Aufbau und Konfiguration
Vernetzte IT-Systeme
Übertragungsmedien und Kopplungselemente
Ethernet
Ethernet ist das zur Zeit am häufigsten installierte Lokale Netz. Die Spezifikationen dieses Basisband -LAN
wurden in den 70er Jahren zusammen von DEC, Intel und Xerox entwickelt (DIX-Standard ). 1992 stellte die
DIX-Gruppe die Spezifikationen für die Ethernet-Version 2 vor. Dieser Standard gilt als die Anpassung der
Version 1 an den IEEE-Standard. Zur Verbindung der Nodes benutzt Ethernet ein Koaxialkabel (Yellow
Cable ). Seine Übertragungsrate beträgt 10 Mbit/s. Das Zugangsverfahren ist CSMA/CD. An ein EthernetNetz sind maximal 1024 Stationen anschließbar.
1983 wurde Ethernet durch IEEE 802.3 10Base-5 standardisiert. Die ISO hat die Standardisierung im ISOStandard 8802/3 übernommen. Ethernet kann zwischenzeitlich auf allen gängigen Kabeltypen und auf LwL
betrieben werden.Es gibt allerdings einige technische und erhebliche logische Unterschiede zwischen den
genormten Varianten und dem ursprünglichen "Ethernet", weshalb man heute immer von "Ethernet"
spricht, wenn die ältere Konstruktion gemeint ist, und von "802.3" für die genormten Systeme. Die
wesentlichen Unterschiede zwischen dem Ethernet- und dem IEEE-Standard bestehen im Rahmenaufbau
und in der Behandlung von Füllzeichen."Ethernet"- und "802.3"-Stationen können zwar auf dem gleichen
physikalischen Netz koexistieren, ohne Zusatzmaßnahmen aber nicht kommunizieren, alleine deshalb, weil
die für 802.3-Systeme verbindliche LLC (Logical Link Control) bei "Ethernet"-Systemen völlig fehlt. Es gibt
heute noch sehr viele installierte Ethernets, die nicht 802.3 entsprechen.
VIT-Bericht
Aufbau und Konfiguration
Vernetzte IT-Systeme
Topologien
Stern-Topologie
BUS-Topologie
VIT-Bericht
Aufbau und Konfiguration
Vernetzte IT-Systeme
Komponenten der STERN-Topologie
VIT-Bericht
Aufbau und Konfiguration
Vernetzte IT-Systeme
Komponenten der STERN-Topologie
VIT-Bericht
Aufbau und Konfiguration
Vernetzte IT-Systeme
Komponenten der BUS-Topologie
VIT-Bericht
Aufbau und Konfiguration
Vernetzte IT-Systeme
Die verschiedenen Kabeltypen
Kupferkabel (Koax)
Kabeltyp
RG-58/U
Impedanz
53,5 [OMEGA]
RG-58A/U
50 [OMEGA]
RG-58C/U
50 [OMEGA]
Einsatzgebiete
teilweise für Ethernet
eingesetzt, da Kabel und
Verbinder billig sind.
Thinwire Ethernet,
10Base2
Thinwire Ethernet,
10Base2
75 [OMEGA]
93 [OMEGA]
RG-59
RG-62
Kabelfernsehen
SNA (3270), ARCnet
Kupferkabel (Twisted Pair)
Kabeltyp
STP
Spezifikation
IBM Typ 1/9
UTP-1 Kategorie 1
EIA/TIA-568
UTP-2 Kategorie 2
EIA/TIA-568
UTP-3 Kategorie 3
EIA/TIA-568
UTP-4 Kategorie 4
EIA/TIA-568
UTP-5 Kategorie 5
EIA/TIA-568
spezifiziert bis Impedanz
20 MHz
150
[OMEGA]
100
[OMEGA]
100
[OMEGA]
16 MHz
100
[OMEGA]
20 MHz
100
[OMEGA]
100 MHz
100
[OMEGA]
Einsatzgebiet
4- und 16-MBit-Token-Ring, 3270und 5250-Terminals
Analoge Sprachübertragung,
Alarmsysteme
IBM-Verkabelung Typ 3
(Sprache), EIA-232
10BaseT, 100BaseT4, 100VGAnylan, 4-MBit-Token-Ring, ISDN
16-MBit-Token-Ring
100BaseTx, ATM (155 MBps),
SONET, SDH
Glasfaserkabel
Kabeltyp
Multimode mit
Stufenprofil
Multimode mit
Gradientenprofil
Multimode mit
Gradientenprofil
Monomode
Singlemode) mit
Stufenprofil
Durchmesser
(Kern/Gesamt)
100 bis 400 µm/200
bis 500 µm
50 µm/125 µm
Bandbreite
(Länge 1 km)
100 MHz
62,5 µm/125 µm
1 GHz
8 µm/125 µm
100 GHz
1 GHz
Einsatzgebiet
Entfernungen unter 1 km,
Produktionsindustrie
LAN, Backbone, ATM (655 MBps), vor
allem in Europa eingesetzt
LAN, Backbone, ATM (655 MBps), vor
allem in den USA eingesetzt
Netzwerke mit mehr als 1 GBit pro
Sekunde, Telefongesellschaften
VIT-Bericht
Aufbau und Konfiguration
Vernetzte IT-Systeme
HUBS and Switches
Ethernet
Since its inception, Ethernet has become the most popular topology in local area networks. Based on the IEEE 802.3 standard,
Ethernet has evolved over the years and now supports a range of media and significant enhancements that the original standard
never did. The 10 Mbps available bandwidth can be either shared across a number of users using hubs or dedicated to
workstations using switched technology.
Fast Ethernet
Fast Ethernet was designed to deliver higher levels of performance to bandwidth-intensive resources such as servers and highperformance users. Fast Ethernet is based on the Ethernet standard yet runs at 10 times the speed (100 Mbps). It is now one of
the most popular high-speed technologies because of its cost effectiveness, stability, and compatibility with existing Ethernet
LAN environments.
10/100 Mbps Ethernet/Fast Ethernet
This combines both conventional 10BASE-T and high-speed 100BASE-TX support in one device. The unit automatically
senses the speed of the connected end device (either 10 Mbps or 100 Mbps) and channels the data through at the appropriate
speed. It is one of the most economical and flexible ways to add bandwidth immediately to congestion areas, while maintaining
the option for migrations to higher bandwidth in the future.
OfficeConnect Hubs and Switches at a Glance
VIT-Bericht
Aufbau und Konfiguration
Vernetzte IT-Systeme
HUBS and Switches
Ethernet Hubs
OfficeConnect Ethernet Hubs
OfficeConnect Ethernet hubs provide the most economical way to network a small business. Choose from 4, 8, or 16 ports and
a variety of connectivity options.
OfficeConnect Hub TP16C 3C16702
Ideal for small offices that need expanded network capacity without exceeding sensitive budgets, the OfficeConnect Hub
TP16C provides 16 RJ-45 ports and one BNC connector for connectivity to coaxial network backbones.
 Sixteen RJ-45 10BASE-T connections
 BNC 10BASE2 coaxial port for attaching other units (up to 30 hubs can be daisy-chained on a single segment)
 Bandwidth Utilization Meter monitors traffic use on the network
Ethernet (10 Mbps) Configuration Rules
Using twisted-pair cables, you can connect a maximum of four Ethernet (10 Mbps) hubs in series between workstations, or
between a workstation and a nonrepeater piece of equipment (such as a switch). Each cable must not exceed 100 m (328 ft).
An example is shown
VIT-Bericht
Aufbau und Konfiguration
Vernetzte IT-Systeme
HUBS and Switches
Fast Ethernet Hubs
OfficeConnect Fast Ethernet Hubs
Fast Ethernet networking quite simply means faster networking—quicker exchange of data between PCs and swift
downloading from the network. OfficeConnect delivers these benefits and more with a new range of Fast Ethernet products
designed specifically for the small office. At last, Fast Ethernet is affordable for all users. Each product features plug-and-play
installation and requires no configuration. An easy-to-read, front-panel display includes diagnostic LEDs for monitoring
network activity. The Dual Speed Hubs offer a smooth transition from 10 to 100 Mbps for maximum growth and flexibility.
OfficeConnect Dual Speed Hub 16 3C16751
The OfficeConnect Dual Speed Hub 16 provides 16 10/100 auto-sensing ports allowing you to mix and match Ethernet and
Fast Ethernet devices. Ideal for those wishing to extend an existing Ethernet network into Fast Ethernet, the Dual Speed Hub
16 provides a cost-effective migration path.
 Sixteen auto-sensing 10BASE-T or 100BASE-TX shared ports
 Built-in switch seamlessly connects 10 Mbps and 100 Mbps users
 Class II Fast Ethernet repeater lets you easily connect two Fast Ethernet hubs
Fast Ethernet (100 Mbps) Configuration Rules
All OfficeConnect Fast Ethernet hubs are Class II. You can directly connect two Class II Fast Ethernet hubs (Class I hubs
cannot be directly connected to other Fast Ethernet hubs). The total length of cable (A+B+C below) between two workstations
and a nonrepeater piece of equipment (such as a switch) must not exceed 205 m (672 ft). Each cable (A, B, or C) must not
exceed 100 m (328 ft).
3Com recommends that Category 5 cables be used and that the cable (B) between the Fast Ethernet hubs is not longer than 5 m
(16.4 ft). This allows the maximum hub-to-workstation cable length (A or C) of 100 m (328 ft) to be used, as shown in the
example.
VIT-Bericht
Aufbau und Konfiguration
Vernetzte IT-Systeme
HUBS and Switches
Switches
OfficeConnect Fast Ethernet Switches
The OfficeConnect family of fast Ethernet switches is designed for small businesses that want the highest network
performance possible to exchange large data files, images and access real time information.
Der Switch (Mini-Switch (15k),Fast-Ethernet-Switch (15k)) ist ein Gerät des Osi-Layers 2, d.h. er kann LANs mit
verschiedenen physikalischen Eigenschaften verbinden, z.B. Koax- mit Twisted-Pair-Netzwerke. Allerdings müssen hierbei,
ebenso wie bei der Bridge, alle Protokolle höherer Ebenen, d.h. von 3 bis 7, identisch sein!. Ein Switch ist
protokolltransparent. Ein Switch wird oft auch als Multi-Port-Bridge bezeichnet, da dieser ähnliche Eigenschaften wie eine
Bridge aufweist (mir ist allerdings nicht bekannt, ob der Begriff "Switch" als solches in der IEEE 802 definiert ist.)
Jeder Port eines Switch bildet ein eigenes Netzsegment. Jedem dieser Segmente steht die gesamte Netzwerk-Kapazität zu
Verfügung. Dadurch erhöht ein Switch nicht nur die Netzwerk-Performance im Gesamtnetz, wie eine Bridge, sondern auch in
jedem einzelnen Segment.
Der Switch untersucht, ebenso wie eine Bridge, intern jedes Paket auf die MAC-Adresse (!) des Zielsegmentes und kann es
direkt dorthin weiterleiten. Ist das Paket aus dem selben Segment für das es bestimmt ist, so wird es verworfen und nicht erneut
übertragen.
Der große Vorteil eines Switches liegt nun in der Fähigkeit seine Ports direkt zu verschalten zu können, d.h. dedizierte
Verbindungen aufzubauen.
Durch diese Eigenschaften ist der Switch ein beliebtes Instrument um ein LAN zu unterteilen und so die NetzwerkPerformance zu verbessern. (Beispiel 57k)
Um diesen gewünschte Effekt zu erzielen, muss allerdings die Netztopologie dem Switch angepaßt sein. Die Datenlast sollte
möglichst gleichmäßig auf alle Ports verteilt sein, d.h. Knoten die viele Daten übertragen, sollten unter Umständen an einen
eigenen Port am Switch angeschlossen werden. Ein solcher Port bildet dann ein sog. exclusives Segment und wird oft für
Server eingesetzt. Das gleiche gilt auch für stark beanspruchte Kommunikationswege, z.B. zwischen zwei Servern. Alle diese
Überlegungen haben das Ziel, die Datenmenge, welche mehr als ein Segment durchlaufen muß, zu reduzieren.
Allgemein haben sich in der Switch-Technologie zwei Gruppen herauskristallisiert:
 Cut-Trough
Diese Technologie bietet eine sehr kurze Verweilzeit (Latenzzeit) der Pakete im Switch. Dies wird erreicht, indem nur
die ersten 6 Bytes eines Pakets gelesen werden, um die Quell- und Zieladresse zu erfahren. Bei dieser Technologie
können ungültige, oder defekte Paket ungehindert den Switch passieren.
 Store-and-Forward
Die Switches dieser Kategorie untersuchen im Gegensatz zu den vorher erwähnten das gesamte Datenpaket. Dazu
werden die Pakete kurtz zwischengespeichert, auf ihre Korrektheit und Gültigkeit überprüft und anschließnd entweder
verworfen oder weitergeleitet. Diese Methode benötigt eine hohe Latenzzeit, allerdings kann durch das herausfiltern
ungültiger Pakete wiederum die Netzperformance verbessert werden.
Ob nun die eine oder andere Switch-Technologie für das gegebene Netz günstiger ist, kann nicht pauschal beantwortet werden,
da beide Technologien Vor- und Nachteile haben.
(Quelle: http://www.rvs.uni-bielefeld.de/~mblume/seminar/ss97/ethernet/switch.html)
OfficeConnect Switch 1600 3C16735
The OfficeConnect Switch 1600 provides connections for up to 16 PC's, servers or other networked devices. The switch is
simple to install, and no complex management software means that it can be up and running in minutes. Ideal for growing
business with networked applications such as satabases, accounting software, or multimedia.
 Sixteen 10/100 BASE-TX autosensing ports
 Auto-negotiating Full and Half Duplex on every port
 Full wire-rate switching on all ports using store-and-forward switching technology
 8,000 MAC Addresses
 Designed for small businesses
VIT-Bericht
Aufbau und Konfiguration
Vernetzte IT-Systeme
HUBS and Switches
LAN Segmentierung zur Performance-Verbesserung
VIT-Bericht
Aufbau und Konfiguration
Vernetzte IT-Systeme
Glossar - Hardware fürs Netzwerk
10Base-2 - Ethernet mit 10 MBit/s auf einem dünnen Koax-Kabel (RG-58), auch Cheapernet genannt. Die
maximale Länge eines 10Base-2-Segments darf 185 Meter betragen, maximal sind vier Repeater, also fünf
Segmente möglich. Die maximale Gesamtlänge eines 10Base-2-Netzes beträgt damit 925 Meter. An ein Segment
können bis zu 30 Stationen angeschlossen werden. Normalerweise befinden sich bei 10Base-2 die MAUs auf den
Netzwerkkarten, diese werden dann über ein T-Stück an das Kabel angeschlossen. Beide Enden des Kabels (das
einen Bus bildet) müssen mit einem Abschlußwiderstand von 50 [OMEGA] terminiert sein.
10Base-5 - Ethernet mit 10 MBit/s auf dickem Koax-Kabel. Ein Segment darf maximal 500 Meter lang sein. Pro
Segment können 100 Stationen über MAUs angeschlossen werden, wobei der Mindestabstand am Kabel 2,5
Meter betragen muß. Wie bei 10Base-2 sind maximal vier Repeater möglich, die Gesamtlänge eines 10Base-5Netzes beträgt damit höchstens 2500 Meter.
10Base-T - Ethernet mit 10 MBit/s über eine sternförmige UTP- oder STP-Verkabelung. Der Bus, den bei den
Koax-Varianten das Kabel selbst bildet, ist hier im Hub konzentriert. Die Stationen werden über jeweils ein eigenes
Kabel von maximal 100 Meter Länge an den Hub angeschlossen.
100Base-Fx - Ethernet mit 100 MBit/s über eine sternförmige Glasfaserverkabelung. Für das Kabel kann
sogenannte Multimode- oder Monomode-Faser verwendet werden. Die maximale Kabellänge zwischen Hub und
Station beträgt 400 Meter.
100Base-T4 - Ethernet mit 100 MBit/s über eine sternförmige UTP-Verkabelung mit acht Adern (vier
Leitungspaare, UTP Kategorie 3). Die maximale Kabellänge zwischen Hub und Station beträgt 100 Meter Das
Kabel ist um einiges billiger als das für 100Base-Tx notwendige. Allerdings sind Adapter und Hubs für diesen Typ
recht schwer zu bekommen.
100Base-Tx - Ethernet mit 100 MBit/s über eine sternförmige UTP- oder STP-Verkabelung mit vier Adern (zwei
Leitungspaaren UTP Kategorie 5, STP Typ 1 oder S/STP Kategorie 5). Die maximaleKabellänge zwischen Hub
und Station beträgt 100 Meter. 100Base-Tx ist der am meisten verbreitete Fast-Ethernet-Typ.
Abschlußwiderstand - ein Ethernet über Koax-Kabel bildet einen sogenannten Bus. Dieser muß mit
Abschlußwiderständen an beiden Enden terminiert werden. Bei 10Base-2 sind dafür Widerstände von 50 [OMEGA]
notwendig, um Signal-Reflexionen an den Leitungsenden zu vermeiden.
AUI - Access Unit Interface, Schnittstelle auf der Seite des Rechners für die Verbindung mit der MAU am
Netzwerkkabel. Als Stecker kommt ein 15poliger Sub-D-Stecker mit Schiebeverriegelung zum Einsatz. Bei
10Base-2 sind AUI und MAU normalerweise auf der Netzwerkkarte integriert.
Koax-Kabel - Koaxial-Kabel, oft auch BNC-Kabel genannt, ist ein rundes Kabel aus einem Innenleiter, einer
metallischen Schirmung und einem Kunststoffmantel. Für Ethernet kommt heute normalerweise dünnes KoaxKabel mit einem Wellenwiderstand von 50 [OMEGA] zum Einsatz. Andere Typen existieren etwa für das
Kabelfernsehen, dieses ist aber für Ethernet nicht geeignet, da es mit einer Impedanz von 75 [OMEGA] arbeitet.
Ethernet - Netzwerksystem auf einem shared Medium, das heißt, alle angeschlossenen Rechner arbeiten auf
demselben Kabel und teilen sich damit auch die maximal mögliche Bandbreite von 10 MBit/s. Damit nicht alle
angeschlossenen Rechner gleichzeitig versuchen, Daten zu übertragen, kommt als Zugriffsverfahren CSMA/CD
(Carrier Sense Multiple Access/Collision Detection) zum Einsatz. Jeder Rechner überwacht dabei, ob Daten auf
dem Netzwerk übertragen werden. Wenn nicht, beginnt er selbst mit dem Senden (CSMA). Versucht ein zweiter
Rechner, gleichzeitig Daten loszuwerden, treten Kollisionen auf, die alle angeschlossenen Stationen erkennen
(CD). Sendende Rechner brechen daraufhin die Übertragung sofort ab und beginnen nach einer bestimmten,
individuell variierten Zeit erneut mit dem CSMA-Prozeß.
Fast Ethernet - Ethernet mit 100 MBit/s.
Halbduplex - Kommunikationsmethode, bei der zwei Partner immer nur abwechselnd Daten senden können.
Normalerweise sind Ethernet-Netze für halbduplex ausgelegt. Moderne Hubs, Switches und Netzwerkkarten
unterstützen auch Vollduplex. Allerdings ist darauf zu achten, daß die Netzwerkkarte und der Port am Hub oder
Switch, an dem sie angeschlossen ist, identisch konfiguriert sind. Ansonsten kommt keine Verbindung zustande.
VIT-Bericht
Aufbau und Konfiguration
Vernetzte IT-Systeme
Hub - Netzwerkgerät, das die zentrale Vermittlungsstelle für ein sternförmig verkabeltes Netzwerk (bei 10Base-T
und 100Base-T) bildet. Hubs stellen ebenfalls Repeater dar. Zwei verschiedene Typen von Hubs sind verfügbar.
Geräte, die Repeater der Klasse I darstellen, können unterschiedliche Medien (etwa 100Base-Tx und 100Base-Fx)
miteinander verbinden. Hubs, die Repeater der Klasse II implementieren, bieten dagegen nur Ports für ein einziges
Medium (etwa 100Base-Tx). Da Repeater der Klasse I langsamer als die der Klasse II sind, darf innerhalb eines
abgeschlossenen Netzes maximal ein Geräte vom Typ I installiert sein.
LAN - Local Area Network, lokales Netzwerk. Ein Netzwerk, auf das im Normalfall kein öffentlicher Zugriff besteht
und das eine maximale Ausdehnung von zehn Kilometern hat. Als LANs bezeichnet man im Regelfall alle Netze,
die in Firmen oder Privathaushalten eingesetzt werden. Die Verbindung mehrerer LANs über öffentliche Leitungen
bezeichnet man dagegen als WAN (Wide Area Network).
MAC - Media Access Control, das Zugangsverfahren zum eigentlichen Medium (Kabel) eines Netzes. Es ist im
Netzwerk-Controller implementiert, also etwa in der Netzwerkkarte eines Rechners. Diese Karte benötigt dann eine
sogenannte MAC-Adresse, durch die eine angeschlossene Station eindeutig im Netz identifiziert werden kann. Sie
ist für jede Netzwerkkarte weltweit eindeutig und auf der Karte festgehalten. Netzwerkadressen (etwa IP-Adressen
bei TCP/IP) werden durch bestimmte Mechanismen immer auf diese MAC-Adresse abgebildet.
MAU - Medium Access Unit, auch Transceiver genannt. Sie bildet die Schnittstelle auf der Seite des Netzmediums
(Kabels) zum Anschluß von Stationen und ist damit die Entsprechung zur AUI. MAU und AUI sind heutzutage
meistens auf den Netzwerkkarten integriert.
Repeater - Netzwerkgerät zur physischen Verbindung zweier Ethernet-Segmente, um die maximal mögliche Länge
des Netzwerks zu erweitern. Die Verbindung zwischen zwei Repeatern darf nicht länger als 100 Meter sein. Reicht
dies nicht aus, müssen sogenannte Remote Repeater eingesetzt werden, die bis zu einem Kilometer überbrücken
können. In einem Ethernet-LAN sind maximal vier Repeater erlaubt.
RJ-45 - Miniatur-Stecker (auch Western-Stecker genannt) mit acht Polen, der vor allem für UTP-Kabel für 10BaseT und 100Base-T eingesetzt wird. Heutzutage benutzen auch STP- beziehungsweise S/STP-Kabel meist diese
Steckerart.
Router - Netzwerkgerät zur logischen Verbindung zweier Netzwerksegmente. Ein Router ist dafür zuständig,
Daten, die nicht für das eigene Segment bestimmt sind, entweder in ein anderes Segment oder an einen weiteren
Router weiterzuleiten. Da die Hardware-Adressen nur des eigenen Segments bekannt sind, kann ein Rechner
Daten an Maschinen in anderen Segmenten nicht direkt ausliefern. Alle Daten mit einer Ziel-Netzwerkadresse
(etwa einer IP-Adresse), die nicht im eigenen Netzwerk liegen, werden deshalb über den Router geleitet.
Segment - Teil eines Netzwerks, in dem Stationen direkt miteinander kommunizieren können. Ein Segment wird
bei Ethernet durch die maximale Länge des Kabels bestimmt. Nur innerhalb dieses Segments können Rechner
über die Hardware-Adressen direkt angesprochen werden. Diese Adressen sind Rechnern in anderen Segmenten
nicht bekannt; um mit ihnen kommunizieren zu können, sind Geräte wie Router notwendig.
STP - Shielded Twisted Pair, vier- oder achtadriges Kabel, bei dem jeweils zwei Adern miteinander verdrillt sind
und jedes Adernpaar eine separate Schirmung hat. Darüber hinaus ist S/STP-Kabel (Screened/Shielded Twisted
Pair) verfügbar, das zusätzlich eine Gesamtschirmung aufweist.
Topologie - die Struktur eines Netzwerks. Gebräuchlich sind heutzutage vor allem der Bus (Ethernet), der Stern
(Ethernet und Token Ring) und der Ring (Token Ring). Die logische muß dabei nicht mit der physischen Struktur
übereinstimmen. So ist die physische Verkabelung bei 100Base-T zwar ein Stern, logisch bildet das Netz aber
trotzdem einen Bus, der im Hub konzentriert ist.
T-Stück - Verbindung bei Koax-Kabeln, die den Anschluß eines Rechners ermöglicht. An zwei Enden des TStücks ist das Netzwerkkabel angeschlossen, das dritte Ende wird auf die Netzwerkkarte gesteckt. Da der
Steckertyp BNC genannt wird, spricht man auch von BNC-T-Stücken.
UTP - Unshielded Twisted Pair, vier- oder achtadriges Kabel, bei dem jeweils zwei Adern miteinander verdrillt sind.
Eine Schirmung der einzelnen Kabelpaare gibt es nicht. Zusätzlich existiert auch S/UTP-Kabel, bei dem zumindest
eine Gesamtschirmung eingesetzt wird. Eingeteilt ist es in fünf Kategorien, die unterschiedliche Anwendungen und
Übertragungsraten berücksichtigen. Von Bedeutung für Netzwerke sind nur noch die Kategorien 3 und 5, wobei
inzwischen alle Normungen (UL, EIA/TIA und DIS 11801 beziehungsweise EN 50173) in diesen beiden Kategorien
identisch sind.
VIT-Bericht
Aufbau und Konfiguration
Vernetzte IT-Systeme
Vollduplex - Kommunikationsmethode, bei der zwei Partner gleichzeitig Daten senden und empfangen können.
Moderne Netzwerkgeräte unterstützen diese Technik auch bei Ethernet, allerdings nur, wenn mit Hubs oder
Switches und damit einer sternförmigen UTP/STP-Verkabelung gearbeitet wird. Normales Ethernet unterstützt nur
Halbduplex.
Netzwerkbetriebssystem (Network operating system):
 Peer-to-peer: z.B.:
 IBM SNA networks (APPC/APPN Protokolle) [Yahoo Categories:
http://www.yahoo.com/Computers_and_Internet/Information_and_Documentation/Protocols/SNA/. -Zugriff am 10. 5. 97]
 UNIX Netzwerke mit TCP/IP Protokollen [Yahoo categories:
http://www.yahoo.com/Computers_and_Internet/Operating_Systems/Unix/. -- Zugriff am 10. 5. 97]
 Windows NT und Windows für Workgroups (NetBIOS/NetBEUI oder TCP/IP) [Yahoo Categories:
http://www.yahoo.com/Computers_and_Internet/Operating_Systems/Microsoft_Windows/. -- Zugriff am 10.
5. 97]
 Dedicated-server, z.B.:
 Novell NetWare [WWW-Page von Novell: http://www.novell.com. -- Zugriff am 18. 4. 1997; Yahoo
Categories: http://www.yahoo.com/Computers_and_Internet/Communications_and_Networking/Netware/. -Zugriff am 10. 5. 97]
Vernetzte Peripheriegeräte:
Peripheriegeräte (z.B. Drucker) mit speziellen Prozessoren, die Serversoftware betreiben können.
Solche Geräte müssen nicht mehr an einem Rechner angeschlossen sein
Netzwerkkarte (LAN-Adapter) (LAN controller):
Interface zwischen Netzwerk und Peripheriegerät. Es gibt
 unintelligente Netzwerkkarten: müssen mit einem Computer verbunden sein
 intelligente Netzwerkkarten: alle Netzwerkfunktionen, auch die Software gesteuerten, werden von Chips auf der Karte
durchgeführt
Netzwerkgeräte
NIC - Network Interface Card, Netzwerkadapter. Die Netzwerkkarte, die dem Rechner überhaupt erst Zugriff auf
das LAN ermöglicht, ist im OSI-Modell ein Gerät des Layers 1. Nach IEEE 802 ist die MAC-Schicht (Media Access
Control) dafür zuständig, das Interface zwischen LLC (Logical Link Control) und dem NIC herzustellen.
Repeater - Ein Repeater ist ein Gerät, daß ebenfalls auf Layer 1 des OSI-Modells arbeitet. Er empfängt Signale,
verstärkt sie und gibt sie weiter. In einem LAN dient er dazu, die maximale Reichweite eines Signals (und damit die
maximal mögliche Kabellänge) zu erhöhen. Er verbindet also mehrere Netzwerk-Segmente miteinander, allerdings
ohne die verfügbare Bandbreite in jedem einzelnen Segment zu erhöhen. Darüber hinaus vereinfachen Repeater
die Fehlersuche bei der Bus-Topologie, da bei vermuteten Kabelproblemen Segmente einfach abgekoppelt werden
können, ohne die Funktionsweise der anderen Segmente zu beeinträchtigen. Repeater sind immer bidirektional.
Das bedeutet auch, daß man einen Repeater im Strang entweder nach der Zusammengehörigkeit der
Workstations in einem Segment positioniert oder, wenn die Kabellänge an beiden Anschlüssen des Repeaters zum
Problem wird, so, daß beide Kabel die gleiche Länge aufweisen.
Als Gerät des Layers 1 sind Repeater im LAN völlig transparent, weder angeschlossene Rechner noch Software
wissen von dem eingebundenen Gerät. Auf der anderen Seite bedeutet dies auch, daß auf beiden Seiten des
Repeaters alle anderen Ebenen identisch sein müssen - mit einem Repeater lassen sich unterschiedliche
Netzwerke (etwa Token Ring und Ethernet) nicht koppeln. Außerdem müssen alle Adressen in den verbundenen
Segmenten eindeutig sein. Setzt man Repeater im Ethernet ein, sind nach IEEE 802.3 maximal vier Geräte pro
Netzwerk zulässig. Außerdem zählt ein Repeater als ein Node im Netzwerk, so daß er bei der maximal zulässigen
Anzahl der Nodes pro Segment (30 bei 10Base2) zu berücksichtigen ist. Repeater stellen keine zusätzliche Last im
Netzwerk dar, ihre Bandbreite ist immer so groß wie die des angeschlossenen LANs.
Hub - Repeater sind grundsätzlich nicht identisch mit Hubs (englisch: Achse), die eigentlich nur reine
Verteilfunktionen haben. Unter der Bezeichnung Hub werden allerdings heutzutage oft alle möglichen Geräte
verstanden, vom reinen Etagenverteiler bis zum Backbone-Router. Im Gegensatz zum Repeater, der
normalerweise Netzsegmente mit Bus-Topologie verbindet, bieten Hubs den angeschlossenen Workstations die
volle Bandbreite des LANs bis zum Hub-Port. Meistens wird in modernen Hubs eine Backplane (also die interne
VIT-Bericht
Aufbau und Konfiguration
Vernetzte IT-Systeme
Verbindung zwischen den Ports des Hubs) mit größerer Bandbreite eingesetzt, um keinen Engpaß in der
Kommunikation zwischen den Ports entstehen zu lassen. Trotzdem bleibt ein Segment, das über Hubs gebildet
wird, ein shared Medium - alle Stationen teilen sich die Gesamtbandbreite des LANs, nur die Verbindung von
Rechner zu Hub ist dediziert.
Alle Ports eines Hubs bilden ein einzelnes Segment. Durch die Verbindung mehrerer Hubs miteinander läßt sich
die Anzahl der möglichen Stationen problemlos erhöhen. Zusätzlich bieten Hubs meistens noch
Managementfunktionen, außerdem lassen sich oft Pakete zwischenspeichern für den Fall, daß ein Port gerade
nicht verfügbar ist. Als Geräte des OSI-Layers 1 sind sie wie Repeater vollständig transparent für das Netzwerk.
Bridge - Als Gerät des OSI-Layers 2 kann eine Bridge LANs mit verschiedenen physikalischen Schichten
verbinden, etwa Netzwerke auf Koax- und UTP-Basis. Die darüberliegenden Schichten (2 bis 7) müssen allerdings
identisch sein, eine Bridge ist Protokolltransparent. Der Inhalt der Pakete, die sie transportiert, wird von einer
Bridge nicht interpretiert. Bridges sind durch IEEE 802.1D spezifiziert.
Mittels Bridges lassen sich LANs praktisch unbegrenzt ausdehnen. LANs, die durch Bridges verbunden werden,
stellen sich nach außen als ein großes Gesamtnetz dar, alle Pakete werden grundsätzlich an alle Stationen in den
Teilnetzen gesandt. Daher müssen auch hier die Adressen eindeutig sein. Auch verringern Bridges die
Gesamtbandbreite des LANs, da sie paketweise operieren: Eingehende Pakete werden zwischengespeichert und
aufbereitet, bevor sie wieder ausgesandt werden. Bridges fügen also der Zeit, die ein Paket von der Ausgangs- zur
Zielstation benötigt, eine Verzögerung hinzu. Durch eine Bridge mit Filter läßt sich dieser Effekt verringern, da sie
in der Lage ist, aus einer Analyse der Pakete zu lernen, welche Station in welchem Teil-LAN aktiv ist. Dadurch
kann sie Pakete für eine bestimmte Station gezielt nur in das entsprechende Teil-LAN weiterleiten.
Bei transparenten Bridges ist zusätzlich der Spanning Tree Algorithm implementiert, der dafür sorgt, daß keine im
Netz kreisenden Pakete auftauchen. Durch Austausch von Informationen zwischen den Bridges eines
Gesamtnetzes sind sie in der Lage, nur einen der möglichen Wege zur Zielstation zu benutzen. Eine weitere
Variante sind sogenannte Source Routing Bridges, die manchmal schon zu den Routern gezählt werden. Eine
solche Bridge kann aber nur eingeschränkte Routing-Funktionen übernehmen - alle Informationen über den Pfad
müssen schon im Datenpaket vermerkt sein, also von der Quelle vorgegeben werden (daher der Begriff Source
Routing). Die Bridge entscheidet dann anhand dieser Informationen nur noch, ob sie das Paket überhaupt
weiterleiten oder ignorieren soll.
Trotz der Verzögerung, die Bridges im Netzwerkverkehr auslösen, können sie bei genauer Planung die
Gesamtperformance des Netzes erhöhen. Legt man bei einer transparenten Bridge mit Filter-Funktion etwa alle
Rechner einer Arbeitsgruppe in ein Segment, während andere Workstations und Server, auf die von dieser Gruppe
aus nur selten zugegriffen werden muß, in einem anderen Segment liegen, verringert sich die Gesamtlast des
Netzes. Denn im Vergleich zu einem einzigen Segment oder einer Verbindung durch Repeater gelangen die
Pakete dieser Arbeitsgruppe nur dann in andere Segmente, wenn sie Rechner außerhalb des eigenen Segments
ansprechen.
Router - Ein Router stellt ein Gerät der OSI-Schicht 3 dar, er kann also Netzwerke mit unterschiedlichen
Topologien der Layer 1 und 2 verbinden. Alle über einen Router verbundenen Netzwerke müssen allerdings
dieselben Adressierungsmechanismen verwenden.
Um Pakete zwischen den angeschlossenen Teil-LANs weiterleiten zu können, interpretiert ein Router im
Gegensatz zur Bridge die Adreßangaben in ihnen. Er arbeitet also nicht mit den Adressen des MAC-Layers. In
Netzwerken, die über Router gekoppelt sind, muß die Ausgangsstation also nicht die MAC-Adresse der Zielstation
wissen, um sie ansprechen zu können - die Adresse aus der Protokoll-Ebene (etwa die IP-Adresse) genügt. Damit
lassen sich, unabhängig von der Topologie der angeschlossenen Netze, Pakete gezielt von einem Netzsegment in
ein anderes weiterleiten. Außerdem ermöglichen Router ein Load Balancing, indem alternative Wege zur
Zieladresse verwandt werden, wenn ein Engpaß auftritt oder eine Route ganz ausfällt.
Durch die Notwendigkeit, Adressen der Ebene 3 aus den Paketen auszulesen, ist die Verzögerung, die durch
Router auftritt, entsprechend größer als bei Bridges. Außerdem müssen Router natürlich die entsprechenden
Netzwerkprotokolle verstehen, um sie interpretieren zu können. Die Anzahl der unterstützten Protokolle ist also ein
wichtiges Kriterium bei der Anschaffung eines solchen Geräts. Allerdings übernehmen moderne Router immer
auch Bridging-Funktionen, wenn sie auf ein Paket treffen, das sie nicht interpretieren können. Dann wird das
entsprechende Paket wie bei einer Bridge über die MAC-Adresse zugestellt, wobei allerdings die Vorteile des
Routing verlorengehen. Früher sprach man bei diesen Geräten noch von BRoutern (Bridge-Routern).
VIT-Bericht
Aufbau und Konfiguration
Vernetzte IT-Systeme
Neben den Vorteilen, die das dynamische Routing dieser Geräte bietet, ermöglichen die Filterfunktionen auf
Protokollebene eine erhöhte Netzwerksicherheit. Router lassen sich sehr einfach zu sogenannten Firewalls
konfigurieren, indem beispielsweise der Zugriff auf ein Teil-LAN nur bestimmten IP-Adressen erlaubt wird.
Gateway - Eine gewisse Begriffsverwirrung hat leider dazu geführt, daß in vielen Fällen Router mit Gateways
gleichgesetzt werden. Dies nicht zuletzt deshalb, weil manche TCP/IP-Software für den PC eine Router-Adresse
als Gateway-Adresse abfragt. Gateways sind aber im Gegensatz zu Routern auf dem OSI-Layer 7 angesiedelt, sie
ermöglichen also die Koppelung von LANs mit völlig unterschiedlicher Adressierung, nicht kompatiblen Protokollen
und ähnlichem. Entsprechend hoch ist der Aufwand, der für ein Gateway betrieben werden muß. Zwar lassen sich
heutzutage Gateways problemlos über Software realisieren (beispielsweise IPX-IP-Gateways auf Novell-Servern),
die Verzögerungen, die durch Protokollumsetzung und ähnliches auftreten, sind aber sehr groß.
Gateways arbeiten auch nicht mit sogenannten Tunneling-Protokollen, bei denen ein Protokoll in ein anderes
eingepackt, zum Zielnetz transportiert und dort wieder ausgepackt wird (NetBIOS über TCP/IP ist ein solches
Tunneling-Protokoll). Sie setzen ein Protokoll real in ein anderes um, es besteht keine Notwendigkeit, daß im
Zielnetz das Ausgangsprotokoll benutzt wird wie beim Tunneling.
Switch - Wie eine Bridge ist ein Ethernet- oder Token-Ring-Switch ein Gerät des OSI-Layers 2. Im Gegensatz zur
Bridge, die für eine bessere Nutzung der Bandbreite im Gesamtnetz und nicht in den einzelnen Netzsegmenten
sorgt, ermöglichen sie zusätzlich eine bessere Nutzung der Bandbreite in jedem Segment. Jedes Paket, das im
Switch ankommt, untersucht das Gerät auf die Adresse des Zielsegments. Dorthin wird es dann weitergeleitet. Ist
das Paket für dasselbe Segment bestimmt, aus dem es kommt, wird es verworfen und nicht erneut übertragen. Die
Verbindung zwischen zwei Segmenten wird direkt geschaltet. Verbindet man Workstations über Switches, steht
ihnen zur Kommunikation die gesamte Bandbreite des Netzwerks zur Verfügung. Switches realisieren also, im
Gegensatz zu normalen shared LANs, dedizierte Verbindungen zwischen Hubs oder Workstations und können so
den Durchsatz im Netz stark erhöhen.
Switches für normale LAN-Technologien wie Ethernet oder Token Ring arbeiten dabei auf Paket- oder FrameEbene. ATM-Switches arbeiten völlig anders. Die Pakete werden in Cells von 53 Bytes aufgeteilt, das Switching
und die virtuellen Verbindungen bei ATM erledigt ein ATM-Switch vollständig auf Basis dieser Cells [10].
Ein Switch schaltet direkte, dedizierte Verbindungen zwischen angeschlossenen Hubs, Workstations oder
Servern. Auf jeder Kommunikationsstrecke steht damit die gesamte Bandbreite des Netzwerkes zur
Verfügung. Stark belastete Workstations und Server werden daher direkt am Switch angeschlossen.
Für Switches haben sich zwei Technologien etabliert: Cut-Trough und Store-and-Forward. Cut-Trough-Switches
untersuchen nur die ersten Bytes eines Pakets, um Quell- und Zieladresse zu erfahren. Anschließend senden sie
das Paket direkt weiter, ohne den Rest auszulesen und zu überprüfen. Dadurch können ungültige oder defekte
Pakete den Switch passieren, dafür ist die Verzögerungszeit dieses Typs sehr kurz. Für Cut-Through-Switches
sind zwei unterschiedliche Hardware-Implementationen verbreitet. Ein Cross-Bar-Switch schickt das Paket sofort
weiter, wenn die Adressen ausgelesen sind. Anschließend arbeitet er praktisch nur noch als Repeater, da er den
Pfad von der Quelle zum Ziel bereits aufgebaut hat. Dies kann zu Verzögerungen führen, da ein Paket unter
Umständen zwischengespeichert werden muß, wenn der Ziel-Port nicht frei ist. Ein Cell-Backplane-Switch
dagegen ist eher vergleichbar mit einem ATM-Switch, allerdings ist der Switch selbst für die Aufteilung der Pakete
in Cells zuständig. Jede der vom Switch erzeugten Cells erhält einen speziellen Header mit der Adresse des ZielPorts. Dort werden die Cells zwischengespeichert und wieder zum Ausgangspaket zusammengesetzt und an das
Ziel weitergeleitet. Die Bandbreite der Backplane, die die einzelnen Ports miteinander verbindet, ist bei diesen
Switches um ein Vielfaches Höher als die Bandbreite aller Ports zusammengenommen, Modelle einzelner
Hersteller erreichen hier 1 GBit pro Sekunde und mehr auf der Backplane. Gerade bei stark ausgelasteten Netzen
können Cell-Backplane-Switches für einen besseren Durchsatz im Netz sorgen als Cross-Bar-Switches.
Store-and-Forward-Switches untersuchen im Gegensatz zu den Cut-Through-Modellen das gesamte Paket. Dazu
werden sie im Switch zwischengespeichert und daraufhin überprüft, ob sie ungültig oder defekt sind. Diese werden
verworfen, alle anderen entsprechend der Zieladresse an den zugehörigen Port weitergeleitet. Diese Switch-Typen
erkennen sehr viele Fehler im Netzwerkverkehr und können so die Netzwerklast verringern. Durch die Methode,
die Pakete zwischenzuspeichern und komplett zu analysieren, führen sie andererseits eine Verzögerung ein, die
diesen Effekt wieder aufheben kann.
VIT-Bericht
Aufbau und Konfiguration
Lerninhalte









Vernetzte IT-Systeme
Server
Endgeräte
Schnittstellen
Netzwerkbetriebssystem
Standardsoftware
Systemdokumentation
Datenschutz und Datensicherheit
Lizenzen und Urheberrecht
Benutzer- und Ressourcenverwaltung
Lerninhalte
NT-Server-Installation mit Teilzeitklassen (2 Stunden pro Woche)
Lehrer führt Installation durch.
Schüler dokumentieren die Installationsphasen (als Leitfaden dient die Kurzbeschreibung einer NTWorkstation-Installation) und geben die NT-Server-Installations-Doku schriftlich (Word-Format) bis
___________ ab.
Kurzbeschreibung einer NT-Workstation-Installation
Windows NT-Workstation Installation
00:13 Uhr: Erster Start des PC.
00:25 Uhr: Die Schüler beginnen mit der Analyse:
00:38 Uhr: Beschluß : NT wird auf c: installiert. D: bleibt frei.
00:46 Uhr: Smartdrv wird geladen (beschleunigt die Installation, die
demnächst startet)
00:47 Uhr: NT wird direkt von CD installiert, Installations-Befehl: I:WINNT /B
Installation Teil 1:
00:50 Uhr: Temporäre Dateien werden kopiert.
01:07 Uhr: Installation bei 44 %
01:16 Uhr: Installation bei 62 %
01:20 Uhr: Installation bei 72 %
01:25 Uhr: Installation bei 72 %
REBOOT
Installation Teil 2:
00:14 Uhr: Die Installation erkennt den Festplattencontroller
00:15 Uhr: Wichtige Meldung: Ausfuhrbeschränkungen für Irak, Iran,
Serbien und diverse andere Staaten
00:15 Uhr: F8 gedrückt + enter
00:19 Uhr: Die Partition wird erst auf FAT formatiert um später
konvertiert zu werden.
00:21 Uhr: Vor-Installation fertig, NT wird nun mit Verzeichnis \NT auf c: fertiginstalliert.
00:23 Uhr : Dateien werden kopiert (11%)
00:24 Uhr: 37%
00:25 Uhr: 86%
00:25 Uhr: 2.Teil der Inst abgeschlossen, stellen sie sicher, daß keine
Disketten im Laufwerk sind
VIT-Bericht
Aufbau und Konfiguration
Vernetzte IT-Systeme
Installation Teil 3:
* Reboot des PCs
NT bootet und geht über in die GUI Phase
* Name und Firma werden eingetragen
* Die Registrierungsnummer wird eingetragen
* Lizensierungsmodus: pro Arbeitsplatz
* Computer - Name: 428_X (für x die Platznummer eintragen)
* Administratorkennwort_: 428
* KEINE Notfalldiskette
* Auswahl der Intallationskomponenten werden ausgewählt
Installationskomponenten: ALLES
* Netzwerk Setup
* Netzwerkkarte wird gesucht & gefunden
(Wenn die Netzwerkkarte nicht gefunden wird, Treiberdiskette für Netzwerkkarte einlegen und
installieren)
* Alle Netzwerkprotokolle werden ausgewählt
* Dienste: alle werden ausgewählt
* Netzwerk Adressen
Hier müssen Sie Angaben zur IRQ und E/A-Adresse machen. NT versucht sie automatisch zu erkennen
und zeigt vermutlich schon die richtigen Adressen an:
Kabelwahl
BNC Koax
Port
300
IRQ
10
* Konfiguration des TCP/IP Protokols:
DHCP Service:ja
IP Adresse: leer
Sub Net Mask: leer
Gateway: leer
DNS: nein
Rest: nein
* Binding Informationen
Hier zeigt NT die einzelnen Bindungen an. Sie können Bindungen Ein- bzw. Ausschalten
Starten des Netzwerks
* Zeitzone und Uhrzeit wird eingestellt
* Grafikkarte erkannt
* 00:56 Uhr: Auflösung 800*600
* 01:00 Uhr: NT bootet
* 01:01 Uhr: Rechner OK
VIT-Bericht
Aufbau und Konfiguration
Vernetzte IT-Systeme
NT-Installation mit Blockklassen
Client-Server Mininetz-Projekt (1 WS + 1 Server)
unter dem Netzwerkbetriebssystem NT 4.0
In einer Projekteinheit von 12 Blockstunden erstellen SchülerInnen
in Gruppen Mininetze unter NT.
Begleitendes Lehrmaterial stellt das Lehrwerk des Medien-Instituts Bremen:
VERNETZTE IT-SYSTEME dar.
Die folgenden Seiten dieses Lehrmaterials werden von den SchülerInnen als
Literaturquelle genutzt.
Übersicht
Jede Gruppe wählt einen Gruppenleiter, der für Multiplikatortätigkeiten und das Material verantworlich ist
PC- Schülername
Nr
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
GL
PCName
Benutzer
Kenn
wort
R1P01
S1
R1P01
S2
R1P01
S3
R1P01
S4
R1P01
S5
R1P01
S6
R1P01
R1P02
S7
administrator
administrator
administrator
administrator
administrator
administrator
administrator
administrator
administrator
administrator
administrator
administrator
administrator
administrator
administrator
platz
server
Domä
ne
BNCKabel
TEndNT
Stücke wider- WS
stände 4.0
NT
NIC- DOS Misc
Server Disk Boot
4.0
disk
D1
platz
server
D2
platz
server
D3
platz
server
D4
platz
server
D5
platz
server
D6
platz
platz
server
D7
VIT-Bericht
Aufbau und Konfiguration
Vernetzte IT-Systeme
Fahrplan für die Projektdokumentation
I.
Projektumriss
Skizzierung erster Lösungsideen
Ziele und Anforderungen des Projektes
II.
Detailspezifikation
Schrittweise Beschreibung der Installations-, Konfigurations-, und
Erklärungsphasen schematisches Baumdiagramm.
III.
Installation und Konfiguration des Mininetzes
Fehlerprotokollierung mit Lösungsschilderung unter Beachtung der
Randbedingungen in tabellarischer Übersicht
Beispiel
Randbedingung
NT WS und NT Server 4.0
wurden mit
Netzwerkunterstützung
installiert. Noch keine
weitere Einstellungen
vorgenommen
IV.
Fehler
WS ist in der
Netzwerkumgebung des
Servers nicht sichtbar
Lösung
Protokoll NETBEUI wurde
nicht installiert
Systemtest
Systematische und gesamthafte Überprüfung des Mininetzes inkl.
Fehlerprotokollierung.
Dokumentation bis ________________
Alle SchülerInnen dokumentieren die Installations-, Konfigurations-, und Erklärungsphasen sowie mindestens 3
Fehlermöglichkeiten gemäß des Fahrplans für die Projektdokumentation.
Die Abgabe der Dokumentation erfolgt spätestens am ________________ im WORD-FORMAT und ausgedruckt auf Papier.
Bei Gruppenarbeit muss aus der Dokumentation muss klar ersichtlich werden, welche Aufgabenteile von den einzelnen
Gruppenmitglieder erarbeitet wurden.
Klassenarbeit am ____________________
VIT-Bericht
Aufbau und Konfiguration
Vernetzte IT-Systeme
Dokumentieren Sie ab jetzt Ihre Arbeit
Zeit
1. Tag
6 Std
1. Schritt
2. Schritt
3. Schritt
4. Schritt
c)1. + 2. Installations-Phase von
NT-Workstation mit Anmeldung
der WS an der Domäne
2. Tag
6 Std
5. Schritt
3. Tag
6 Std
Schüler
Ausgabe des Materials an die
SchülerInnengruppen
Einbau der DOS-Wechselplatte
Vorbereitende Maßnahmen
a)DOS-Betriebssystem mit
CDROM-Unterstützung
b)2 Partitionen (2 GB + 1 GB) an
Plätzen 1 - 7 und 9 - 15
und 1 Partition an Platz 8 (540 MB)
Installation NT-Server/NT-WS
a)Start von HD oder NT-Server-CD
b)1. + 2. Installations-Phase von
NT-Server
6. Schritt
7. Schritt
8. Schritt
9. Schritt
Lokale und DomänenAnmeldungen
Kennwortvereinbarung:
Domänenanmeldungen: domäne
Lokale Anmeldungen: lokal
Überprüfung des Systems
Service Pack 3 installieren (1997)
Konfiguration NT-Server/NT-WS
Sonderthema: Gruppen
Lehrer
Ausgabe des Materials an die
SchülerInnengruppen
Beratungstätigkeit
Beratungstätigkeit
Theorie:
 Erläuterung der einzelnen
Installationsschritte
anhand der Leitthemen
HA: Leitthemen
schriftlich bearbeiten
 Wiederholung der
Installationsschritte
 Anmeldearten
Aufgaben
Aufgaben
CDROM
Leitthemen und Aufgaben
Leitthemen und Aufgaben
VIT-Bericht
Aufbau und Konfiguration
Vernetzte IT-Systeme
AUFGABE
Geben Sie für jede Nummer eine Überschrift
Ergänzen Sie die fehlenden Satzteile oder erläutern Sie die hervorgehobenen Begriffe in den folgenden Sätzen:
Leitthemen zur Installation von Windows-NT.
1.
Netzwerke werden grob nach folgenden vier Netzwerkstrukturen unterteilt:
____________________________________
____________________________________
____________________________________
____________________________________
2.
Darüberhinaus unterscheidet man Peer to Peer und Client - Server Netze. Diese Begriffe haben bei Microsoft
folgende Synonyme:
Peer to Peer:
Client - Server:
3.
Nachdem die Netzwerkkarten eingebaut und die PCs miteinander verbunden sind, muß man nun
__________________________________________________________________________________
__________________________________________________________________________________
4.
Bei Windows NT WS und Server unterscheidet man die sogenannte Systempartition und die Bootpartition.
5.
Auf einer NT-Workstation können 2 Betriebssysteme parallel installiert werden.
6.
Im Laufe der Konfiguration eines NT-Servers in einem Netzwerk müssen für den NT-Server
vier Merkmale (auch Namen) festgelegt werden.
a) ein Computer-Namen
b) der Server-Typ
c) das Kennwort für den voreingestellten Benutzer: ADMINISTRATOR
d) wenn der Server als PDC (siehe b) eingestellt wurde, der Domänenname
Welches dieser Merkmale läßt sich nach einer vollständigen Installation nicht mehr ändern und bedeutet für den Administrator
daher eine Neuinstallation des NT-Servers ?
7.
Bei der Konfiguration der Netzwerkkarten wird mindestens eines der Protokolle TCP/IP und NETBEUI benötigt. Außerdem
muß die Funktionsweise eines Protokolls anhand des OSI-Schichtenmodells bekannt sein.
VIT-Bericht
Aufbau und Konfiguration
Vernetzte IT-Systeme
Aufgaben zur lokalen und Domänenanmeldung
8.
a)Melden Sie sich am Computer S1 als administrator an der Domäne D1 an.(=DOMÄNENANMELDUNG)
b)Melden Sie sich am Computer R1P01 als administrator an der Domäne D1 an.(=DOMÄNENANMELDUNG)
9.
Starten Sie den Benutzermanager und überprüfen Sie aus welcher Benutzer-Datenbank die angezeigten Benutzer und
Gruppen stammen?
10.
Lassen Sie sich die lokale und die Domänen-Benutzer-Datenbank nacheinander anzeigen. Welche Schritte sind dafür
notwendig.
11.
Schildern Sie die ANMELDEART (unter Angabe von Computername, Username und Benutzer-Datenbank) bei der die
lokale und die Domänen-Benutzer-Datenbank identisch ist?
12.
Notieren Sie nun alle in der Domänen-Benutzer-Datenbank angelegten Benutzer und Gruppen mit dem Benutzermanager
Benutzer
Gruppenzugehörigkeit
Lokale Gruppen
Globale Gruppen
13.
Erstellen Sie einen 2. ADMINISTRATOR, der die gleichen Rechte und Gruppenzugeörigkeiten wie der 1.
ADMINISTRATOR hat. Der 2. ADMINISTRATOR soll: admin genannt werden
Welche Schritte sind notwendig?
VIT-Bericht
Aufbau und Konfiguration
Vernetzte IT-Systeme
Aufgaben zur Überprüfung des Systems
14.
a)Melden Sie sich am Computer R1P01 als administrator an der Workstation R1P01 an (=LOKALE ANMELDUNG):
b)Melden Sie sich am Computer S1 als admin an der Domäne an (=DOMÄNENANMELDUNG):
Notieren Sie sich die Schritte; um folgende Überprüfungen durchzuführen:
I.) LASSEN SIE SICH ALLE AM NETZWERK ANGESCHLOSSENEN COMPUTER ANZEIGEN
II.) LASSEN SIE SICH ALLE EREIGNISSE ANZEIGEN BEZÜGLICH
a)
des SYSTEMS (=Meldungen aller Treiber, die nach dem Einschalten des
Computers geladen wurden)
b)
III.)
der SICHERHEIT (=Benutzeranmeldungen seit dem Einschalten des
Computers)
RUFEN SIE DEN FESTPLATTENMANAGER AUF. WELCHE ANGABEN WERDEN HIER GEMACHT
UND WELCHE SINNVOLLEN ÄNDERUNGEN SIND HIER MÖGLICH
IV.) RUFEN SIE NACHEINANDER FOLGENDE VERWALTUNGS-PROGRAMME AUF
SERVERMANAGER - SYSTEMMONITOR-WINDOWS NT-DIAGNOSE
Erläutern Sie, welche Überprüfungsmöglichkeiten diese Verwaltungsprogramme bieten:
VIT-Bericht
Aufbau und Konfiguration
Vernetzte IT-Systeme
Leitthemen zur Konfiguration von Windows-NT
Zur Konfiguration von Windows-NT müssen bestimmte Voraussetzungen schrittweise geschaffen werden:
I. Anforderungsanalyse der Arbeitsvorgänge im Netz
 Es gibt folgende Benutzer-Gruppen: Lehrer/Schueler/Plaetze.
 Jeder Benutzer besitzt während des Unterrichts sein eigenes Homedirectory mit Vollzugriff.
 Jeder Benutzer soll einen einheitlichen Desktop mit bestimmten Einschränkungen zu Unterrichtsbeginn
erhalten
 Jeder Benutzer soll seine Arbeiten in einem Poolverzeichnis ablegen können.
 Klassenarbeiten sollen vom Lehrer eingesammelt werden können.
 Der Lehrer hat Änderungsrechte auf das Poolverzeichnis und die Schülerverzeichnisse.
 Der Schüler hat nur in seinem jeweiligen Homedirectory Vollzugriff, jedoch nicht auf die der
Mitschüler.
 Der Platz-Benutzer hat nur in seinem jeweiligen Homedirectory Vollzugriff, jedoch nicht auf die der
anderen Platz-Benutzer.
 Der Lehrer hat nur in seinem jeweiligen Homedirectory Vollzugriff, jedoch nicht auf die der Kollegen.
 __________________________________________________________________
 __________________________________________________________________
 __________________________________________________________________
 __________________________________________________________________
 __________________________________________________________________
 __________________________________________________________________
 __________________________________________________________________
 __________________________________________________________________
 __________________________________________________________________
 __________________________________________________________________
 __________________________________________________________________
 __________________________________________________________________
 __________________________________________________________________
 __________________________________________________________________
 __________________________________________________________________
 __________________________________________________________________
 __________________________________________________________________
VIT-Bericht
Aufbau und Konfiguration
Vernetzte IT-Systeme
II. Konfiguration am Server bzw. an einer Workstation
1. Lokale und globale Gruppen müssen erstellt werden
Benutzermanager am Server
2. Gruppenzuordnung: Globale Gruppe wird Mitglied einer oder mehrerer
lokaler Gruppen
Benutzermanager am Server
3. Sie erstellen eine Verzeichnisstruktur
NT-Windows Explorer am Servers
4. Sie erstellen ein Verzeichnis-Rechtesystem
NT-Windows Explorer am Servers
5. Sie definieren sogenannte Shares (=Freigaben).
NT-Windows Explorer am Servers
6. Anmeldeskripte für die Benutzer:
Während der Anmeldung an einem Server oder einer Domäne können dem
anmeldenden Benutzer ganz bestimmte Pfade, Programmaufrufe und
zugeordnet werden.
NOTEPAD am Server
7. Benutzer anlegen
Benutzermanager am Server
8. Benutzerprofile
Für verschiedene Benutzergruppen gelten unterschiedliche
Benutzeroberflächen. Schüler und Lehrer erhalten unterschiedliche
Menüoptionen um einen reibungslosen Unterricht zu gewährleisten. Hierzu
werden Benutzerprofile (User-Profiles) für die beiden Gruppen eingerichtet.
NT-Windows Explorer des Servers und der Workstation
9. Systemrichtlinien
Für bestimme Benutzergruppen sollen weitere strengere Einschränkungen
über die System-Richtlinien
(System-Policies) gelten
NT-Systemrichtlinien Editor
VIT-Bericht
Aufbau und Konfiguration
Vernetzte IT-Systeme
Durchführung
1. Lokale und globale Gruppen
Benutzermanager am Server
Globale
Gruppen
GGLehrer
GGSchueler
GGPlaetze
Lokale
Gruppen
LGLehrer
LGSchueler
LGPlaetze
2. Gruppenzuordnung
Globale Gruppe wird Mitglied einer oder mehrerer lokaler Gruppen
Benutzermanager am Server
Globale Gruppen
GGLehrer
GGSchueler
GGPlaetze
wird Mitglied von
wird Mitglied von
wird Mitglied von
Lokale Gruppen
LGLehrer
LGSchueler
LGPlaetze
3. Verzeichnisstruktur
NT-Windows Explorer am Servers
Ausgangsverzeichnis
d:\users
Poolverzeichnisse
d:\users\alle
d:\users\alle\lehrer
d:\users\alle\schueler
Basisverzeichnisse
d:\users\pinstall
d:\users\lehrer, d:\users\lehrer\roth, d:\users\lehrer\mader
d:\users\schueler, d:\users\schueler\s1, d:\users\schueler\s2
d:\users\plaetze, d:\users\plaetze\r1p01, d:\users\plaetze\r1p02 usw.
Programmverzeichnis
d:\install
d:\progs
VIT-Bericht
Aufbau und Konfiguration
Vernetzte IT-Systeme
4. Verzeichnis-Rechtesystem für die lokalen Gruppen (Menüpunkt:SICHERHEIT)
NT-Windows Explorer am Servers
Lesen = VerzeichnisRechte RX, DateiRechte RX
Anzeigen = VerzeichnisRechte RX, Keine DateiRechte
Ändern = VerzeichnisRechte RWXD, DateiRechte RWXD
Standard-Rechte des Benutzers JEDER nach der Rohinstallation
JEDER
Berechtigung
auf Verzeichnis
Vollzugriff
d:\ und c:\
Rechteeinschränkungen einiger Gruppen auf bestimmte Verzeichnisse
(Domänen-Admins müssen VOLLZUGRIFF haben)
Lokale
Gruppen
LGLehrer
LGSchueler
LGPlaetze
Berechtigung
auf Verzeichnis
Anzeigen
Ändern
Ändern
Anzeigen
Ändern
Ändern
Ändern
Anzeigen
Ändern
Anzeigen
d:\users\alle
d:\users\alle\lehrer
d:\users\alle\schueler
d:\users\lehrer
d:\users\schueler
d:\users\plaetze
d:\users\alle\schueler
d:\users\schueler
d:\users\alle\schueler
d:\users\plaetze
Bei späteren Programminstallationen ist die Rechtevergabe unter
SICHERHEIT des jeweiligen Verzeichnisses im NT-Explorer oder mit
Utilities vorzunehmen.
VIT-Bericht
Aufbau und Konfiguration
Vernetzte IT-Systeme
5. Freigaben
NT-Windows Explorer am Servers
Verzeichnisse
Poolverzeichnisse
d:\users\alle
d:\users\alle\schueler
Basisverzeichnisse
d:\users\pinstall
d:\users\lehrer
d:\users\lehrer\mader
d:\users\lehrer\roth
d:\users\schueler
d:\users\schueler\s1
d:\users\schueler\s2
d:\users\plaetze
d:\users\plaetze\r1p01
d:\users\plaetze\r1p02
d:\users\plaetze\r1p03
d:\users\plaetze\r1p04
d:\users\plaetze\r1p05
Programmverzeichnis
d:\install
d:\progs
Freigabenamen
ALEHRER
ASCHUELER
pinstall
LEHRER
mader
roth
SCHUELER
s1
s2
PLAETZE
r1p01
r1p02
r1p03
r1p04
r1p05
install
PROGS
VIT-Bericht
Aufbau und Konfiguration
Vernetzte IT-Systeme
6. Anmeldeskripte
NOTEPAD am Server
Während der Anmeldung an einem Server oder einer Domäne können dem anmeldenden
Benutzer beispielsweise bestimmte Pfade zugeordnet oder Dateien in sein
Basisverzeichnis kopiert werden. Ein Anmeldescript kann von mehreren Benutzern
verwendet werden. Es dient somit der Konfiguration der Arbeitsumgebung (ähnlich dem
Benutzerprofil). Ein Anmeldescript kann nur einem Benutzer, nicht jedoch einer
Gruppe zugeordnet werden.
Diese geschieht über Kommando-Befehle, die in einer Batch-Datei nacheinander
zeilenweise ausgeführt werden. Diese Batch-Datei kann die Endung BAT oder CMD
haben. Als Kommando-Befehle sind DOS- und Netzwerkbefehle möglich. Das
Anmeldescript wird vor dem Benutzerprofil gestartet. Das Anmeldescript liegt in:
c:\winnt\system32\Repl\Import\Scripts
1.Beispiel für ein einfaches Anmeldescript eines
NT-Clients
ECHO ON
rem Freigabe-Namen verwenden
rem Verbindet den User mit seinem Basisverzeichnis
net use K: \\s1\%USERNAME%
rem Verbindet den User mit einem gemeinsamen
rem NT-Programmverzeichniss
net use P: \\s1\plaetze
net use G: \\s1\progs
k:
echo Vorgang beendet.
PAUSE
exit
3.Beispiel für ein einfaches Anmeldescript des
Installateur-Users: PINSTALL
ECHO ON
net use G: \\s1\progs
net use I: \\s1\install
net use J: \\s1\aschueler
net use L: \\s1\alehrer
rem Freigabe-Namen verwenden
rem Verbindet den User mit seinem Basisverzeichnis
net use K: \\s1\%USERNAME%
k:
echo.
echo Vorgang beendet.
PAUSE
exit
2.Beispiel für ein einfaches Anmeldescript eines
WIN95 Clients
ECHO ON
rem Freigabe-Namen verwenden
rem Verbindet den User mit seinem
Basisverzeichnis
net use /home
rem Verbindet den User mit einem gemeinsamen
rem NT-Programmverzeichniss
net use G: \\s1\progs
k:
echo Vorgang beendet.
PAUSE
exit
4.Beispiel für ein einfaches Anmeldescript eines
WIN95-Clients
ECHO ON
rem Freigabe-Namen verwenden
rem Verbindet den User mit seinem
Basisverzeichnis
net use /home
rem Verbindet den User mit einem gemeinsamen
rem NT-Programmverzeichniss
net use G: \\s1\progs
net use i: \\s1\install
rem Die Grafikdatei Batman.bmp wird nach K:
rem kopiert
xcopy i:\batman.bmp k:\
rem Die Laufwerkszuordnung i: wird gelöscht
net use i: /delete
k:
echo Vorgang beendet.
VIT-Bericht
PAUSE
exit
Aufbau und Konfiguration
7. Benutzer anlegen
Benutzermanager und NT-Explorer
am Server
Benutzerman.
Vernetzte IT-Systeme
Es handelt sich hier um exklusive
Berechtigungen, das heißt der
Benutzer JEDER MUSS bei
FREIGABEBERECHTIGUNG
und SICHERHEIT des jeweiligen
Benutzers GELÖSCHT und
durch Domänen-Admins und
Homedirectory-Benutzer ersetzt
WERDEN.
Benutzerman.
Benutzerman.
Installations Berechauf BasisBenutzer
Verzeichnis
tigung
pinstall
Vollzugr. d:\users\pinstall
Anmeldeskript
install.bat
LehrerBenutzer
mader
auf BasisBerechVerzeichnis
tigung
Vollzugr. d:\users\lehrer\
mader
Vollzugr. d:\users\lehrer\
roth
Anmeldeskript
lehrer.bat
Gruppenmitglied von
DomänenAdmins
Gruppenmitglied von
GGLehrer
lehrer.bat
GGLehrer
auf BasisBerechVerzeichnis
tigung
Vollzugr. d:\users\schueler\
s1
Vollzugr. d:\users\schueler\
s2
auf BasisBerechVerzeichnis
tigung
Vollzugr. d:\users\plaetze\
r1p01
Vollzugr. d:\users\plaetze\
r1p02
Vollzugr. d:\users\plaetze\
r1p03
Vollzugr. d:\users\plaetze\
r1p04
AnmeldeMitglied von
skript
schueler.bat GGSchueler
roth
SchuelerBenutzer
s1
s2
PlatzBenutzer
r1p01
r1p02
r1p03
r1p04
NT-Explorer Benutzerman.
schueler.bat GGSchueler
Anmeldeskript
raum1.bat
Mitglied von
raum1.bat
GGPlaetze
raum1.bat
GGPlaetze
raum1.bat
GGPlaetze
GGPlaetze
VIT-Bericht
Aufbau und Konfiguration
Vernetzte IT-Systeme
8. Benutzerprofile
Für verschiedene Benutzergruppen gelten unterschiedliche Benutzeroberflächen. Schüler
und Lehrer erhalten unterschiedliche Menüoptionen um einen reibungslosen Unterricht zu
gewährleisten. Hierzu werden Benutzerprofile (User-Profiles) für die beiden Gruppen
eingerichtet.
NT-Windows Explorer des Servers und der Workstation
Der Benutzer PINSTALL liefert für die Benutzerprofile (Schüler, Lehrer,Plaetze) die
Vorlage und legt diese Profil-Vorlage nach d:\users\profiles\vorlage.
Legen Sie für das Auffangen von Benutzerprofilen auf dem Server folgende Verzeichnisse
an:
d:\users\profiles
d:\users\profiles\vorlage
d:\users\profiles\lehrer
d:\users\profiles\schueler
d:\users\profiles\plaetze
Freigabe PROFILES
Geben Sie d:\users\profiles als PROFILES frei.
Sicherheitsberechtigungen für die Freigabe PROFILES
1. Vollzugriff für Administratoren und Domänenadmins
2. Lesen für JEDER
Arbeiten sie an der Schülerarbeitsstation
1. Einloggen als PINSTALL an der Domäne
Desktop gestalten, Verknüpfungen aller benötigten
Anwendungen erstellen, Drucker einrichten.
2.Alle Programme einmal aufrufen und userspezifische
Anpassungen (z.B. Homedirectoryeintrag bei der
Dateiablage) vornehmen.
3.Alle Netzwerkverbindungen aufheben.
4.Abmelden
VIT-Bericht
Aufbau und Konfiguration
Vernetzte IT-Systeme
5.Einloggen als Administrator an der Domäne
Kontextmenü (rechte Maustaste) des Arbeitsplatzes aufrufen
Eigenschaften - Benutzerprofile auswählen
Den folgenden kursiv formatierten Anweisungsblock zwischen den Pfeilen
für alle Profilverzeichnisse (PROFILES\LEHRER,
PROFILES\PLAETZE, usw.) wiederholen.
Alle Benutzerprofile werden aufgelistet. Das Benutzerprofil PINSTALL
können wir nun auf den Server "KOPIEREN" und tragen bei
"DARF benutzt werden von" "JEDER" ein.
Als Ziel für das PINSTALL-Profil wählen wir den Pfad zum Profil-VorlagenVerzeichnis: PROFILES\VORLAGE über Netzwerkumgebung - S1
Arbeiten Sie am Server
6.
Im Verzeichnis d:\users\profiles\vorlage befindet sich die Datei
NTUSER.DAT mit ihren benutzerspezifischen Einstellungen. Im Kontextmenü
dieser Datei (rechte Maustaste) befindet sich der Eintrag UMBENENNEN.
Die Datei erhält nun den neuen Dateinamen NTUSER.MAN..
7.
Tragen Sie im Benutzermanager für alle Platz-Benutzer den Pfad
\\S1\PROFILES\plaetze ("users" fällt weg, da hier der Freigabename
"PROFILES" lautet) als Benutzerprofilpfad ein. Damit wird allen PlatzBenutzern ein verbindliches und unveränderbares Profil zugewiesen.
Arbeiten Sie an der Schülerarbeitsstation
8.Loggen Sie sich als R1P01 ein.Testen Sie das neue Benutzerprofil.
VIT-Bericht
Aufbau und Konfiguration
Vernetzte IT-Systeme
9. Systemrichtlinien (POLICIES)
Systemrichtlinien erweitern die Möglichkeit der Benutzerprofile. Systemrichtlinien werden mit POLEDIT geändert.
Man unterscheidet folgende Systemrichtlinien:
Eine Richtlinie kann drei Zustände annehmen:
Grau:Die aktuelle Einstellung eines PCs wird nicht angetastet.
Häkchen:Richtlinie ist aktiv. Die aktuelle Einstellung des PC wird überschrieben
Weiß:Richtlinie ist nicht aktiv.
Lokale Richtlinien = Lokale Policies
DATEI - REGISTRIERUNG ÖFFNEN
Domänenrichtlinien = Zentrale Policies
DATEI - NEUE RICHTLINIE ÖFFNEN
NTCONFIG.POL in NETLOGON
Standardbenutzer
Standardcomputer
Die eingestellten Richtlinien Die eingestellten Richtlinien
beziehen sich auf den an der beziehen sich auf den an der
Domäne angemeldeten
Domäne angemeldeten
Computer. Es handelt sich um
Benutzer
grundlegende
Betriebssystemfunktionen
3 Beispiele
1 Beispiel
Lokaler Benutzer
Die Richtlinien des lokal
angemeldeten Benutzers
werden geändert und gelten
nur für ihn.
Lokaler Computer
Hier werden Einstellungen
geändert, die für alle
Anwender dieses PCs gelten.
Es handelt sich um
grundlegende
Betriebssystemfunktionen
3 Beispiele
1.
1.
Zentrale Policies
erlauben:
2.
3.
Befehl "Ausführen"
entfernen
Befehl "Suchen"
entfernen
Task-Leiste unter
"Einstellungen" im Menü
"Start" entfernen
WINDOWS NT
BENUTZERPROFILE
Löscht zwischengespeicherte
Kopien von Servergespeicherten Profilen
Befehl "Ausführen"
Netzwerk - Aktualisierung
entfernen
von Systemrichtlinien 2. Befehl "Suchen"
Remote-Update entfernen
Automatisch mit
3. Task-Leiste unter
Standardpfad
"Einstellungen" im
Menü "Start" entfernen
Nutzung des PC als Stand-Alone-PC
Zum Zeitpunkt der Änderung mit POLEDIT muß dieser
Benutzer lokal angemeldet sein und Mitglied von
Administratoren sein.
Die Systemrichtlinien werden in Dateien mit der Endung ADM definiert und befinden sich in \WINNT\INF
Das Programm POLEDIT.EXE ändert Einträge in der Registry. Die ADM-Dateien enthält die Schlüsselnamen über die
POLEDIT auf die Registry zugreift.
Es existieren folgende ADM-Dateien:
ALLE CLIENTS
WINNT-Clients
Office97 bei NT
W9x-Clients
Office97 bei W9x
COMMON
WINNT
ACCESS97
OFF97NT4
OUTLK97
QUERY97
TYPELIB
WINDOWS
ACCESS97
OFF97W95
OUTLK97
QUERY97
TYPELIB
VIT-Bericht
Aufbau und Konfiguration
Vernetzte IT-Systeme
Screenshots zu Systemrichtlinien
Voraussetzung für zentrale Systemrichtlinien
1. NTCONFIG.POL liegt in NETLOGON
2. Lokale Workstations:
Lokale Registry muß folgende Policy-Einstellung bei LOKALER COMPUTER aufweisen:
Netzwerk - Aktualisierung von Systemrichtlinien - Remote-Update - Automatisch mit Standardpfad.
Schulspezifische Einstellungen in der zentralen Policy
Einblenden der
BENUTZERDEFINIERTEN
PROGRAMMGRUPPEN
= obere Fenster-Hälfte
Ausblenden der ALLGEMEINEN PROGRAMMGRUPPEN =untere Fenster-Hälfte)
VIT-Bericht
Aufbau und Konfiguration
Vernetzte IT-Systeme
Das Einblenden der oberen Fensterhälfte wird eingestellt über:
Benutzerdefinierte Ordner (alle ankreuzen)
Das Ausblenden der unteren Fensterhälfte wird eingestellt über:
Allgemeine Programmgruppen vom Menü "Start" entfernen
Hinweis:
Durch ein leeres Kästchen bei Benutzerdefinierter Ordner "Autostart" wird vermieden, dass im oberen Fenster "Autostart"
erscheint.
Aufgabe P1
Richten Sie für die Gruppen GGSCHUELER - GGLEHRER - GGPLAETZE unterschiedliche Systemrichtlinien mit extrem
minimalen Rechten ein. GGPLAETZE erhält die geringsten Rechte.
GGSCHUELER erhält im Vergleich zu GGPLAETZE 2 weitere Rechte
GGLEHRER erhält im Vergleich zu GGPLAETZE 2 weitere Rechte; die weder GGSCHUELER noch GGPLAETZE haben.
Keine Gruppe darf die Laufwerkbuchstaben sehen.
Notieren Sie in folgender Tabelle:
GGSCHUELER erhält folgende
2 weitere Rechte
GGLEHRER erhält folgende
2 weitere Rechte
VIT-Bericht
Aufbau und Konfiguration
Vernetzte IT-Systeme
Aufgabe P2
Da bei platzorientierten Benutzern alle Programme und alle Einschränkungen gleichermaßen gelten ist eine benutzerorientierte
Systemrichtlinie nur für individuelle Benutzer sinnvoll.
Hier nun eine Aufgabe für eine bestimmte Gruppe von Schülern, die zusätzliche Rechte erhalten sollen. Es handelt sich um
Schüler, die am Projekt Schulen ans Netz mitarbeiten dürfen und dazu die Laufwerksbuchstaben nutzen müssen, um Dateien
einfacher pflegen zu können.
Die Schüler gehören der Gruppe GGSCHUELER an. Zusätzlich richten Sie die Gruppe SAN ein, in der diese Schüler
aufgenommen werden.
Diese Gruppe SAN nehmen Sie in der zentralen Policy auf und gewähren ihr, Laufwerksbuchstaben zu sehen.
Über Optionen - Gruppenpriorität schieben Sie SAN an oberste Stelle.
MERKE
Rechte am System werden nicht über lokale Gruppe vergeben sondern über Gruppenprioritäten in der Systemrichtlinie.
Rechte am Dateisystem und an Ressourcen werden lokale Gruppen zugordnet. Hier lohnt es sich, lokale Gruppen
anzulegen und globale Gruppen als Mitglied der lokalen Gruppen einzutragen, um die Rechte an einer Ressource zu vergeben.
IHRE NOTIZEN
VIT-Bericht
Aufbau und Konfiguration
Vernetzte IT-Systeme
Serverbasierte DOS-Installation von Turbo Pascal 7.0
Installation
I. Voraussetzungen
1. Server
In d:\users\profiles\vorlage die Profildatei NTUSER.MAN in NTUSER.DAT umbenennen. Eventuelle
Lehrer/Schueler/Plaetze-spezifischen Verzeichnisse innerhalb der Profile sichern.
Die Ntuser.man der anderen Profile (Lehrer/Schueler/Plaetze) löschen.
Zentrale Systemrichtlinien bei Standard-Computer einstellen
Löscht serverbasierte Profile ausschalten
Prüfen ob PINSTALL den korrekten Benutzerprofilpfad im Benutzermanager
eingestellt hat. (\\s1\profiles\vorlage\
Im Anmeldescript:
G: \\S1\PROGS
für alle User
2. Client
Lokale Systemrichtlinien bei Standard-Computer einstellen
Löscht serverbasierte Profile ausschalten
Lokales PINSTALL-Benutzerprofil löschen (=c:\winnt\profiles\pinstall\*.*)
II. DOS-Programm zentral installieren (Turbo-Pascal 7.0)
1. Client
a)Als Pinstall einloggen
b)TP 7.0 über 4 Installationsdisketten nach g:\tp installieren
Merke: DIE FREIGABE PROGS ist definiert als \\s1\PROGS = d:\progs
c)TP anpassen (Optionen - Verzeichnisse --> auf k:\ und g:\ einstellen)
Anpassung wird in TURBO.TP unter g:\tp\bin abgespeichert.
d)Zentralen TP 7.0 - Aufruf ins Benutzerprofil einfügen
Aufruf erfolgt über g:\tp\bin\turbo.exe
TURBO.TP wird automatisch aus g:\tp\bin\turbo.exe hochgezogen
DOS-Umgebung für den TP-Aufruf definieren über entsprechende
autoexec/config - Dateien
autoexec.nt und config.nt für den TP-Aufruf anpassen
Beide Dateien nach G:\TP kopieren!!
Inhalt von Autoexec.nt
path=G:\TP\BIN
Inhalt von Config.nt
nix
Beide Dateien liegen in
C:\WINNT\SYSTEM32
e)Ausloggen
VIT-Bericht
Aufbau und Konfiguration
Vernetzte IT-Systeme
f)Als Administrator einloggen
g)Über Arbeitsplatz - re. Maustaste - Benutzerprofil PINSTALL nacheinander in
\\s1\profiles\vorlage und \\s1\profiles\lehrer und \\s1\profiles\schueler und \\s1\profiles\plaetze und kopieren
2. Server
a)In d:\users\profiles\vorlage und \\s1\profiles\lehrer usw. die Profildatei NTUSER.DAT in NTUSER.MAN umbenennen
TEST
Prüfen Sie ob für R1P01 ein Benutzerprofil zugewiesen wurde.
Einloggen als R1P01 und TP aufrufen
VIT-Bericht
Aufbau und Konfiguration
Vernetzte IT-Systeme
Leitthemen zu lokalen und globalen Gruppen
Da es eine eigene Benutzerverwaltung auf jeder NT-Workstation und jedem Stand-Alone NT-Server gibt, gibt es hier die
sogenannten LOKALEN GRUPPEN.
Der lokal erstellte Benutzer EMIL am Rechner R1P01 ist ausschließlich in der lokalen Datenbank von R1P01 bekannt und
kann sich nur an R1P01 anmelden
Wie sieht es aber auf einem PDC aus ?
Der PDC hat neben den lokalen Gruppen noch die sogenannten GLOBALEN GRUPPEN, in denen der globale Benutzer
R1P01 als Mitglied der globalen Domänendatenbank D1 eingetragen wird. Somit kann sich dieser Benutzer von jedem
CLIENT im Netzwerk anmelden, das heißt er kann sich als R1P01 von den Rechnern R1P02, R1P03, R1P04 usw. anmelden
(Aus didaktischen Gründen ist hier Benutzername=Rechnername)
Die globalen Gruppen haben die Aufgabe Benutzer aus gleichen Organisationseinheiten, Projekten, Rollen zusammenzufassen.
Lokale Gruppen (PDC hat diese ebenfalls) werden dagegen erstellt, um Zugriffsrechte zu vergeben für die Benutzung von
Ressourcen wie z.B. Winword (=WinwordBenutzer)
Das Konzept von Benutzermanagement (Globale Gruppen) und Rechtevergabe (Lokale Gruppen) kann daher nach folgendem
Schema definiert werden.
Auf dem PDC werden lokale Gruppen erstellt, denen Zugriffsrechten und Benutzerrechten im System zugeordnet werden.
Die lokale Gruppe LGPLAETZE erhält Rechte auf bestimmte Verzeichnisse und Dateien des Dateisystems des PDCs.
Die globalen Gruppe GGPLAETZE wird Mitglied der lokalen Gruppe LGPLAETZE. Die Benutzer R1P01 bis
R1P016 sind Mitglied der globalen Gruppe GGPLAETZE.
Veranschaulichen Sie dieses Beispiel in einer Skizze
VIT-Bericht
Aufbau und Konfiguration
Vernetzte IT-Systeme
Folgendes Beispiel orientiert sich an der Praxis und erleichtert das
Verständnis, warum die globalen Gruppen nicht direkt Rechte am
Dateisystem erhalten.
Benutzer MartinK ist Mitglied der globalen Gruppe EDV.
Auf dem PDC gibt es die lokale Gruppe Winword-Benutzer die Rechte auf das WINWORD-VERZEICHNIS hat.
Die globale Gruppe EDV wird nun Mitglied der Winword-Benutzer, womit auch MartinK auf das WINWORDVERZEICHNIS Rechte hat.
Gleichzeitig ist die globalen Gruppe EDV auch Mitglied anderer lokaler Gruppen (Internet-Surfer, usw.).
Ebenso hat die lokale Gruppe Winword-Benutzer andere globale Gruppen (z.B. die Abteilung Dokumentation
und Presse, usw.) als Mitglieder.
Veranschaulichen Sie dieses Beispiel in einer Skizze
Es gibt auch Situationen, in denen eine lokale Gruppe nur eine globale Gruppe als einziges Mitglied hat.
Es sei ein Projekt, bei dem es eine globale Gruppe ProjektABC und auf einer NT-Workstation eine lokale Gruppe
ProjektABCDaten gibt, in der sich nur diese globale Gruppe befindet.
Nur die globale Gruppe ProjektABC kann auf die Projektdaten der NT-Workstation zugreifen.
Man könnte die Rechte an den Projektdaten auch direkt der globalen Gruppe ProjektABC zuordnen. Dies sollte man jedoch
vermeiden, da die klare Struktur und die Flexibilität verloren ginge Was ist, wenn ein neues Projekt mit der globalen Gruppe
ProjektDEF ebenfalls auf die Projektdaten ProjektABCDaten zugreifen möchte. Dann müßte man umständlich über die
Rechtevergabe der globalen Gruppe ProjektDEF Zugriffsrechte für die NT-Workstation erteilen.
Einfacher ist dann die obig beschriebene flexible Methode der Gruppenzuordnung:
ProjektDEF (globale Gruppe) wird Mitglied von ProjektABCDaten (lokale Gruppe) und erhält automatisch die Rechte über die
Gruppenzugehörigkeit.
Veranschaulichen Sie diesen Sachverhalt in einer Skizze
VIT-Bericht
Aufbau und Konfiguration
Vernetzte IT-Systeme
Analysieren Sie
MERKE

NT-Startvorgang

Aktuelle Konfiguraton einsehen

Server konfigurieren (Überblick)

Geräte starten und verwalten

Dienste starten und verwalten

Einstellungen des Betriebssystems ändern

Notfall-Informationen aktualisieren

NT-Workstation in die Domäne integrieren

Benutzerverwaltung in der Domäne

Datei- und Verzeichnisdienste einrichten

Druck-Dienste einrichten

Server und Computer verwalten

Domäne verwalten

Belastungen im Netzwerk untersuchen

Die Registrierungsdatenbank (Registry)

Festplatten verwalten

Datensicherung

Die Eingabeaufforderung

TCP/IP und Windows NT

Remote Access Service

Windows NT und Novell NetWare
zu Aufbau und Konfiguration
VIT-Bericht
Aufbau und Konfiguration
Wiederholungsfragen
Vernetzte IT-Systeme
zu Aufbau und Konfiguration
VIT-Bericht
Inbetriebnahme, Übergabe und Nutzung
Lerninhalte
 Systemstart
 Fehlersuche
 Präsentation
Vernetzte IT-Systeme
Lerninhalte
Die SchülerInnen analysieren in Gruppen ein noch nicht
ausreichend vorbereitetes Internet-Cafe und machen
Lösungsvorschläge zur technischen Umsetzung für eine
künftige Nutzung durch Lehrer, Schüler und Klassen der
BBSIII Mainz.
Die technischen Grund-Informationen werden den
folgenden Seiten zum Anschluss eines LAN ans Internet
entnommen.
Für das Fach VIT geben die SchülerInnen einzeln eine
schriftliche Zusammenfassung aller im Unterricht
vorgestellten technischen Umsetzungmöglichkeiten eines
Internet-Cafes
(analog zu den VIT-Unterlagen: ANBINDUNG DES
RAUMES 428 AN DAS INTERNET)
inklusive IP-Adressen Übersicht der beteiligten Rechner
ab
 Abgabetermin ist Freitag, der 19.11.99.
Die Abgabe erfolgt auf Papier und auf Diskette.
Die Startseite muß index.htm lauten.
Abgabeformat ist HTML.
 Das Titelblatt enthält die Projektformalitäten
D:\68608835.doc
G. Mader 13.05.16
Seite: 84
Inbetriebnahme, Übergabe und Nutzung
Vernetzte IT-Systeme
Checkliste bei der Projektabgabe
VIT
Name
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
Titel/Name
Prä/Ref
Format
index.htm
Diskette
Bernt
Blickle
Butsch
Büttner
Dokubo
Eckel
Elsner
Franz
Gens
Hartm. R.
Hartm. T.
Hermann
Hof
Kasper
Ködel
Konopka
Kraft
Ohler
Puth
Roszk.
Schardt
Schleidt
Schmidt
Steeg
Vreven
D:\68608835.doc
G. Mader 13.05.16
Seite: 85
Inbetriebnahme, Übergabe und Nutzung
Vernetzte IT-Systeme
Überblick über wesentliche technische Voraussetzungen für die Nutzung von Informations- und
Kommunikationsdiensten.
IP-ADRESSEN im LAN der BBSIII Mainz
Das IP-Netz der BBSIII Mainz (inkl. NETBIOS-Namen) ohne Internetübergang
192.168.2.1
192.168.0.1
192.168.1.1
136p1
192.168.0.11
192.168.3.1
134p1
192.168.1.11
136p2
192.168.0.12
192.168.2.2
134p2
192.168.1.12
D:\68608835.doc
427p1
192.168.3.11
427p2
192.168.3.12
G. Mader 13.05.16
Seite: 86
192.168.4.1
428p1
192.168.4.11
428p2
192.168.4.12
Inbetriebnahme, Übergabe und Nutzung
Vernetzte IT-Systeme
Raumnummern – IP-Adressen – NetbeuiNamen – PCIdentifikationen
www.spiegel.de
www.spiegel.de
15.12.1.3
15.12.1.3
D:\68608835.doc
G. Mader 13.05.16
Seite: 87
Inbetriebnahme, Übergabe und Nutzung
Vernetzte IT-Systeme
Raumnummern – IP-Adressen – NetbeuiNamen – PCIdentifikationen
www.spiegel.de
15.12.1.3
INTERNET-CAFE
www.spiegel.de
15.12.1.3
D:\68608835.doc
G. Mader 13.05.16
Seite: 88
Inbetriebnahme, Übergabe und Nutzung
Vernetzte IT-Systeme
Übersicht aller technischen Möglichkeiten der Anbindung eines LAN ans
Internet
HW
Integriert
im Router
NAT
Bingo
IPMasquerading
Proxy
Ben Hur
SW
W9X
/WINNT)
NAT32
MPRI
v. AVM
SAMBAR
WINGATE
D:\68608835.doc
NUR WINNT LINUX
konfigurier
bar
MS Proxy
G. Mader 13.05.16
Seite: 89
Inbetriebnahme, Übergabe und Nutzung
Vernetzte IT-Systeme
Network Address Translation (NAT) ,IP Masquerading und Proxy
NAT und IP Masquerading - Gemeinsamkeiten und Unterschiede
Die begrenzte Verfügbarkeit von IP-Adressen hat dazu geführt, daß
man sich Gedanken über verschiedene Möglichkeiten machen mußte,
wie man mit den existierenden Adressen ein größeres Umfeld
abdecken kann.
Eine Möglichkeit, um private Netze (und dazu gehört letztendlich auch
ein privater Anschluß mit mehr als einem PC) unter Verwendung
möglichst weniger Adressen an das Internet anzukoppeln stellen NAT
und IP Masquerading. Alle Verfahren bilden private Adressen gemäß
RFC 1918 eines Netzes auf öffentliche registrierte IP-Adressen ab.
NAT (Network Address Translation)
Beim NAT (Network Address Translation) werden die Addressen eines
privaten Netzes über Tabellen einer oder mehreren öffentlich
registrierten IP-Adressen zugeordnet. Dies hat den Vorteil, daß
Rechner, die innerhalb eines privaten Netzes miteinander
kommunizieren keine öffentlichen IP-Adressen benötigen.
IP-Adressen interner Rechner, die eine Kommunikation mit Zielen im
Internet aufbauen müssen, erhalten in dem Router, der zwischen dem
Internet Service Provider (ISP) und dem privaten Netzwerk steht, einen
Tabelleneintrag. Durch diese Eins-zu-Eins-Zuordnung, sind diese
Rechner nicht nur in der Lage, eine Verbindung zu Zielen im Internet
aufzubauen, sondern sie sind auch aus dem Internet erreichbar. Die
interne Struktur des Firmennetzwerkes bleibt jedoch nach außen
verborgen.
D:\68608835.doc
G. Mader 13.05.16
Seite: 90
Inbetriebnahme, Übergabe und Nutzung
Vernetzte IT-Systeme
1 : 1 Beziehung (NAT)
Mehrere öffentlich
registrierte
IP-Adressen
197.1.17.1 bis
192.1.17.8
werden
mehreren privaten
Adressen
10.1.1.1 – 10.1.1.14
zugeordnet
D:\68608835.doc
G. Mader 13.05.16
Seite: 91
Inbetriebnahme, Übergabe und Nutzung
Vernetzte IT-Systeme
1 : n Beziehung (NAT)
Eine öffentlich
registrierte
IP-Adresse
197.1.17.1
wird
mehreren privaten
Adressen
10.1.1.1 – 10.1.1.14
zugeordnet
D:\68608835.doc
G. Mader 13.05.16
Seite: 92
Inbetriebnahme, Übergabe und Nutzung
Vernetzte IT-Systeme
IP Masquerading/ PAT (Port and Address Translation)
Beim IP Masquerading - manchmal auch als PAT (Port and Address
Translation) bezeichnet - bildet alle Adressen eines privaten
Netzwerkes auf eine einzelne öffentliche (dynamische) IP-Adresse ab.
Dies geschieht dadurch, daß bei einer existierenden Verbindung
zusätzlich zu den Adressen auch die Portnummern (vgl. IP Header)
ausgetauscht werden. Auf diese Weise benötigt ein gesamtes privates
Netz nur eine einzige registrierte öffentliche IP-Adresse.
Nachteil dieser Lösung: Die Rechner im privaten Netzwerk können
nicht aus dem Internet angewählt werden. Diese Methode eignet sich
daher hervorragend dazu, zwei und mehr Rechner eines privaten
Anschlusses per DFÜ-Netzwerk an das Internet zukoppeln.
Mit IP-Masquerading ist es also auch möglich, ein komplettes
Firmennetz hinter einer einzigen IP-Adresse zu verstecken. Der
Bastionsrechner (Masquerading-Host) gibt alle Anfragen der
Firmenrechner dem Internet gegenüber als seine eigenen Anfragen aus
und leitet die Antworten auf »seine« Anfragen an die echten
Fragesteller im Firmennetz weiter. Für die Rechner im Internet
erscheint es so, als wenn alle Datenkommunikation vom MasqueradingRechner ausgeht. Die hinter dem Masquerading-Rechner befindlichen
internen Firmenrechner sind unsichtbar.
IP-Masquerading hat folgende Vorteile:

Die Firmenrechner können IP-Adressen im verbotenen Bereich
bekommen. Dies spart die Kosten der Registrierung von offiziellen
IP-Adressen. Damit ist eine zusätzliche Sicherheit verbunden:
Selbst wenn das Masquerading des Bastions-Rechners ausfällt,
werden IP-Pakete aus dem Internet trotzdem nicht ins interne
Firmennetz gelangen, da kein Rechner weiß, daß er bei IPPaketen mit einer verbotenen IP ans Ziel den Bastions-Rechner
als Gateway-Rechner verwenden muß.

Eine bestehende IP-Infrastruktur braucht nicht geändert zu
werden. Die Firmenrechner können jede beliebige IP bekommen;
ihre wahre IP gelangt nicht ins Internet. Diese Methode ist jedoch
nicht zu empfehlen, da es zu Kollisionen kommt, wenn ein interner
D:\68608835.doc
G. Mader 13.05.16
Seite: 93
Inbetriebnahme, Übergabe und Nutzung
Vernetzte IT-Systeme
Rechner Daten von einem externen Rechner mit offizieller IP
anfordern möchte, die externe IP jedoch gleichzeitig im internen
Firmennetz vergeben wurde.

Vom Internet aus kann nicht auf die Firmenrechner zugegriffen
werden.

Beim Provider braucht nur eine einzige IP reserviert zu werden.
1 : n Beziehung (IP Masquerading)
Mehrere öffentlich
registrierte
IP-Adressen
197.1.17.1 bis
192.1.17.8
werden
mehreren privaten
Ports und Adressen
10.1.1.1 – 10.1.1.14
zugeordnet
IP Masquerading rückt mit dieser Funktionalität sehr nahe an
Proxy- und Firewall-Lösungen
D:\68608835.doc
G. Mader 13.05.16
Seite: 94
Inbetriebnahme, Übergabe und Nutzung
Vernetzte IT-Systeme
Proxy - Server
Definition eines Proxy-Servers
Einsatzgründe eines Proxy-Servers
Funktion eines Proxy-Servers
Implementierungen
Links
Definition eines Proxy-Servers
Wenn Sie mit einem WWW-Browser wie Netscape eine Seite laden, die
auf einem Server in Amerika liegt, bedeutet dies normalerweise, daß
das Netscape-Programm eine TCP-Verbindung über das Internet zu
dem Server in Amerika aufbaut und von dort die Daten empfängt.
Wird dieser Browser für die Verwendung eines Proxy-Servers
konfiguriert, baut das Netscape-Programm eine Verbindung zum
Proxy-Server auf, sagt diesem die Adresse (URL) der gewünschten Seite
in Amerika und der Proxy-Server holt die Daten über das Internet vom
Original-Server und reicht sie an den Browser - den Client - durch.
Ein Proxy-Server erledigt also Übertragungen aus dem Internet (exakter
gesagt: über spezielle Internet-Anwendungsprotokolle wie im
wesentlichen HTTP und ggf. Gopher und FTP, denen die
Dokumentadresse beginnend mit http:, gopher: bzw. ftp: entsprechen)
auf Anforderung von Clients, die in der Regel im gleichen lokalen Netz
liegen
Wie funktioniert das ganze auf Protokollebene, wenn im Browser eine
FTP-URL eingegeben wird (ftp://ftp.uni-mainz.de)?
Antwort: Ein Browser kontaktiert den Proxy immer über das
http-Protokoll, auch wenn der Benutzer einen ftp-Url
eingibt. Der Proxy erst interpretiert das Protokoll und
spricht über das ftp-Protokoll mit der ftp-URL im Internet.
D:\68608835.doc
G. Mader 13.05.16
Seite: 95
Inbetriebnahme, Übergabe und Nutzung
Einsatzgründe eines
Proxy-Servers

Zentraler
Internetzugang

Performancegewinn

Sicherheit
Vernetzte IT-Systeme
Folgende Gründe sprechen für die Verwendung eines
Proxy-Servers:
1.
Die Clients haben selbst keine Verbindung zum Internet, wohl aber der
Proxy-Server. Dies ist der Fall bei vielen z.B. Firmennetzen, die aus
Sicherheitsgründen nach außen etwa über einen Firewall-Rechner
abgeschottet sind (bei Firmen meist zum Schutz vor der Konkurrenz, die
Betriebsgeheimnisse ausspionieren könnte, bei unserer Verwaltung zum
Schutz unserer Daten), aber auch bei den öffentlichen PC's im
Universitätsrechenzentrum. Typischerweise ist dann die Proxy-ServerSoftware auf der Firewall installiert; dies muß aber nicht so sein.
2.
Der Performance-Gewinn durch den Cache - sowohl bezogen auf reduzierte
Internet-Übertragungen, als auch auf u.U. schnelleren Zugriff insbesondere
auf häufig verlangte auswärtige Dokumente.
Heterogene Architektur des WWW
D:\68608835.doc
G. Mader 13.05.16
Seite: 96
Inbetriebnahme, Übergabe und Nutzung
Funktion eines ProxyServers

Firewall

Masquerading

Cache
Vernetzte IT-Systeme
Proxy-Server:
Der grundlegende Zwecks eine Proxies ist es, Web-Browsern von Maschinen innerhalb
eines Firewalls Zugang zu Diensten des Internet zu garantieren.
Der Proxy läuft typischer Weise auf der Firewall-Maschine. Er wartet
auf die Anfragen der Maschinen innerhalb des Firewall (Clients), sendet
diese weiter an die entsprechenden entfernten (remote) Server außerhalb
des Firewall, empfängt die Ergebnisse der Anfragen (z.B. ein HTTPDokument, eine Datei einer FTP-Anfrage etc.) und sendet diese an die
Clients zurück (siehe Abb. 1).
Abb. 1 (Proxy-Server als Diensterbringer)
Nach der oben beschriebenen Vorgehensweise würde also der Proxy bei
jeder Anfrage den gewünschten entfernten Server kontaktieren und das
Ergebnis an den Client, selbst wenn diese Anfrage schon kurz zuvor von
einem anderen Client gestellt wurde und sich am Ergebnis der Anfrage
nichts geändert hat.
Nun hat man sich gefragt: "Wieso eigentlich ? Kann man den Proxy
nicht so modifizieren, daß er sämtliche Ergebnisse einer Anfrage seiner
Clients cached (z.B. auf einer Festplatte) und bei nachfolgenden
Anfragen seiner Clients erst in diesem Cache nachsieht, und beim
Vorhandensein des Ergebnisse sofort diese seinem Client zurückliefert
und gar nicht erst den entfernten Server kontaktiert ?"
D:\68608835.doc
G. Mader 13.05.16
Seite: 97
Inbetriebnahme, Übergabe und Nutzung
Vernetzte IT-Systeme
Proxy-Caching-Server:
Die Antwort darauf ist der Proxy-Cache. Das genutzte Prinzip ist einfach: Speichere
die empfangenen Dateien als lokale Kopie für den weiteren Gebrauch (siehe Abb. 2),
sodaß der entfernete Server bei der nächsten Anfrage eines Proxy-Cache-Clients für
diese Datei nicht mehr kontaktiert werden muß (siehe Abb. 3).
Abb. 2 (Diensterbringung: Ergebnis der Anfrage befindet sich
nicht im Cache)
Abb. 3 (Diensterbringung: Ergebnis der Anfrage befindet sich
bereits im Cache)
Das Cachen durch den Proxy-Server ist bedeutend effizienter, als durch
jeden Client (z.B. netscape browser). Es spart Plattenplatz, da nur eine
einzige Kopie des Anfrageergebnisses (i.w. Datei) gecached wird.
Ebenso erlaubt dies ein effizienteres Caching von mehrfach, durch viele
Clients referenzierten Dateien, da der Cache-Manager eine Vorhersage
treffen kann, welche Dateien es wert sind, länger gecached zu werden,
und welche nicht. Ein Proxy-Cache würde in der Lage sein, ein "Look
ahead" und andere vorausschauende Algorithmen viel effizienter als
seine Clients zu nutzen, da er viele Clienten und somit eine bedeutend
gröere Grundlage (sample size) hat, auf der seine Statistiken bezüglich
Cache-Verwaltung basieren.
D:\68608835.doc
G. Mader 13.05.16
Seite: 98
Inbetriebnahme, Übergabe und Nutzung
Vernetzte IT-Systeme
Ebenso macht es das Caching möglich, Internetdienste von Servern in
Anspruch zu nehmen, die derzeit gar nicht erreichbar | online | busy sind,
sogar wenn der Netzwerkzugang nach außen gestört ist, solange der
Proxy selbst erreichbar und das Ergebnis der Anfrage bereits in seinem
Cache ist. In gewisser Weise erreicht man damit auch eine verbesserte
Qualität des Dienstes zu entfernten Netzwerkresourcen, wie z.B. sehr
ausgelasteten FTP/Gopher Server, die oft nicht erreichbar sind oder den
Dienst zwecks Überlastung verweigern. Desweiteren kann man einen
Cache konstruieren, um die gecacheten Dateien für Demonstrationen an
Orten schnell wiederzugeben, die keine oder nur eine sehr langsame
Verbindung zu den Servern mit den Original-Dokumenten haben.
Somit führt die Nutzung eines Proxy-Servers nicht nur zu einer höheren
Geschwindigkeit der Diensterbringung und somit in der Regel auch zu
geringeren Kosten, sondern ermöglicht auch eine geringere Belastung
der Netzwerkresourcen zu den entfernten Servern.
Implementierungen

Apache Web-Server

Squid Proxy-Caching-Server

MS-Proxy-Server
Apache und Squid
Der Apache-Proxy eignet sich für eine kleine bis mittelgroße Nutzergruppe. Falls man
plant, einen Proxy respektive Proxy-Cache in größerem Umfang einzusetzen, sollte
man den Apache-Proxy eher links liegen lassen und einen Blick auf den als Freeware
erhältlichen Squid werfen. Squid hat eine um einiges höhere Performance und ist
insbesondere prädestiniert für den Einsatz in einem Cache-Netzwerk. Außerdem eignet
er sich besser für sehr große Caches, die im Bereich von einigen GByte liegen, denn
hier nimmt die Performance des Apache-Proxy spürbar ab.
Links
Proxy-Server
http://selene.rz.uni-duesseldorf.de/WWW/Proxy/Artikel.shtml
http://www.uni-karlsruhe.de/Betrieb/Proxy
http://irb.cs.uni-magdeburg.de/~elkner/proxy/Knowledge/german.shtml
http://www.stz.org/ips/inter-net-work/forum9_3.html
Apache und Squid
http://www.wi.hs-wismar.de/~zimmerma/diplom/
D:\68608835.doc
G. Mader 13.05.16
Seite: 99
Inbetriebnahme, Übergabe und Nutzung
Vernetzte IT-Systeme
Entscheidungsplan
für eine Anbindungsart (LAN-Internet)
unter Berücksichtigung einer hohen Sicherheitsstufe
(2 Segmente / Router und PDC getrennt)
Server
vorhanden ?
J
A
NEIN
Router
MPR-SW
vorhanden ?
RRAS
MPRI v.
AVM
Proxy (auf
PDC/Standalone)
oder
NAT-SW auf PC mit
ISDN-Karte
NAT
(„Bingo“)
ENDE
Ende
Ende
Kennzeichnen Sie in folgender Skizze die einzelnen Elemente und
entscheiden Sie, wo welche HW bzw. SW für eine LANInternetanbindung möglich ist (siehe Entscheidungsplan)
D:\68608835.doc
G. Mader 13.05.16
Seite: 100
Inbetriebnahme, Übergabe und Nutzung
Vernetzte IT-Systeme
Kennzeichnen Sie in folgender Skizze die einzelnen Elemente und
entscheiden Sie, wo welche HW bzw. SW für eine LANInternetanbindung möglich ist (siehe Entscheidungsplan)
D:\68608835.doc
G. Mader 13.05.16
Seite: 101
Inbetriebnahme, Übergabe und Nutzung
Vernetzte IT-Systeme
ANBINDUNG
eines LAN
über einen
PROXY
D:\68608835.doc
G. Mader 13.05.16
Seite: 102
Inbetriebnahme, Übergabe und Nutzung
D:\68608835.doc
Vernetzte IT-Systeme
G. Mader 13.05.16
Seite: 103
Inbetriebnahme, Übergabe und Nutzung
D:\68608835.doc
Vernetzte IT-Systeme
G. Mader 13.05.16
Seite: 104
Inbetriebnahme, Übergabe und Nutzung
D:\68608835.doc
Vernetzte IT-Systeme
G. Mader 13.05.16
Seite: 105
Inbetriebnahme, Übergabe und Nutzung
D:\68608835.doc
Vernetzte IT-Systeme
G. Mader 13.05.16
Seite: 106
Inbetriebnahme, Übergabe und Nutzung
Vernetzte IT-Systeme
Browsertechniken in Netscape
Nach der Installation eines Browsers und der Navigationsmöglichkeiten
konzentrieren wir uns auf die Konfigurationsmöglichkeiten:
SEITENANSICHT - CACHE - EMAIL - NEWS - PROXYANBINDUNG SICHERHEIT USW.
Analysieren Sie diese Konfigurationsmöglichkeiten; auch diejenigen, die hier
nicht genannt werden bis Anfang des 4. Blocks.
Nachteile von CACHE und BOOKMARKS
CACHE
Die Nutzung des von Netscape zu definierenden Caches hilft für ein späteres
OFFLINE-Surfen nur bedingt, da die gepufferten (cached pages) HTML-Seiten
nur gezielt über sogenannte Cache-Software aufgerufen werden können.
BOOKMARKS
Mit Hilfe von Browsern lassen sich die Informationen z.B. in sogenannten
Bookmarks strukturieren. Da ein sogenanntes OFFLINE-Surfen über
Bookmarks unter Umständen zu Verbindungsaufbauversuchen führt, ist die
Nutzung von Download-Software von ganzen Websites (Webwhacker,
Attache-Light, usw.) zu empfehlen.
Diese Software speichert Grafiken, Links und HTML-Seiten in verschiedenen
Link-Ebenen ab.
D:\68608835.doc
G. Mader 13.05.16
Seite: 107
Inbetriebnahme, Übergabe und Nutzung
Vernetzte IT-Systeme
Technischer Hintergrund beim Anklicken eines LINKS ohne Proxy
D:\68608835.doc
G. Mader 13.05.16
Seite: 108
Inbetriebnahme, Übergabe und Nutzung
Vernetzte IT-Systeme
Technischer Hintergrund beim Anklicken eines LINKS mit Proxy
D:\68608835.doc
G. Mader 13.05.16
Seite: 109
Inbetriebnahme, Übergabe und Nutzung
Vernetzte IT-Systeme
Installationsschritte eines Stand-Alone NT-Servers als
Kommunikationsserver
mit Firewallfunktion
D:\68608835.doc
G. Mader 13.05.16
Seite: 110
Inbetriebnahme, Übergabe und Nutzung
Vernetzte IT-Systeme
Installationsschritte für einen Proxy-Server auf dem
Kommunikationsserver
D:\68608835.doc
G. Mader 13.05.16
Seite: 111
Herunterladen