Vernetzte IT-Systeme VIT Vernetzte IT-Systeme Auftrag Auftrag Integration eines Netzsegmentes (PC-Raum) in ein bestehendes Schulnetz Auftrag Auftrag Die Schülerinnen und Schüler sollen vernetzte IT-Systeme für einen Auftrag unter Beachtung gesetzlicher und sicherheitstechnischer Bestimmungen sowie kaufmännischen Kriterien planen und dokumentieren. Dabei sind Softwarekomponenten begründet auszuwählen, zu installieren, in Betrieb zu nehmen und zu nutzen Dazu ist/sind eine Konzeption nach Kundenanforderung zu entwickeln und zu dokumentieren Grundlagen der Übertragungstechnik und der Netzwerktechnik zu kennen Methoden zur Planung vernetzter IT-Systeme anzuwenden Betriebssysteme und Anwendungsprogramme zu kennen, zu vergleichen und exemplarisch zu installieren gesetzliche Bestimmungen zum Datenschutz und Massnahmen zur Datensicherung zu kennen Die Schülerinnen und Schüler sollen Entwicklungstrends von vernetzten ITSystemen und -Leistungen kennen sowie soziale Wirkungen beschreiben Die Schülerinnen und Schüler dokumentieren die einzelnen Phasen auf den folgenden Seiten unter Beachtung einer allgemeinen Dokumentenvorlage für VIT. VIT-Bericht 1 Vernetzte IT-Systeme Vernetzte IT-Systeme Definition und Zweck von Netzwerken Ein Computer-Netzwerk ist ein Daten-Kommunikationssystem, das zwei oder mehr Computer und Peripheriegeräte verbindet. Grundlegende Zwecke von Computer-Netzwerken sind: Kommunikationsverbund: Ermöglichung aller Arten von Kommunikation Datenverbund: Zugriff auf geographisch verteilte Daten Lastverbund: Verteilung von Lasten in Stoßzeiten Funktionsverbund: Erweiterung der Möglichkeiten durch Einbeziehung spezieller Rechner und Systeme Leistungsverbund: rechneraufwendige Probleme werden auf mehrere Rechner verteilt Verfügbarkeitsverbund: Sicherstellung der Verfügbarkeit auch bei Ausfall eines einzelnen Rechners oder Systems Anforderungen an ein LAN: Realisierung und Benutzung einer einheitlichen Verkabelung Flexibilität inbezug auf anschließbare Endgeräte, Kommunikationssoftware, logische Organisation des LANs, Wartungskonzept, Betriebskonzept Wartungsfreundlichkeit leichte Erweiterbarkeit unkomplizierte Übertragung mechanische Robustheit Störungsunempfindlichkeit gegen elektromagnetische und andere Störungen Kostengünstigkeit Modularität usw. usw. Weiterführende Ressourcen zu LANs: Yahoo Categories:: http://www.yahoo.com/Computers_and_Internet/Communications_and_Networking/LANs/. -- Zugriff am 25. 4. 1997 http://www.yahoo.com/Business_and_Economy/Companies/Computers/Networking/LANs/. -- Zugriff am 9. 6. 1997 http://www.yahoo.com/Computers_and_Internet/Information_and_Documentation/Product_Reviews/Networking/LA N/. -- Zugriff am 9. 6. 1997 FAQ: USENET FAQs : LANs. -- http://www.cis.ohio-state.edu/hypertext/faq/usenet/LANs/top.html. -- Zugriff am 19.4. 1997. -- [Verschiedene FAQs zu LANs] Ressourcen in Printform: Kauffels, Franz-Joachim: Lokale Netze : Grundlagen, Standards, Perspektiven. -- 8., aktualisierte und erw. Aufl. -Bergheim : DATACOM, ©1996. -- 952 S. : Ill. -- ISBN 3-89238-148-8. -- [Herausragend, sehr praxisbezogen] VIT-Bericht Vernetzte IT-Systeme Internetworking -- Verbindung von Netzwerken Die Verteilungs-Methode (broadcasting), bei der jedes Datenpaket unabhängig von der Bestimmungsadresse durch das ganze Netz geschickt wird, ist eine ineffiziente Ausnützung der Ressourcen. Deshalb verwendet man beim Zusammenschluß von LANs möglichst andere, gezielte Datenleitungsstrukturen. Vorteile von Internetworking "Grundsätzlich kann der Einsatz von Netzkoppelkomponenten eine Reihe von Vorteilen bieten. Die Bildung von Subnetzen und Netzhierarchien oder auch redundanter und dadurch fehlertoleranter Netzstrukturen kann zu einer übersichtlichen Strukturierung des Netzes führen. Fehler wirken sich im allgemeinen nur in den Teil- oder Subnetzen und nicht global aus und können somit besser lokalisiert werden. Die Überwindung netzspezifischer Beschränkungen (geographische Ausdehnung, maximale Anzahl von Netzanschlüssen, Kopplung unterschiedlich schneller Netze auf eventuell verschiedenen Medien etc.) ist wohl das stärkste technische Argument. Die leider oftmals vorhandenen unterschiedlichen Netze erfahren eine Homogenisierung auf den Schichten 2 und 3 (Verbund heterogener Netze). Eine Erhöhung der Übertragungskapazität des Gesamtsystems oder auch gezielte Beseitigung von Engpaß-Situationen sind möglich. Das wichtigste technische Argument ist die globale Bereitstellung von Netzdiensten, Daten, Ressourcen und Kommunikationsmöglichkeiten, das wichtigste wirtschaftliche [Argument] sind gegebenenfalls Einsparungen an Hard- und Software durch Reduzierung der Anzahl von Spezialressourcen und organisatorische Vorteile wie Reduzierung und Zentralisierung von Betreuungspunkten, vereinfachte Wartung, Zwang zur Vereinheitlichung der DVAusstattung etc." [Kauffels, Franz-Joachim: Lokale Netze. -- 8., aktualisierte und erw. Aufl. -- Bergheim : DATACOM, ©1996. -ISBN 3-89238-148-8. -- S. 542f.] Nachteile von Internetworking "Leider bergen diese Vorzüge auch gleichzeitig die größten Gefahren. Bei der Bildung von Netzwerkhierarchien ist man vom technischen Fortschritt extrem abhängig. Viele der Unternehmen, die z.B. zwischen 1991 und 1994 FDDI-Netze als Backbone für kleinere LANs wie Ethernet geplant und aufgebaut haben, ärgern sich schwarz, weil sie in vielen Fällen, nämlich überall dort, wo keine nennenswerten Entfernungen überbrückt werden mußten, die gleiche Strukturierung ab 1993 auch mit einem unternehmensweiten Hub erzielt hätten. FDDI ist durch die technischen Entwicklungen von der Klassifizierung als Backbone-Netz in die Klasse der Endsystem-LANs gerutscht. Wird die Strukturierung schlecht oder mit falschen Komponenten durchgeführt, so droht ein heftiger Irrgarten, der mehr Verwirrung schafft als Struktur hereinbringt. Die Koppelelemente selbst bilden eine neue Menagerie für Fehler. Dabei sind auch auch schwere, verteilte Fehler, die bei perfekt funktionierenden Geräten und leicht falscher Programmierung vorkommen können. Wenn man nicht aufpaßt, sind Änderungen im Netz schwierig vorzunehmen. Leider sind, ebenfalls durch die Entwicklung bedingt, in den Unternehmen bereits unterschiedliche Generationen von Koppelelemente installiert, die oft nicht zusammenarbeiten mögen. Netzspezifische Grenzen und Leistungsengpässe können nur dann überwunden werden, wenn die Organisation stimmt und die Leistung der Koppelelemente groß genug ist. [Kauffels, Franz-Joachim: Lokale Netze. -- 8., aktualisierte und erw. Aufl. -- Bergheim : DATACOM, ©1996. -ISBN 3-89238-148-8. -- S. 543f.] Die Verbindung von Netzwerken ist in verschiedenen Schichten des OSI-Referenzmodells möglich. Je nach Schicht benötigt man unterschiedliche Zwischensysteme. Zwischensysteme, die die Verbindung von Netzwerken auf einer höheren Schicht herstellen, benutzen alle darunter liegenden Schichten. Arten von Zwischensystemen: Verbindung auf: VIT-Bericht Vernetzte IT-Systeme Schicht 1: Physical Layer -- Bitübertragungsschicht: Repeater: Ein Repeater ist nur ein Signalverstärker. Er erlaubt, die Reichweite eines Netzwerkes zu vergrößern, ändert aber die Netzwerk-Struktur nicht. Konzentratoren fungieren auch als Repeater. Schicht 2: Media Access Control (MAC) -- Mediumzugriffssteuerung: Bridge: Eine Bridge verbindet Netzwerke auf der Ebene der Media Access Control (MAC) -- Mediumzugriffssteuerung (Schicht 2). Mittels einer Bridge kann man LANs segmentieren: Statt daß ein Datenpaket durch das ganze Netzwerk geht, prüft die Bridge die Adresse und leitet ein Datenpaket nur in ein anderes Netzwerksegment, wenn die Bestimmungsadresse im anderen Segment liegt. Sonst kursiert das Datensegment nur im Segment des Senders (der Empfänger muß dann ja auch in diesem Segment liegen). Eine Bridge wirkt also vom Netzwerk-Segment des Empfängers her gesehen wie ein Filter. Mehrere Bridges können in verschiedenen Topologien miteinander verbunden werden. Es gibt Bridges für Ethernet, für Token Ring, FDDI und Translation Bridges, die Ethernet und Token Ring Netzwerke miteinander verbinden können sowie mit den Problemen der TCP/IP Adressierung fertig werden. Schicht 3: Network Layer -- Vermittlungsschicht: Router : Ein Router verbindet Netzwerke auf der Ebene der Schicht 3: Network Layer -- Vermittlungsschicht. Router teilen Netzwerke in Regionen auf. Jede Region erhält eine einmalige Netzwerknummer (vergleichbar der Telefonvorwahlnummer oder der Postleitzahl). Router leiten die Datenpakete gezielt aufgrund dieser Netzwerknummern weiter. Die Netzwerknummer ist Bestandteil des Vermittlungsschicht-Kopffeldes des Datenpaketes. Die meisten Router können Datenpakete für verschiedene Protokolle weiterleiten. Sie tun dies durch Einkapselung (encapsulation, tunneling) des einen Protokollpakets in einen anderen Protokoll"umschlag". Die Netzwerknummern werden u.a. von Name Servers verwaltet. Auf der Vermittlungsschicht (Network Layer) verwenden LANs unterschiedliche Protokolle (TCP/IP; AppleTalk; Novell NetWare), deshalb verwendet man seit 1986 Multiprotokoll-Router. Schichten 5 -7: Session, Presentation, Application Layer -- Kommunikationssteuerungs-, Datendarstellungs-, Anwendungsschicht: Gateway : Ein Gateway ist ein Protokollumwandler: es übersetzt Protokolle zwischen völlig unterschiedlichen Netzwerken (z.B. CompuServe -- Internet). Die konventionelle Brücken- und Routertechnologie ist nicht mehr zeitgemäß, sie wird allmählich durch virtuelle Netze auf der Grundlage von ATM (Asynchronous Transfer Mode) abgelöst. Ein Gerät, das gleichzeitig die als schnelle Bridge für viele Segmente dient und bei Bedarf die Funktionen eines Multiprotokoll-Routers übernehmen kann, nennt man Hub bzw. Wiring Hub. Der Vorteil eines Hub gegenüber einem Multiprotokoll-Router liegt darin, daß ein Multiprotokoll-Router bei der Verbindung gleichartiger Netzwerke verlangsamend wirkt, da er die zeitaufwendigen -- aber dann unnötigen -- Protokoll- und Formatumwandlungen vornimmt; ein Hub reagiert bei der Verbindung zweier gleichartiger Netzwerke dagegen wie eine schnelle Bridge. Unternehmensweite Hubs sind meist modular aufgebaut, d.h. in ein gemeinsames Gehäuse können je nach Bedarf einzelne Module gesteckt werden oder wie bei einer Stereoanlage können einzelne Module aufeinandergeschichtet werden.. Bei Hubs unterscheidet man: unternehmensweite Hubs abteilungsweite Hubs arbeitsgruppenweite Hubs Hubs sind also zur Hierarchiebildung geeignet und erlauben damit eine strukturierte Verkabelung. VIT-Bericht Vernetzte IT-Systeme Arten von Netzwerken Beispiele für Netze: ISDN: Dienste-integrierendes digitales Fernmeldenetz Breitbandverteilernetze (BVN): Breitbandverteilernetze sind für den simplex-Betrieb angelegt (z.B. Radio, Fernsehen), so daß ihre Nutzung für Kommunikationssysteme (duplex!) technische Probleme bietet Datennetze / Rechnernetze Klassifikationsdimensionen: Art der übertragenen Daten: Laute Daten Fax, Bilder Multimedia Technische und betriebliche Spezifikationen (s.unten) Verzögerung der Kommunikation: sofortige Ausführung von Aufträgen (bzw. Ausführung mit nur geringer Verzögerung) Ausführung von Aufträgen mit beträchtlicher zeitlicher Verzögerung: Aufträge werden gesammelt und zu einem späteren Zeitpunkt durchgeführt: store and foreward Eigner und öffentliche Zugangsmöglichkeit: öffentlich privat halböffentlich Geographische Erstreckung: Local area network (LAN) -- Lokale Netzwerke Metropolitan area network (MAN) -- Netzwerke im städtischen Bereich Wide area network (WAN) -- Weitverkehrsnetz Global Area Network (GAN) -- Weltverkehrsnetz Funktion Front-End-Netz: daran sind Endnutzer angeschlossen Back-End-Netz: Zusammenschaltung großer diensterbringender Datenverarbeiungsanlagen Backbone-Netz: Zusammenschaltung von Netzen VIT-Bericht Vernetzte IT-Systeme Spezifikationen für Datennetze Nach folgenden technischen und betriebliche Kriterien kann man Datennetze unterscheiden: Technische Erscheinungsform Teilstreckennetz: besteht aus Knotenrechnern (Interface Message Processor IMP) sowie Verbindungen (Leitungen) zwischen den Knoten Diffusionsnetz: die Daten werden über das ganze Netz geschickt und dort von den Empfängern "abgefangen" (z.B. Ethernet-LANs, Satelliten-Netze) Netztopologie, z.B. Ring Bus Stern Übertragungsmedium, z.B. metallische Leiter Lichtwellenleiter Luft Schnittstellen Übertragungsgeschwindigkeit (Datenrate) Schmalbandnetze: bis 2,048 Mbit/s (Europa) bzw. 1,544 Mbit/s (USA) Weitbandnetze: 2,048 bis 45 Mbit/s (Europa) bzw. 1,544 bis 34 Mbit/s (USA) Breitbandnetze: über 45 Mbit/s (Europa) bzw. über 34 Mbit/s (USA) Vermittlungsprinzipien, z.B. keine Vermittlung: Diffusionsnetz Durchschalte- oder Leitungsvermittlung (circuit switching) Speicher- oder Paketvermittlung (Store and forward switching, packet switching) Zugriffsverfahren, z.B. Token passing Ein Token (=Sendeberechtigung) wird im Netz von Rechner zu Rechner weitergegeben. Derjenige Rechner, das das Token besitzt, darf Daten senden. Nach dem Senden bzw. wenn keine Daten vorliegen, wird das Token an den Nachbarn weitergegeben. Vorteil:Keine Kollisionen Wartezeiten steigen linear mit der Anzahl der Workstations Reaktionszeit ist linear abhängig von der Anzahl der Stationen und damit deterministisch Nachteil:aufwendigerer Protokollaufbau Vertreter:IBM-Token-Ring (4/16Mbps) Carrier sensing multiple access / collision detection (CSMA/CD) Durch CSMA/CD (Carrier Sense Multiple Access/Collision Detection) wird bei Ethernet gewährleistet, daß in einer sogenannten Collision Domain, prinzipiell also einem gemeinsamen Netzwerksegment, nicht mehrere Stationen gleichzeitig senden. Falls doch zwei Stationen zur gleichen Zeit anfangen, wird dies als Kollision erkannt und die beiden Stationen versuchen es nach unterschiedlichen Zeiten erneut. Vorteil:einfacher Protokollaufbau einfache Netzwerkadapter möglich Nachteil:Bei Ethernet beispielsweise steigt anfangs mit zunehmender Anzahl der an einen Kabelstrang angeschlossenen Workstations der Gesamtdurchsatz des Netzes, um ab einem bestimmten Punkt dann einzubrechen. Vertreter:Ethernet Protokolle VIT-Bericht Vernetzte IT-Systeme Aufgabe Netze lassen sich in 5 Verbundarten unterscheiden. Veranschaulichen Sie die fett markierten Verbundarten graphisch. Die Verbundart soll als Titel über der Graphik positioniert werden. Ein Rechnernetz ist der Verbund von räumlich mehr oder minder getrennten Rechnern oder Gruppen von Rechnern zum Zweck des Datenaustausches bzw. der Zusammenarbeit. Diese Definition trifft zwar intuitiv das, was wir uns unter einem Rechnernetz vorstellen, ist jedoch in vielen Punkten unpräzise und verschweigt wesentliche Gesichtspunkte, wie wir noch sehen werden. Dies liegt daran, daß es eine große Anzahl verschiedener Netztypen gibt, die sich in vielen Parametern unterscheiden. Denn es ergeben sich sicherlich Unterschiede zwischen einem kontinentumspannenden Netz mit einigen tausend Großrechnern und einigen zehntausend Arbeitsplätzen und einem lokalen Netz, welches in einem Großraurnbüro zehn Personalcomputer verknüpft. In der folgenden Übersicht werden die Verbundarten definiert und beispielhaft in der Großrechner und LAN-Welt dargestellt. 1. Datenverbund: Zugriff auf geographisch verteilte Daten. Dieses Ziel kann als eines der elementarsten angesehen werden. Es ist die Grundlage für verteilte Datenverarbeitung überhaupt. Datenverbund: Ein populäres Beispiel für den Datenverbund generell ist der T-Online-Dienst der Telekom oder ein anderer, auf einer Datenbank basierender Auskunftsdienst. Jeder Teilnehmer, der mit dem nötigen Gerät ausgestattet ist und sich authentifizieren kann, hat die Möglichkeit, aus riesigen Datenbanksystemen das für ihn Interessante auszulesen und weiterzuverarbeiten. Unter gewissen Voraussetzungen kann er aber auch seinerseits der Umwelt, d.h. den Teilnehmern des Gesamtsystems oder einer Untergruppe dieser Teilnehmer, Informationen anbieten. Datenverbund im PC-LAN: Was auf der Basis von Weitverkehrsnetzen funktioniert, sollte auch in einem LAN realisierbar sein. Man kann z.B. unter Einhaltung gewisser Beschränkungen anderen ans Netz angeschlossenen PCs die Benutzung der eigenen Daten und Programme erlauben. Dies ist z.B. dann sinnvoll, wenn mehrere Mitarbeiter am gleichen Problem arbeiten oder zusammen einen Bericht erstellen sollen. Jeder hat ein Textverarbeitungsprogramm vor Ort (nach Möglichkeit das gleiche!), und der Text wandert von einem Mitarbeiter zum nächsten, ohne daß man Disketten herumtragen müßte. Es wird an dieser Stelle klar, daß man gegebenenfalls fein heraus sein kann, wenn ein Großrechner vom LAN aus erreichbar ist. Sofern man geeignete Software findet, könnte man dessen Ressourcen gleich mitbenutzen. Weiterhin sollte man die Daten und Programme davor schützen, durch nicht hierzu berechtigte Personen benutzt oder manipuliert zu werden. Dies wird sich in Zukunft als immer bedeutenderer organisatorischer Schwerpunkt herausbilden. 2. Lastverbund: Verteilung von Lasten in Stoßzeiten. Der Rechnerverbund wird dazu benutzt, partiell überlastete Rechner durch Umverteilung von Aufträgen zu entlasten und somit durch gleichmäßigere Verteilung der Aufgaben bessere Antwort- und Transaktionszeiten zu erhalten. Lastverbund in WANs: Der Lastverbund kann im Zusammenhang mit Netzen großer geographischer Ausdehnung gesehen werden, da hier ähnlich wie im Elektrizitätsversorgungswesen unterschiedliche Last-Zeit-Gefälle ausgeglichen werden. Die Rechner der Leute, die gerade schlafen, arbeiten für die Leute, die gerade wach sind. Lastverbund im PC-LAN. Gemein wäre es, zu behaupten, der Lastverbund könnte bei solchen PC-LANs realisiert werden, bei denen die PCs zu einem gewissen Prozentsatz an faule Mitarbeiter verteilt worden wären. In der Tat ist es jedoch heute so, daß die Ausrüstung der Endgeräte mit Microprozessoren so gut ist, daß sich das Problem nicht in der Art stellt wie bei Großrechnern. VIT-Bericht Vernetzte IT-Systeme 3. Funktionsverbund: Erweiterung der globalen Funktionalität durch die Einbeziehung der Fähigkeiten spezieller, durch das Netz zugreifbarer Rechner oder Geräte. Alle Rechner, die auf diese Fähigkeiten zugreifen können, haben somit ihre Leistungsmöglichkeiten wesentlich erweitert. Funktionsverbund: Man kann einem Host z.B. über das Netz Zugriff auf einen Vektorprozessor oder einen Datenbankrechner geben. Dadurch stehen den Benutzern des Hosts diese zusätzlichen Fähigkeiten offen. Funktionsverbund im PC-LAN: Dies ist sicherlich eine der attraktivsten Verwendungsmöglichkeiten für ein lokales Netz. Man kann in diesem LAN verschiedene PCs mit besonderen Betriebsmitteln ausstatten, wie z.B. Festplatten hoher Kapazität, StreamerTapes, Laserdrucker. Diese stellen dann diese Leistung den anderen PCs, die nicht über derartiges verfügen, bereit. Wir erhalten dadurch zwei Klassen von PCs im Netz: Workstations oder Clients, das sind die Auftraggeber und Nutzer der gemeinschaftlichen Einrichtungen, und Server, das sind die Auftragnehmer und Anbieter der gemeinschaftlich nutzbaren Services. 4. Leistungsverbund: Durch das Netz werden aufwendige Probleme auf mehrere Rechner verteilt. Damit steigt die Leistungsklasse der angeschlossenen Geräte bzw. die Leistungsgrenzen fallen weniger ins Gewicht. Leistungsverbund: Es gibt Aufgaben, an denen auch große Rechner ziemlich lange rechnen müssen, wie z.B. die Simulation dynamischer Vorgänge, wie in der Automobilkonstruktion angewandt. Man kann dies dadurch beschleunigen, daß man die Probleme so zerlegt, daß mehrere Rechner Teilprobleme selbständig behandeln. Voraussetzung hierfür ist neben der Eignung des Problems für eine Parallelisierbarkeit auch die Konstruktion der Betriebssysteme der beteiligten Rechner, derart, daß der notwendige Informationsaustausch und die Synchronisation nicht allzulange dauern. Man erreicht heute vor allem Fortschritte bei der Konstruktion von Superrechnern aus Rechnerfeldern, wobei man ein Rechnerfeld durchaus als speziellen Fall eines sehr lokalen Netzes auffassen kann (z.B. SUPRENUM: SUPer REchner für NUMerische Anwendungen). Leistungsverbund im PC-LAN. Auch hier zeichnet sich eine dem Großrechnerbereich entsprechende Entwicklung ab. Der Hauptansatzpunkt sind Datenbanken, bei denen die Datenbestände auf alle Rechner des Gesamtsysterns gerecht verteilt werden und bei denen in jedem Rechner ein Datenbank-Management-Modul existiert, welches in Zusammenhang mit anderen gleichartigen Moduln für einen reibungslosen Zugriff sorgt (Daten finden und dafür Sorge tragen, daß nicht gleichzeitig von mehreren Seiten geändert wird). Eine weitere Möglichkeit ergibt sich bei Compilern. Alles in allem ist ein Durchbruch jedoch nicht auf der Basis von DOS, sondern eher auf der Basis von NT oder Unix zu erwarten. 5. Verfügbarkeitsverbund: Steigerung der Verfügbarkeit des Gesamtsystems bzw. Erreichung einer Mindestleistung auch bei Ausfall mehrerer Komponenten ist ein Gesichtspunkt, der besonders bei Realzeitsystemen, z.B. in der industriellen Fertigungsumgebung oder bei Steuer- und Regelsystemen von allergrößter Bedeutung ist. Diese Anforderungen können natürlich nur erfüllt werden, wenn das Netz insgesamt nach einer Systemarchitektur gebaut ist, die dies zu leisten vermag. Um dies nicht auf einer allzu abstrakten Basis zu belassen, sollten wir uns einfach einige Beispiele ansehen. Eigentlich wissen wir ja noch gar nicht, was ein Netz ist, aber die intuitive Vorstellung sollte dazu genügen. Ein PC-LAN kann sich der Leser zunächst als eine technisch irgendwie realisierte Möglichkeit für die Personalcomputer vorstellen, Daten auszutauschen. Die räumliche Ausdehnung ist hierbei auf einige Kilometer beschränkt (»Local« Area Network, LAN: lokales Netz). Softwareseitig hilft die Vorstellung, daß der Datenaustausch eine über die technische Verbindung realisierte Ein-/Ausgabe ist: Der Quell-PC, der Daten an einen Ziel-PC schicken möchte, gibt die Daten auf das Netz aus, der Ziel-PC liest die Daten aus dem Netz aus. Dabei haben wir stillschweigend vorausgesetzt, daß das Netz eine gewisse Speicherfähigkeit besitzt. Dies trifft in der Praxis auch zu, und zwar werden die PCs in der überwiegenden Mehrzahl über sogenannte Adapterkarten an ein Netz angeschlossen. Und diese Adapterkarten haben ein bißchen Speicher. Verfügbarkeitsverbund ist vor allem für die Prozeßdatenverarbeitung interessant. Die einfachste Form ist die, daß ein Stand-by-Rechner die Aufgaben eines ausgefallenen Gerätes übernimmt, wozu ihn die Kopplung über das Netz befähigt. Verfügbarkeitsverbund im PC-LAN bezieht sich heute vor allem auf Datensicherheit. Wenn man z.B an seiner Workstation mit einem Textverarbeitungsprogramm arbeitet und ab und an einen Backup auf Diskette oder die lokale Platte macht, ist dies sicher nützlich. Sinnvoller ist jedoch ein regelmäßiger Backup auf eine entfernte Einheit, d.h. eine Festplatte oder eine Bandeinheit eines Servers. Noch besser wird die Datenintegrität dann, wenn der Server in regelmäßigen Abständen die wesentlichsten Inhalte seiner Platte auf Großrechner-Peripherie kopiert. Es lassen sich sicherlich noch weitere Ziele angeben. Wenn man aber genauer darüber nachdenkt, führen sie auf die bisher genannten. VIT-Bericht Vernetzte IT-Systeme Local Area Networks (LAN) -- Lokale Netzwerke VIT-Bericht Vernetzte IT-Systeme Bestandsaufnahme und Anforderungsanalyse Aufgabe Erstellen Sie eine Bestandsaufnahme und Anforderungsanalyse für ein vernetztes IT-System einer Schule. Die Entscheidung, ob ein sog. Einzelplatz-PC (Stand-alone PC), ein vernetztes IT-System, oder die Einbindung eines bisherigen Einzelplatz-PCs in ein bestehendes vernetztes IT-System die vielfältigen Büroaufgaben löst, bedarf einer Bestandsaufnahme und Anforderungsanalyse. Bestandsaufnahme und Anforderungsanalyse für einen Einzelplatz-PC (1) Bestandsaufnahme Besonders wirtschaftlich ist der Einsatz eines Personalcomputers bei arbeitsintensiven Massendatenverarbeitungen. Dazu gehören beispielsweise: Buchhaltung Kostenrechnung Rechnungsschreibung Lohnrechnung Angebotserstellung Textverarbeitung (2)Anforderungsanalyse Voraussetzungen für den Einsatz eines Personalcomputers sind mehrere Anforderungen: Es muß sich um tägliche Routineaufgaben handeln. Die auf den PC zu übertragenden Aufgaben müssen arbeitsintensiv sein. Die Bearbeitung größerer Datenmengen muß erfolgen. Für den Einsatz eines Personalcomputers müssen die Mitarbeiter geeignet sein. Es muß für das Aufgabengebiet ein großes Programmangebot zur Auswahl gegeben sein. (3) Softwareauswahl Für die ausgewählten Aufgabengebiete ist nun zu prüfen, ob am Softwaremarkt für den eigenen Betrieb geeignete Programme erwerbbar sind. Das kann mit den folgenden Schritten erfolgen: Erarbeitung eines Anfordemungskataloges für jedes Aufgabengebiet Ermittlung der angebotenen Programme: Softwarekataloge, Softwareangebote usw. Einholung von Detailinformationen über die Programme: Programmbeschreibung, Probedisketten usw. Vorauswahl zur Verminderung der Programmalternativen durch Prüfung auf Mindestanforderungen Test der geeigneten Programme: Programmnutzung, Handbuchbeurteilung, Referenzenprüfung usw. Entscheidung über das einzusetzende Anwendungsprogramm VIT-Bericht Vernetzte IT-Systeme VIT-Bericht Vernetzte IT-Systeme VIT-Bericht Vernetzte IT-Systeme VIT-Bericht Vernetzte IT-Systeme Projekt-Dokumentation Die bei der Istaufnahme gewonnenen Erkenntnisse müssen schriftlich festgehalten werden. Dazu gibt es eine Reihe fachgerechter Techniken für die verschiedenen Inhalte einer Istaufnahme: (1)Tabellen Zur übersichtlichen Darstellung von Mengen, Zeiten, Sachmitteln, Mitarbeitern und Kosten bietet sich die Tabellenform an. (2)Datenflußpläne Mit dem nach DIN 66 001 genormten Datenflußplan steht ein häufig genutztes Verfahren zur Dokumentation des Ablaufes zur Verfügung. (3)Strukturdiagramme Zur Darstellung der Gliederung von Aufgaben, Tätigkeiten und der Aufbauorganisation sind Struktur- oder Baumdiagramme dienlich. (4)Entscheidungstahellen Mit Entscheidungstabellen können die benutzten Entscheidungsvorgaben eines Datenverarbeitungssystems übersichtlich und knapp aufgezeichnet werden. (5)Algorithmen Mit Hilfe von Algorithmen ist es möglich, alle Gegebenheiten darzustellen, für die es logische Zusammenhänge gibt. (6)Kommunikationsausweise Komrnunikationsmatrix, -spinne und -netz sind Darstellungsverfahren für den Ausweis der Kommunikation. Daneben sind noch eine Vielzahl weiterer Verfahren im Gebrauch, die mehr oder weniger optimal dem angestrebten Zweck dienen, die gegebene Organisation übersichtlich, kurz und angemessen darzustellen. VIT-Bericht Vernetzte IT-Systeme MERKE zu Konzeption Wiederholungsfragen zu Konzeption VIT-Bericht Vernetzte IT-Systeme Informationsübertragung in vernetzten IT-Systemen Der Einsteiger in das Gebiet der Datennah- und fernübertragung wird zunächst einmal mit einer verwirrenden Vielfalt neuer Konzepte und Begriffe konfrontiert. Wir wollen hier versuchen, einen allgemeinen Überblick über das Gebiet der Datenübertragung zu geben und die wichtigsten Ideen und Ausdrücke darzustellen. Die Grundaufgabe bei der Datenübertragung ist es, eine Menge an Informationen von einem Gerät zu einem anderen zu übertragen. Diese Formulierung ist mit Absicht genauso allgemein gewählt, wie sich das Problem in der Wirklichkeit darstellen kann. Bei dem zu lösenden Problem kann es sich um die einfache Übermittlung einer Grafikdateien vom Rechner zum Drucker handeln, aber genausogut kann es sein, daß die kompletten Konstruktionspläne eines Containerfrachters vom koreanischen Konstruktionsbüro an eine Werft in Bremen oder Kiel übermittelt werden müssen. Entsprechend vielfältig sind die Lösungen, die für das jeweilige Problem gefunden werden und entsprechend unterschiedlich ist nicht nur die verwendete Hard- und Software, sondern auch die Begriffswelt, die die entsprechenden Personen verwenden. Das OSI-Modell Um dieses Problem in den Griff zu bekommen, hat sich die Normungskommision ISO zusammengesetzt und ein sogenanntes Referenzmodell für die Datenübertragung ausgearbeitet. Dieses Referenzmodell wird allgemein als Open Systems Interconnect (OSI) Modell bezeichnet. Das Modell gibt keine konkrete Lösung zur Datenübertragungsproblemen an, sondern versucht das komplizierte Problem Datenübertragung in kleine, leichter zu lösende Teilprobleme zu unterteilen, die aufeinander aufbauen. Hat man ein Teilproblem im Griff, kann man sich dem nächstkomplizierten Problem zuwenden. Das OSI-Modell besteht insgesamt aus sieben Schichten, mit denen man versucht, die Aufgabe zu strukturieren. Weil jede Schicht auf den darunter liegenden Schichten aufbaut, redet man auch gelegentlich von einem Stapel oder protocol stack. Man kann nicht immer ein Protokoll oder eine Funktion in der realen Welt genau auf eine Schicht im OSIReferenzmodell abbilden. Das ist auch nicht notwendig, denn das Modell stellt nur eine Strukturierungshilfe dar und repräsentiert keine Gesetzmäßigkeit, nach der ein Protokoll zwangsläufig aufgebaut sein muß. Von Punkt zu Punkt Um Daten übertragen zu können, muß zunächst einmal eine Verbindung zwischen den beteiligten Geräten hergestellt werden. Genau damit beschäftigt sich die unterste Schicht des OSI-Protokollturmes, die physical layer. Damit eine Verbindung konstruiert werden kann, ist es notwendig, die verwendeten Kabel und Stecker zu normieren. Außerdem müssen die elektrischen Parameter der Übertragung festgelegt werden und eine entsprechende Hardware vorhanden sein. Natürlich braucht man heute für Standardfälle keine solchen Vereinbarungen mehr zu treffen. Stattdessen existiert eine reichhaltige Palette von Normen für die unterschiedlichsten Anwendungsfälle. So legt die CCITT-Norm V.24 z.B. die elektrischen Parameter einer seriellen Schnittstelle eines PC fest, während die parallele Schnittstelle durch eine Herstellernorm des Druckerherstellers Centronics beschrieben wird. Andere Normen beschreiben die Hardware zum Anschluß an ein Ethernet, ein Token-Ring Netzwerk oder an einen FDDI-Glasfaserring. Danach kann man sich Gedanken über ein Übertragungsprotokoll machen. Das Protokoll legt eine Verfahrensvorschrift fest, nach der sich alle an der Übertragung beteiligten Geräte Zeichen auf dem Übertragungsmedium signalisieren dürfen. Dabei muß nicht nur das wie der Zeichenübertragung geregelt werden, sondern auch das wann. Das bedeutet: Man muß nicht nur festlegen, wie und mit welcher Geschwindigkeit die einzelnen Bits eines Datenbytes codiert werden, sondern man muß auch festlegen, wie ein Gerät seine Übertragung anmelden muß. Einerseits verhindert man damit, daß mehrere Sender gleichzeitig versuchen, einem Empfänger eine Nachricht zu senden und sich gegenseitig blockieren. Diesen Teil eines Protokolles nennt man media access layer, weil er den Zugriff auf das Datenübertragungsmedium - sprich: das Kabel - regelt. Andererseits muß der Empfänger die Möglichkeit haben, eine Datenübertragung abzulehnen, weil er z.B. intern noch mit der Verarbeitung einer vorhergehenden Nachricht beschäftigt ist oder weil seine Puffer voll sind und die Daten deswegen nicht entgegen nehmen kann. Diesen Teil eines Protokolles nennt man flow control (Datenflußkontrolle). Bitte nicht stören Jede Datenübertragung in der wirklichen Welt hat mit dem Problem mehr oder minder starker Störungen zu kämpfen. Nachdem man das Problem der Datenübertragung erst einmal grundsätzlich gelöst hat, kann man sich daran machen, das Übertragungsprotokoll so zu verbessern, daß solche Übertragungsfehler erkannt und korrigiert werden können. Derartige Spezifikationen werden im OSI-Modell in die zweite Schicht, die data link layer, eingeordnet. Die Korrektur von Übertragungsfehlern kann auf zwei Arten geschehen: Einmal könnte man sich für die Übertragung einen speziellen Code definieren, der es nicht nur möglich macht, Übertragungsfehler zu erkennen, sondern sogar das ursprüngliche Zeichen zurückzuberechnen. Zum anderen könnte man sich darauf beschränken, Fehler nur zu erkennen und dem Sender zu signalisieren, die beschädigten Daten ein weiteres Mal zu übertragen. Dies ist das gebräuchlichere Verfahren, aber es setzt voraus, daß es Rückkanal existiert, über den der Empfänger den Sender darüber informieren kann, ob und wie gut die Übertragung funktioniert hat. Wenn man sowieso schon dabei ist, mit VIT-Bericht Vernetzte IT-Systeme verschiedenen Codierungen zu hantieren, fügt man an dieser Stelle oft noch eine Kompression der Daten für die Dauer der Übertragung mit ein. Dies ist letztendlich auch nur ein weiteres Umkodieren von Zeichen, wenn auch mit dem Ziel, eine möglichst kurze und nicht eine möglichst sichere oder leicht zu verarbeitende Darstellung zu finden. Auf diese Weise kann man die Übertragungsleistung einer Datenleitung noch beträchlich erhöhen. Je nach Art der Daten und des verwendeten Kompressionsprogrammes ist eine Steigerung um 200 bis 500% möglich. Aus vielen Verbindungen wird ein Netz geknüpft Auf diese Weise kann man sich eine schnelle und fehlerfreie Verbindung zwischen zwei Endpunkten konstruieren. Fügt man noch eine weitere Idee hinzu, gelangt man von Punkt-zu-Punkt Verbindungen zu echten Rechnernetzen: In einem solchen Rechnernetz sind auch indirekte Verbindungen möglich. Es besteht also die Möglichkeit, eine Nachricht oder ein Datenpaket über einen oder mehrere andere Rechner an einen Zielrechner zu senden. Der erste Rechner auf dem Weg nimmt das Paket entgegen und stellt fest, über welche seiner Punkt-zu-Punkt Verbindungen er es zum eigentlichen Zielrechner senden kann. Die folgenden Rechner leiten das Paket ebenfalls weiter, solange bis es den Zielrechner endlich erreicht. Um aus einem Netz von Punkt-zu-Punkt Verbindungen also ein echtes Rechnernetz zu machen, muß man eine Route oder einen Pfad festlegen können, auf dem Informationen übermittelt werden sollen. Dementsprechend muß man seinen Rechnern routing beibringen. In einem gut ausgebauten Rechnernetz kann es mehr als eine Route geben, auf der man von einem Rechner zu einem anderen gelangt. Dementsprechend wird ein guter Router nicht einfach irgendeine Route auswählen, sondern versuchen, eine möglichst schnelle oder möglichst billige Route zum Ziel zu finden. Routingprotokolle werden im OSI-Modell in die dritte Schicht eingeordnet, die dementsprechend network layer heißt. Wenn man routet, kann es nicht nur vorkommen, daß eine Nachricht über mehr als eine Leitung übertragen werden muß, bis sie am Ziel ist, sondern es müssen auch Nachrichten von verschiedenen Systemen über eine Leitung übertragen werden. Die Leitung muß also zwischen verschiedenen Benutzern aufgeteilt werden. Dies erreicht man durch Multiplexen der Verbindung. Dabei werden die verschiedenen Datenpakete unterschiedlicher Benutzer entweder nacheinander übertragen (serielles Multiplexen) oder gleichzeitig, aber in verschiedenen Frequenzbereichen, übermittelt (paralleles Multiplexen). Außerdem kann es vorkommen, daß Routen zusammenbrechen, weil ein Rechner auf dem Weg ausgefallen ist oder ein Kabel beschädigt worden ist. Dadurch werden Routen ungültig und es kommt zu Übertragungsfehlern, die korrigiert werden müssen. Dies ist die Aufgabe der vierten OSI-Schicht, der transport layer. Nach der vierten Ebene des OSI-Protokollturmes hat man ein Verfahren definiert, daß es zwei beliebigen Programmen über ein Rechnernetz hinweg erlaubt, einen beliebigen Bytestrom auszutauschen. Dieser Datenstrom hat noch keine Struktur, so wie eine Datei aus der Sicht des Betriebssystems zunächst auch nur eine strukturlose Ansammlung von Bytes ist. In den weiteren Schichten des OSI-Modells macht man sich jetzt daran, Protokolle zu definieren, um diesen Bytestrom zu struktrieren, gemeinsame Repräsentationen von Daten festzulegen und ähnliche Verfeinerungen zu definieren. Diese Protokolle sind aber, genau wie Dateiformate für Dateien, abhängig von der jeweiligen Anwendung. Seriell oder Parallel? Wir wollen uns deswegen noch einmal den unteren Schichten des OSI-Modelles zuwenden. Bei der "selbstgemachten" Datenübertragung, etwa über ein Modem oder ein Laplink-Kabel, hat man es meistens mit den OSI-Schichten 1 und 2 zu tun. Wir wollen uns diejenigen Verfahren, die in einem PC-Haushalt am gebräuchlichsten sind, einmal genauer ansehen. Für kurze Strecken von einigen Metern wird man wegen der größeren möglichen Geschwindigkeiten meistens eine parallele Datenübertragung wählen. Bei dieser Form der Übertragung hat man ganzes Bündel von Datenleitungen, etwa 8 Datenleitungen zur parallelen Übertragung eines Bytes bei der Centronics-Schnittstelle. Auf je einer Leitung wird dabei eines der 8 Bits eines Bytes signalisiert. Leider sind elektronische Bauteile nicht immer gleich schnell, sodaß es sein kann, daß Bit 3 einer Leitung einen winzigen Bruchteil einer Sekunde eher verfügbar ist, als etwa Bit 6. Deswegen sieht man noch eine neunte Leitung vor, die als Steuerleitung (Strobe, "Bitte sehr") fungiert und signalisiert, daß die Inhalte der acht Datenleitungen gültig sind. Der Empfänger der Daten - bei einer Centronics-Schnittstelle meistens ein Drucker - liest nach dem Empfang des Steuersignals die Datenleitungen ab und bestätigt dies mit einem Impuls (Acknowledge, "Danke schön") an den Sender, sobald er fertig ist. Auf diese Weise regelt sich nicht nur die Übertragungsgeschwindigkeit zwischen den beiden Partnern ganz automatisch, sondern man hat auch ohne Mehraufwand ein Verfahren zur Flußkontrolle bekommen: Wenn der Drucker keine weiteren Daten annehmen kann, weil sein Puffer voll ist oder er zur Bearbeitung eines Zeichens längere Zeit benötigt (um etwa das Papier vorzuschieben), kann er das Bestätigungssignal verzögern und so den Sender auf die von ihm benötigte Geschwindigkeit herunterbremsen. Weil sich Sender und Empfänger frei über die Übertragungsgeschwindigkeit einigen (jeder so schnell er kann), kann man keine allgemeine Datenübertragungsgeschwindigkeit für eine Centronics-Schnittstelle angeben. Sie liegt jedoch je nach Drucker- und Rechnermodell in der Größenordnung von 60 bis 150 KB pro Sekunde. Noch größere Geschwindigkeiten erlauben die in der Regel recht trägen Ausgangsbausteine eines PC nicht. Parallele Datenübertragung ist relativ aufwendig: Immerhin muß für jedes Bit, das zu Übertragen ist, eine eigene Leitung verlegt werden. Das ist bei größeren Entfernungen zu teuer, denn man muß nicht nur viele Kabel verlegen, sondern diese auch gegeneinander abschirmen, damit sie sich nicht beeinflussen. Deswegen wird parallele Datenübertragung nur dort eingesetzt, wo kurze Strecken zu überbrücken sind: Vom Rechner zum Drucker, von der Festplatte zum Controller, von der CPU über den Bus zur Peripherie. VIT-Bericht Vernetzte IT-Systeme Für längere Strecken verwendet man bitserielle Übertragung. Hier wird jeweils ein Datenbyte in ein Schieberegister geladen und Bit für Bit auf einer einzelnen Signalleitung übermittelt. Für eine minimale Verkabelung braucht man bei einer seriellen Schnittstelle nur drei Leitungen im Gegensatz zu mindestens elf bei einer parallelen Schnittstelle: Eine Leitung für die Sendedaten, eine für die Empfangedaten und eine gemeinsame Masseleitung, damit ein elektrischer Bezugspegel existiert. Und dabei ist bei einer seriellen Schnittstelle dann schon Kommunikation in beide Richtungen möglich, während eine CentronicsSchnittstelle nur als Sender betrieben wird. Doch dadurch, daß die einzelnen Bits nacheinander über eine einzelne Leitung übermittelt werden müssen, ist diese Art der Übertragung langsamer: Ein PC erreicht eine Höchstgeschwindigkeit von 115200 Bit pro Sekunde, das sind etwa 11.2 KB/Sekunde. V.24 Die Leitungen an einer V.24 Schnittstelle, die die eigentliche Übertragungsarbeit leisten, sind die Pins 2 (Transmit Data, Sendedaten) und 3 (Receive Data, Empfangsdaten). Dort wird mit den Pegeln +12V eine logische Null und -12V eine logische 1 signalisiert. Um Zeichen zu übertragen, müssen sich Sender und Empfänger darüber einig sein, aus wievielen Bits ein Zeichen besteht, wie schnell die einzelnen Bits signalisiert werden und an welchem Ende eines Bytes angefangen wird, zu übertragen. Einige dieser Parameter sind festgelegt, andere sind in gewissen Grenzen variabel. Wenn Sender und Empfänger nicht auf genau die gleichen Übertragungsparameter eingestellt sind, wird die Übertragung nicht gelingen. Das Verfahren zur Übermittlung von Zeichen ist genau wie die Steckerbelegung und die verwendeten Spannungen in der V.24-Norm festgelegt. Wenn kein Zeichen zur Übertragung anliegt, soll die Schnittstelle auf 1-Pegel liegen. Sobald dann ein Zeichen zu übertragen ist, wird zunächst durch Übermittlung eines 0-Bits signalisiert, daß jetzt ein Zeichen zu übertragen ist. Dieses 0-Bit wird als Startbit bezeichnet. Danach werden die einzelnen Bits eines Bytes übermittelt und zwar mit dem niederwertigsten Bit zuerst. Nach dem Byte wird eventuell noch ein Paritätsbit zur Fehlererkennung mitgesendet und danach wird die Leitung für eine gewisse Mindestdauer auf den Ruhepegel logisch 1 gelegt. Diese Pause stellt sicher, daß ein nachfolgendes Startbit sicher erkannt werden kann und wird als Stopbit bezeichnet. Zur Übermittlung eines einzelnen Bytes sind 8 Datenbits plus ein Startbit plus ein Stopbit zu übertragen. Bei einer Datenrate von 9600 Bit pro Sekunde werden pro Sekunde also genau 960 Byte transportiert. Der Benutzer einer seriellen Schnittstelle kann einige Parameter der Übertragung frei festlegen. Als wichtigster Parameter ist dort die Übertragungsgeschwindigkeit in Bit pro Sekunde zu nennen. Die Basis bildet eine Datenrate von 300 Bit pro Sekunde. Die anderen möglichen Übertragungsgeschwindigkeiten ergeben sich dann durch Verdoppelung: 300, 600, 1200, 2400, 4800, 9600, 19200 und 38400 Bit pro Sekunde. Noch höhere Datenraten sind in der V.24 Norm zwar nicht definiert, aber die meisten Programme können außerdem noch mit 57600 und 115200 Bit pro Sekunde senden. Ein einzelnes Zeichen besteht heute normalerweise aus 8 Datenbits. In den Anfangstagen der Datenverarbeitung kam man noch ohne Umlaute und Sonderzeichen zurecht und nutzte damit nur einen über 7 Bit definierten ASCII-Zeichensatz aus. Das achte Bit wurde dann nicht zur Codierung von Daten genutzt, sondern in Form eines Paritätsbits für eine einfache Fehlerkontrolle verwendet. Die Parität eines Zeichens berechnet man, indem man die 1-wertigen Bits in der Binärdarstellung seines Zeichencodes zählt. Ist die Anzahl ungerade, hat das Zeichen ungerade Parität, ist sie gerade, hat es eine gerade Parität. Bei der Datenübertragung kann man gerade oder ungerade Parität wählen: Stellt man gerade Parität ein, wird bei Zeichen mit ungerader Parität das achte Bit gesetzt, um die Anzahl der 1-Bits im Zeichen wieder auf eine gerade Anzahl zu bringen. Auf diese Weise kann man Übertragungsfehler leicht erkennen: Da nur Zeichen mit gerader Parität übermittelt werden, muß ein Zeichen mit ungerader Parität einer Störung zum Opfer gefallen sein. Leider besteht ohne ein Protokoll zur Fehlerkorrektur keine Möglichkeit, dieses Zeichen erneut übertragen zu lassen, sodaß man zwar die Information hat, daß ein Fehler aufgetreten ist, aber keine Chance hat, diesen zu korrigieren. Da Parität als Fehlerkorrektur also nur von begrenztem Nutzen ist, verwendet man sie heute normalerweise nicht mehr, sondern nutzt das achte Bit als normales Datenbit mit. Während man früher als gelegentlich 7 Datenbits, gerade Parität und ein Stopbit als Schnittstellenparameter gewählt hat, verwenden heute fast alle Systeme 8 Datenbits, keine Parität und ein Stopbit. Im Gegensatz zum Protokoll einer Centronics-Schnittstelle bekommt man bei der V.24 Schnittstelle die Datenflußkontrolle nicht als Abfallprodukt des Übertragungsprotokolls. Stattdessen müssen ausdrückliche Vereinbarungen zwischen dem Sender und dem Empfänger getroffen werden. Für die bereits erwähnte Dreidrahtleitung verwendet man dazu zwei besondere ASCIIZeichen, die Zeichen Control-S (XOFF, ASCII 13h) und Control-Q (ASCII 11h, XON). Wenn der Empfänger keine weiteren Daten mehr aufnehmen kann, sendet er das Zeichen XOFF an den Sender. Der Sender muß daraufhin die Übertragung einstellen. Sobald der Empfänger wieder bereit ist, Daten entgegenzunehmen, signalisiert er dies dem Sender mit dem Zeichen XON. Dieses Verfahren ist praktisch, weil es keine weiteren Steuerleitungen notwendig macht, hat aber den Nachteil, zwei Zeichen aus dem Zeichensatz zu "verbrauchen". Diese Zeichen werden für Steuerfunktionen verwendet und können nicht mehr direkt übermittelt werden. Stattdessen müssen sie durch bestimmte Zeichenfolgen anderer Zeichen "umschrieben" werden. Eine Leitung, die nicht für alle ASCII-Zeichen durchlässig ist, nennt man nicht transparent. Auf einer nicht transparenten Leitung müssen die Zeichen, die nicht direkt übermittelt werden können mit Hilfe eines Escape-Mechanismus umschrieben werden. Eine andere Methode der Flußkontrolle verwendet statt zweier Zeichen zwei zusätzliche Steuerleitungen an der V.24 Schnittstelle. Die Leitungen an den Pins 4 (Request to Send, RTS) und 5 (Clear to Send, CTS) signalisieren für jeweils eine Übertragungsrichtung, ob gesendet werden darf oder nicht. Solange die zu der jeweiligen Datenleitung gehörige Steuerleitung VIT-Bericht Vernetzte IT-Systeme 1-Pegel führt, darf gesendet werden. Sobald der Pegel auf 0 wechselt, muß der Sender seine Arbeit so lange einstellen, bis der Pegel wieder auf 1 wechselt. Datenflußkontrolle mit RTS und CTS ist nicht nur transparent, sondern auch schneller und sicherer als XON/XOFF-Steuerung. Gerade bei höheren Datenraten sollte man daher dieses Verfahren vorziehen. Übertragungsstreß Hohe Datenraten sind auch aus einem anderen Grund ein Problem: Normalerweise wird die serielle Schnittstelle in einem PC von einem Baustein vom Typ 16450 oder einem seiner Verwandten betreut. Diese Bausteine lösen für jedes empfangene oder gesendete Zeichen eine Unterbrechung aus. Wird die Schnittstelle also mit 38400 Bit pro Sekunde unter Vollast betrieben, erzeugt sie um die 8000 Unterbrechungen pro Sekunde. Das bedeutet: 8000 mal pro Sekunde wird das gerade laufende Programm unterbrochen, um ein Zeichen für den Schnittstellenbaustein zu lesen oder ihm das nächste Zeichen zum Senden zu nennen. Gerade bei Betriebssystemen, die den Prozessor im erweiterten 386-Modus betreiben, können diese Unterbrechungen sehr aufwendige Umschaltungen in der Betriebsart des Prozessors notwendig machen. Das kostet wertvolle Rechenzeit und der Rechner wird unnötig langsam oder verliert bei der Übertragung sogar einzelne Zeichen. Schnittstellenbausteine vom Nachfolgetyp 16550AF haben deswegen eine Warteschlange, die mehrere übertragene Zeichen speichern kann. Solche Bausteine müssen im Durchschnitt nur noch alle 4 Zeichen vom Prozessor betreut werden und beudeuten sind gerade unter Multitasking-Betriebssystemen für einen sicheren Betrieb der seriellen Schnittstelle bei hohen Geschwindigkeiten unerläßlich. Der 16550AF ist pinkompatibel zu seinem Vorgänger 16450 und kann, wenn dieser gesockelt ist, auch leicht ausgetauscht werden. Fehlerkorrektur Bei der Übertragung von Dateien und Programmen ist es sehr wichtig, daß auch bei schlechten Verbindungen alle Daten unverfälscht und fehlerfrei übermittelt werden. Schon ein einziges falsch gesetztes Bit in einer Programmdatei kann fatale Folgen haben. Deswegen schützt man eine Datenübertragung in der Regel mit einem Übertragungsprotokoll. Es gibt viele dieser Protokolle, von unterschiedlicher Datensicherheit und Effizienz, aber das Grundprinzip ist bei allen gleich: Immer wird ein Block von Daten (z.B. 128 oder 1024 Byte am Stück) gefolgt von einer durch den Sender errechneten Prüfsumme übermittelt. Der Empfänger liest den Datenblock und errechnet die Prüfsumme nach demselbem Verfahren selbst. Stimmt die errechnete Prüfsumme mit der empfangenen Prüfsumme überein, ist der Datenblock korrekt angekommen und wird bestätigt. Andernfalls wird eine Fehlermeldung an den Sender zurückgegeben, der daraufhin den Datenblock noch einmal überträgt. Das primitivste dieser Protokolle, das im PC-Bereich Anwendung findet, ist das X-MODEM Protokoll. Es sendet relativ kleine Blöcke von 128 Zeichen und eine einfache Summe der übertragenen Bytes. Summen sind aber relativ schlechte Indikatoren für Verfälschungen: Sie registrieren nicht die Einfügung von Nullbytes, sind unempfindlich gegenüber Vertauschungen von Bytes und können bestimmte Doppelfehler (eine Erhöhung um Eins an einer Stelle und eine Verminderung um Eins an anderer Stelle) nicht erkennen. CRC-Prüfziffern (cyclic redundancy check) erkennen alle diese und viele andere Veränderungen an Daten und werden deswegen in der Computertechnik immer dann eingesetzt, wenn die Integrität eines Datenblockes gesichert werden muß. XMODEM ist auch aus anderen Gründen ein relativ schlechtes Protokoll: Es überträgt keine Informationen über die Datei. Weder der Dateiname noch die Länge, das Datum oder eventuell vorhandene Dateieigentümer oder Zugriffsrechte werden übermittelt. Außerdem wartet XMODEM nach jedem gesendeten Block erst auf die Bestätigung der Gegenseite, bevor der nächste Datenblock verschickt wird. Ein Datenpaket muß gewissermaßen erst seine Rundreise auf einer Leitung beendet haben, bevor das nächste Datenpaket verschickt werden kann. Man kann sich eine Datenleitung vorstellen, wie einen Gartenschlauch: Nachdem man das Ventil aufgedreht hat, muß der Schlauch erst vollaufen, bevor am Ende des Schlauches Wasser austritt. XMODEM versendet die Daten jetzt nicht als Strom, sondern schickt sie gewissermaßen schluckweise durch die Leitung. Auf diese Weise wird möglicherweise ein Großteil der Übertragungskapazität der Leitung verschenkt. ZMODEM hat diese Probleme nicht: Nicht nur, daß es Dateinamen, Länge und andere Informationen mit überträgt. Es ist auch in der Lage, weitere Datenblöcke zu versenden, bevor die Bestätigungen für vorhergehende Pakete eingegangen sind. Der Sender kann dem Empfänger vorauseilen. Er sendet Daten, deren Empfang der Empfänger noch nicht bestätigt hat. Das bedeutet, für solche unbestätigten Daten muß der Sender damit rechnen, daß sie nicht ordnungsgemäß beim Empfänger angekommen sind und noch einmal gesendet werden müssen. Daten, die bereits als fehlerfrei bestätigt sind, kann der Sender als erledigt betrachten. Die Frage ist: Wie groß darf soll der Sender das Transferfenster werden lassen? Läßt er es zu klein, kann es sein, daß er auf die Bestätigungen des Empfängers warten muß, bevor er weiter senden darf. Läßt der Sender das Transferfenster zu groß werden, muß er sehr viel Speicher für Puffer bereitstellen. In diesem Fall entsteht ein Bereich von Datenpaketen, die der Sender zwar schon abgeschickt hat, für die er aber noch keine positiven Empfangsbestätigungen gesehen hat. Diese Lücke nennt man das Transferfenster eines Übertragungsprotokolls. Ein gutes Übertragungsprotokoll wird das Transferfenster gerade so groß halten, wie die Kapazität der Leitung es erfordert. Bei VIT-Bericht Vernetzte IT-Systeme einem Wasserschlauch würde man die Kapazität in Litern als Querschnitt mal Länge berechnen. Bei einer Datenleitung entspricht der Querschnitt der Datenrate in Bit pro Sekunde und die Länge der Umlaufzeit der Datenpakete in Sekunden. Das Resultat gibt die Anzahl der Bits an, die auf der Leitung unterwegs sind und stellt eine minimale Größe für das Transferfenster dar, wenn der Sender nicht auf den Empfänger warten soll. Modulation Während bei der Datenübertragung über ein einfaches Kabel keine besondere Codierung der Daten notwendig war, ist dies bei der Datenfernübertragung nicht mehr möglich. Eine Telefonleitung ist kein durchgehendes Kabel, sondern vielfach durch Filter, Verstärker und andere elekrische Dinge unterbrochen. Sie ist für Gleichspannungen nicht durchlässig, sondern kann nur Wechselspannungen, elektrisch codierte Töne nämlich, übertragen. Bevor man Daten also über eine Telefonleitung übertragen kann, muß man sie in hörbare Töne umwandeln. Diese Umwandlung wird von einem Modem vorgenommen. Der Name ist ein Kunstwort aus den Begriffen Modulator und Demodulator und beschreibt in etwa die Funktionsweise des Gerätes: Ein gleichmäßiger Ton, der Datenträgerton, wird abhängig von den zu übertragenden Daten verändert. Im einfachsten Fall ordnet man dabei einem Eins-Bit einen Ton und einem Null-Bit einen anderen Ton zu. Auf diese Weise beeinflußt man jedoch nur einen einzigen Parameter einer Schwingung, nämlich die Tonhöhe, die Frequenz. Außerdem überträgt man so nur ein Bit zur Zeit. Das Diagramm zeigt Phasenwinkel und Amplitudenwerte eines Signals. Der Sender steuert zur Signalisierung eines von 16 Zuständen Phase und Amplitude seines Signals so, daß er einen der markierten Punkte trifft. Auf diese Weise können in einem Zustand 4 Bit signalisiert werden. Durch Störungen der Übertragung kommt beim Empfänger nicht genau das Signal an, das der Sender auf das Kabel schickt. Stattdessen wird der angesteuerte Punkt nur in der Nähe der markierten Punkte liegen und zwar um so weiter von den Punkten entfernt, je stärker das Signal gestört wird. Auf schlechten Leitungen verschwimmen die Punkte also stärker als auf guten Leitungen. Wenn die Störungen so groß werden, daß die Punkte ineinander verschwimmen, ist die Leitungsqualität so schlecht, daß keine Datenübertragung mehr möglich ist. Wenn man gleichzeitig mehrere Parameter einer Schwingung verändert, kann hat man mehr als zwei verschiedene Zustände und kann so mehrere Bits zur Zeit übertragen. Das Bild zeigt ein Verfahren, bei dem Phase und Amplitude eines Signales jeweils einen von vier Zuständen annehmen können. Auf diese Weise ist es möglich, sechzehn verschiedene Zustände zu codieren und vier Bit parallel zu übermitteln. Die Geschwindigkeit, mit der ein Modem von einem Signalzustand zum nächsten wechselt, nennt man die Baudrate. VIT-Bericht Vernetzte IT-Systeme Eine Geschwindigkeit von einem Baud entspricht einem Zustandswechsel pro Sekunde. Die Bitrate eines Modems ist gewöhnlich ein Vielfaches seiner Baudrate. Bezeichnung Geschwindigkeit in Bit/s in Baud V.17 14400 2400 12000 9600 7200 2400 4800 2400 V.21 300 300 V.22 1200 600 V.22bis 2400 600 V.23 1200/75 1200/75 V.27ter 4800 1600 2400 1200 V.29 9600 2400 7200 2400 V.32 9600 2400 4800 2400 V.32bis 14400 2400 12000 9600 7200 2400 4800 2400 Modulation TCM duplex halb Verwendung FAX TCM QAM FSK DPSK QAM FSK DPSK DPSK QAM QAM TCM/QAM QAM TCM halb halb voll voll voll asymm. halb halb halb halb voll voll voll FAX FAX TCM QAM voll voll BTX FAX FAX FAX FAX Abkürzungen: FSK Frequency Shift Keying DPSK Differential Phase Shift Keying QAM Quadrature Amplitude Modulation TCM Trellis Coded Modulation CCITT-Normen, Datenraten, Baudraten und Modulationsverfahren von Modems im Überblick. Es gibt verschiedene CCITT-Normen, die unterschiedlich schneller Übertragsungsverfahren für Modems normen. Während die meisten Modem-Normen gleichzeitiges Senden und Empfangen von Daten vorsehen, sehen die CCITT-Normen für FAXGeräte keine Datenübertragung im zwei Richtungen vor. Grundsätzlich unterscheidet man drei Fälle: Ist die Übertragung simplex, wird die Datenrichtung der Übertragung niemals umgeschaltet: Der Sender hat nur einen Modulator, der Empfänger nur einen Demodulator. Bei einer Übertragung in halbduplex sendet immer nur einer der beteiligten Partner. Wenn er "ausgeredet" hat, wechselt die Übertragungsrichtung und der jeweils andere Partner kommt an die Reihe. FAX-Geräte übertragen ihre Informationen auf diese Weise. Die meisten Modemnormen sehen eine vollduplex-Übertragung vor. Hier können beide Partner gleichzeitig senden und empfangen. Damit sich die Signale der beiden Modems leicht getrennt werden, sendet der angerufene Partner bei den Normen V.21, V.22 und V.23 auf einer anderen Frequenz als der Anrufer (answer mode/originate mode). Die unterschiedlichen Signale der beiden Modems lassen sich mit einem einfachen Filter voneinander trennen. Die Normen V.32 und höher sehen vor, daß Anrufer und Angerufener beide auf denselben Frequenzen senden, sich also quasi "anschreien". Auf der Leitung vermischen sich beide Signale zu einem nicht entzifferbaren Datensignal. Da jedoch jedes der beiden Modems weiß, welche Töne es gesendet hat, kann es diese Daten von den empfangenen Signalen abziehen und erhält als Differenzsignal die Informationen der Gegenseite. Dieses als echo cancellation bezeichnete Verfahren setzt jedoch einen aufwendigen Signalprozessor voraus, der die entsprechenden Berechnungen auf dem Eingangssignal vornimmt. Da die entsprechenden Prozessoren lange Zeit sehr teuer waren, waren die entsprechenden Modems gut doppelt so teuer wie ihre kleineren Brüder ohne Signalprozessor. Heute existieren für V.32 und V.32bis fertige Chipsätze mit integrierten Faxoptionen, die in großen Stückzahlen produziert werden. Entsprechend gibt es Modems für diese Übertragungsnormen zu relativ günstigen Preisen, obwohl das Modulationsverfahren sehr aufwendig und rechenintensiv ist. VIT-Bericht Vernetzte IT-Systeme Für das neue V.34-Verfahren sind solche Chipsätze noch nicht verfügbar, sodaß diese Modems zur Zeit noch unverhältnismäßig teuer sind. Norm V.24 Zweck Bedeutung der Signale an einer seriellen Schnittstelle. V.28 Elektrische Pegel an einer solchen Schnittstelle. (V.24, V.28 und ISO 2110 sind zusammen äquivlaent zu EIA RS232.) V.42 Verfahren zur Sicherung der übertragenen Daten. Im wesentlichen nicht von dem unterliegenden Modulationsverfahren abhängig. Verwendet ein eigenes Protokoll namens LAPM, zwecks Kompatibilität ist ein Rückfall auf MNP 2-4 möglich. V.42bis Verfahren zur transparenten Kompression von Daten während der Übertragung, manchmal auch BTLZ genannt. Effizienter als, aber inkompatibel zu MNP5. Alle existierenden V.42bis-Modems beherrschen MNP5 zusätzlich. VIT-Bericht Vernetzte IT-Systeme Schichtenmodell Einleitung OSI ist ein offenes Schichtenmodell für Standards, das die International Organization for Standardization (ISO) 1974 entwickelt hat: ISO 7498-1 (DIN ISO 7498), ITU-T (CCIT) X.200 Ein Schichtenmodell versucht die verschiedenen Problembereiche der computervermittelten Kommunikation auf Schichten klar zu verteilen, die aufeinander aufsetzen. Ein elementares Schichtenmodell mit zwei grundlegenden Schichten würde bestehen aus: 1.Anwendungenorientierte Schicht -- Applications Oriented Layer: diese Schicht beinhaltet die fehlerfreie und ungehinderte Datenübertragung von Computer zu Computer ohne Rücksicht auf die anwendungsbezogene Bedeutung dieser Daten 2.Endsystem-zu-Endsystem orientierte Schicht -- End-System to End-System Oriented Layer: diese Schicht beinhaltet die anwendungsbezogene Bedeutung der übertragenen Daten Vorteile eines Schichtenmodells sind: Spezialisierung: Entwickler können sich auf die Probleme jeweils einer Schicht konzentrieren und damit mit der unterschiedlich schnellen technischen Entwicklung besser Schritt halten Geringere Kosten: man kann die Ausrüstung (Implementierungen) für eine Schicht ändern, ohne alle anderen ändern zu müssen Wahlfreiheit: der Endnutzer kann durch die Wahl unterschiedlicher Implementierungen für seine Probleme maßgeschneiderte Lösungen zusammenstellen OSI bezieht sich auf die Verbindung und Zusammenarbeit von Systemen. Das OSI-Referenzmodell besteht aus sieben Schichten (layer). Diese Schichten sind keine Protokolle, sondern geben Funktionen wieder. OSI selbst definiert die Dienste und Funktionen, die auf den einzelnen Schichten erfüllt werden sollen. OSI definiert aber nicht die Standards, die diese Dienste und Funktionen verwirklichen. So können die Funktionen einer Schicht u.U. durch unterschiedliche Protokolle erfüllt werden. Obwohl weitgehend Übereinstimmung darüber herrscht, welche Standards als Implementationen zu OSI anzusehen sind, gibt es keine normierte Liste, welche Standards zu OSI gehören. Eine Gesamtheit von Protokollen, wobei jede Funktion im OSIModell durch ein einziges Protokoll erfüllt wird, heißt Protocol Suite oder Protocol Stack. Wichtige Protocol Suites sind die Protokolle der öffentlichen Kommunikationsnetze (PTT) Internet MAP (Manufacturing Automation Protocol) TOP (Technical and Office Protocols) GOSIP (Government Open Systems Profile) [WWW-Page mit Links bezüglich GOSIP: ORNL network research navigator. -- GOSIP Page. -- URL: http://www.epm.ornl.gov/~sgb/GOSIP.html. -- Zugriff am 18. 4. 1997]. Der Sinn eines Schichtenmodells für Protokolle ist: Die Funktionen innerhalb einer Schicht werden klar definiert, so daß gleichzeitig und unabhängig voneinander Standards für jede Schicht entwickelt werden können Die Schichten sind klar voneinander abgegrenzt, so daß Änderungen bei den Standards einer Schicht keinen Einfluß haben auf die Software, die für andere Schichten entwickelt wurde. So soll die Einführung neuer Standards bei Änderungen der Technik erleichtert werden Die Schichten des OSI-Modells haben leider weder den gleichen Umfang noch die gleiche Wichtigkeit: Schicht 5: Session Layer -- Kommunikationssteuerungsschicht ist für die meisten Anwendungen ziemlich unwichtig. Im Gegensatz dazu erwies es sich als notwendig, die Schichten 2,3,5,6 in Unterschichten mit unterschiedlichen Funktionen aufzuspalten. VIT-Bericht Vernetzte IT-Systeme Einige Hauptaufgaben, die innerhalb des Schichtenmodells erfaßt werden müssen Herstellung und Beendigung einer Verbindung Regeln für die Datenübertragunng: Datenfluß (simplex usw.), Prioritätsregelungen Fehlerkontrolle Aufteilung der Daten in Pakete und Wiederherstellen der ursprünglichen Daten aus den Paketen Verhindern, daß ein schneller Sender einen langsamen Empfänger mit Daten überschwemmt Multiplexing Verwendung einer Verbindung für mehrere Kommunikationsvorgänge -- und Demultiplexing Wählen einer Route, u.U. unter Einbeziehung der Priorität und Sensibilität von Daten (sensible Daten z.B. nicht über Länder mit geringem Datenschutz) Geschichtliche Hintergründe des OSI-Modells Die Arbeit am OSI-Modell begann in den späten 70er Jahren. Die Arbeit an OSI wurde bis Ende 1983 weitgehend unabhängig voneinander innerhalb von ISO und CCITT geleistet. Dies führte zu zwei Entwürfen ("The Basic Reference Model for Open Systems Interconnection"). Beide Entwürfe enthielten ein Sieben-Schichten-Modell, es gab aber trotz vieler Ähnlichkeiten wichtige Unterschiede in Einzelheiten. Das Sieben-Schichten-Modell geht im Wesentlichen auf die Arbeiten einer Gruppe bei Honeywell Information Systems zurück, welche bis 1977 ein Sieben-Schichten- Modell unter dem Namen Distributed System Architecture (DSA) entwickelten. Ende 1983 zog CCITT seinen Entwurf zurück, unter der Bedingung, daß am ISO-Entwurf einige Veränderungen im Sinne von CCITT vorgenommen wurden. Seit 1984 arbeiteten CCITT und ISO zusammen an einem einzigen Text von OSI. Allerdings haben sich ISO und CCITT noch nicht dazu durchringen können, ihre Texte dann auch gemeinsam zu veröffentlichen. Die verschiedenen Veröffentlichungsgewohnheiten von CCITT und ISO führen oft zu beträchtlichen Verwirrungen. Da CCITT vor allem die Sichtweise von PTTs und ähnlichen Unternehmen vertritt, hat das OSIModell ebenfalls eine starke Orientierung an Telefondiensten u.ä. In den späten 80er Jahren entstand ein neuer Bereich internationaler Standardisierung von CMC, die Standardisierung von Open Distributed Processing (ODP), der Datenverarbeitung, die auf verschiedene Systeme verteilt ist. Wieweit dies eine Ergänzung von oder eine Konkurrenz zu OSI sein wird, bleibt abzuwarten. Zu ODP s.: Open Distributed Processing (ODP) / CRC for Distributed Technology (Australia). -- URL: http://www.dstc.edu.au/AU/research_news/odp.html. -- Zugriff am 18. 4. 1997. -- [Texte und Links zu ODP]. VIT-Bericht Vernetzte IT-Systeme Das OSI-Referenzmodell : Übersicht [Deutsche Bezeichnungen nach DIN ISO 7498] Anwendung durch Endnutzer Layer 7 APPLICATION LAYER Verarbeitungsschicht Layer 6 PRESENTATION LAYER Darstellungsschicht Layer 5 SESSION LAYER Kommunikationsschicht Layer 4 TRANSPORT LAYER Transportschicht Layer 3 NETWORK LAYER Vermittlungsschicht Layer 2 DATA LINK LAYER Sicherungsschicht Layer 1 PHYSICAL LAYER Bitübertragungsschicht Physikalische Verbindung zwischen Netzwerkabschlußgeräten Merksatz für die Schichten: All people seem to need data processing: All People Seem To Need Data Processing Application Layer Presentation Layer Session Layer Transport Layer Network Layer Data-Link Layer Physical Layer VIT-Bericht Vernetzte IT-Systeme Anwendung Anwendung durch Endnutzer Endpunkt-zu-Endpunkt-Protokolle 1.Schicht 7: Application Layer -- Verarbeitungsschicht (Anwendungsschicht, Anwenderebene): File-Transfer, e-mail, Virtual Terminal (Remote login), Directory usw. 2.Schicht 6: Presentation Layer -- Darstellungsschicht (Datendarstellungsschicht, Datenbereitstellungsebene): Standardisiert Datenstrukturen (u.a. Kodierung, Kompression, Kryptographie) 3.Schicht 5: Session Layer -- Kommunikationsschicht (Kommunikationssteuerungsschicht, Steuerung logischer Verbindungen, Sitzungsebene): Hilft Zusammenbrüche der Sitzung und ähnliche Probleme zu beheben 4.Schicht 4: Transport Layer -- Transportschicht (Ende-zu-Ende-Kontrolle, Transport-Kontrolle): Stellt höheren Schichten zuverlässige Ende-zu-Ende-Verbindungen (zwischen Sender und Empfänger) zur Verfügung Protokolle für die Kommunikation zwischen unmittelbar benachbarten Einrichtungen auf der Übermittlungsstrecke 5.Schicht 3: Network Layer -- Vermittlungsschicht (Paketebene, Netzwerkebene): Routing der Datenpakete 6.Schicht 2: Data Link Layer -- Sicherungsschicht (Verbindungssicherungsschicht, Verbindungsebene, Prozedurebene): Aufteilung des Bitstromes in Einheiten (Pakete) und Austausch dieser Einheiten unter Anwendung eines Protokolls 7.Schicht 1: Physical Layer -- Bitübertragungsschicht (physikalische Ebene): Übertragung des Bitstromes über einen Kommunikationskanal. Standardisierung der Netzwerk-Leitungen und -Anschlüsse sowie ihrer physikalischen Eigenschaften. Vorwiegend Aufgabenbereich des Elektro-Ingenieurs: Physikalische Verbindung zu Netzwerk-Abschluß-Geräten Netzwerk Physisches Kommunikationsnetzwerk Die Schichten 4 -7 betreffen Protokolle für die Kommunikation von Endpunkt zu Endpunkt (Sender zu Empfänger). Die Schichten 1 -- 3 betreffen Protokolle für die Kommunikation zwischen unmittelbar benachbarten Einrichtungen auf der Übermittlungsstrecke, also vom Sender zum ersten Vermittlungspunkt, von Vermittlungspunkt zu nächstem Vermittlungspunkt, und wieder vom Endvermittlungspunkt zum Empfänger. VIT-Bericht Vernetzte IT-Systeme OSI-Schichten als Kopf- und Schlußfelder in Datenpaketen Netzwerk-Stationen können nur durch den Gebrauch von Datenpaketen (Packets) miteinander kommunizieren. Die Art der Pakete hängt von der Technologie (Ethernet, Token Ring, FDDI) und den Software-Protokollen (z.B. TCP/IP) ab. Jedes Datenpaket besteht aus: Netzwerk-Kopffelder (Network headers) Datenfeld (Data field) Netzwerk-Schlußfelder (Network trailers) Netzwerk-Kopffeld Datenpaket Datenfeld Netzwerk-Schlußfeld Netzwerk-Kopf- und -Schlußfelder enthalten Informationen, die der Netzwerk-Hardware und -Software mitteilen, wie ein Datenpaket zu behandeln ist, z.B. Netzwerk-Adresse, Fehlerkorrektur usw. Jede im betreffenden Netzwerk verwirklichte Schicht des OSI- Referenzmodells (mit Ausnahme der Bitübertragungsschicht) fügt dem Datenpaket Information in einem Kopffeld (die Verbindungssicherungsschicht auch im Schlußfeld) hinzu. Dies geschieht nicht dadurch, daß die in dem betreffenden Netzwerk zulässige Paketlänge vergrößert wird, sondern die Kopffelder und Schlußfelder belegen Platz innerhalb dieser Paketlänge, so daß der Platz für das Datenfeld kleiner wird. Beim Sender fügt so jede Schicht sukzessive -- angefangen bei der Anwendungsschicht -- ein entsprechendes Kopffeld mit entsprechenden Informationen hinzu. Beim Empfänger verarbeitet in umgekehrter Richtung -- beginnend mit der DatenverbindungssicherungsSchicht -- jede Schicht den ihr entsprechenden Kopfsatz, entfernt ihn und gibt das Datenpaket an die nächsthöhere Schicht weiter. Date SENDER Empfänger n Application ApplH Date Application Layer ead n Layer Presentation PresHe Presentation Daten (SDU) Layer ad Layer SessHe Session Layer Daten (SDU) Session Layer ad TransH Transport Layer Daten (SDU) Transport Layer ead NetwH Network Layer Daten (SDU) Network Layer ead DataLH DataLTr Data-Link Layer Daten (SDU) Data-Link Layer ead ail Physical Layer BITS Physical Layer Aktuelle Übertragung --> Erklärung: SDU = Service Data Unit: das, was in der betreffenden Schicht als Daten behandelt wird. SDU + Header (+ Trail) = PDU = Protocol Data Unit VIT-Bericht Vernetzte IT-Systeme Datenaustausch zwischen den Schichten im gleichen System Netzwerk-Stationen können nur durch den Gebrauch von Datenpaketen (Packets) miteinander kommunizieren. Die Art der Pakete hängt von der Technologie (Ethernet, Token Ring, FDDI) und den Software-Protokollen (z.B. TCP/IP) ab. Jedes Datenpaket besteht aus: Datenpaket Netzwerk-Kopffeld Datenfeld Netzwerk-Schlußfeld Netzwerk-Kopf- und -Schlußfelder enthalten Informationen, die der Netzwerk-Hardware und -Software mitteilen, wie ein Datenpaket zu behandeln ist, z.B. Netzwerk-Adresse, Fehlerkorrektur usw. Jede im betreffenden Netzwerk verwirklichte Schicht des OSI- Referenzmodells (mit Ausnahme der Bitübertragungsschicht) fügt dem Datenpaket Information in einem Kopffeld (die Verbindungssicherungsschicht auch im Schlußfeld) hinzu. Dies geschieht nicht dadurch, daß die in dem betreffenden Netzwerk zulässige Paketlänge vergrößert wird, sondern die Kopffelder und Schlußfelder belegen Platz innerhalb dieser Paketlänge, so daß der Platz für das Datenfeld kleiner wird. Beim Sender fügt so jede Schicht sukzessive -- angefangen bei der Anwendungsschicht -- ein entsprechendes Kopffeld mit entsprechenden Informationen hinzu. Beim Empfänger verarbeitet in umgekehrter Richtung -- beginnend mit der Datenverbindungssicherungs-Schicht -- jede Schicht den ihr entsprechenden Kopfsatz, entfernt ihn und gibt das Datenpaket an die nächsthöhere Schicht weiter. SDU = Service Data Unit: das, was in der betreffenden Schicht als Daten behandelt wird. SDU + Header (+ Trail) = PDU = Protocol Data Unit Da ten Appl Da Head ten Pres Daten Head (SDU) SENDER Application Layer Presentation Layer Session Layer Transport Layer Sess Head Trans Head Net wHe ad Network Layer Data-Link Layer Physical Layer Data LHea d Daten (SDU) Daten (SDU) Daten (SDU) Daten (SDU) BITS Empfänger Application Layer Presentation Layer Session Layer Transport Layer Network Layer DataL Data-Link Trail Layer Physical Layer Aktuelle Übertragung --> VIT-Bericht Vernetzte IT-Systeme Grundoperationen (=Primitives) zwischen den Schichten im gleichen System Jeder Dienst, den eine Schicht des OSI-Modells gegenüber der nächsthöheren Schicht zu erfüllen hat, ist formal durch eine Anzahl von Grundoperationen (primitives) definiert. Im OSI-Modell sind die Grundoperationen in vier Klassen aufgeteilt: request -- Anforderung eines Dienstes indication -- Anzeige (Anmeldung) response -- Antwort confirm -- Bestätigung Ein Beispiel aus dem Telephonbereich (unter Verwendung der Schreibweise nach OSI) macht dies klar: 1. CONNECT.request: Ich wähle die Telephonnumer von Tante Mieze 2. CONNECT.indication: Bei Tante Mieze läutet das Telephon 3. CONNECT.response: Tante Mieze hebt den Telephonhörer ab 4. CONNECT.confirm: In meiner Telephonmuschel hört das Rufzeichen auf 5. DATA.request: Ich lade Tante Mieze zum Tee ein 6. DATA.indication: Tante Mieze hört meine Einladung 7. DATA.request: Tante Mieze sagt, sie will kommen 8. DATA.indication: Ich höre Ihre Annahme der Einladung 9. DISCONNECT.request: Ich hänge den Hörer auf 10. DISCONNECT.indication: Sie hört das Besetztzeichen und hängt auch auf VIT-Bericht Aufbau und Konfiguration Vernetzte IT-Systeme Adressierung VIT-Bericht Aufbau und Konfiguration Vernetzte IT-Systeme VIT-Bericht Aufbau und Konfiguration Vernetzte IT-Systeme VIT-Bericht Aufbau und Konfiguration Vernetzte IT-Systeme VIT-Bericht Aufbau und Konfiguration Vernetzte IT-Systeme Teilnetzbildung 4 Abteilungen mit jeweils 25 Rechnern Man erhält eine IP-Adresse: 192.168.1.0 vom Provider Subnetzmasken in einem Class-C-Netz Subnetzmaske Anzahl Einzeladressen 255.255.255.252 1 1 255.255.255.248 1 1 255.255.255.240 1 1 255.255.255.224 1 1 255.255.255.192 1 1 255.255.255.128 1 1 255.255.255.000 1 1 1 4 1 8 1 16 1 32 1 64 1 128 1 256 Anzahl Hosts pro Teilnetz 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 2 1 6 1 14 1 30 1 62 1 126 1 Anzahl mögliche Teilnetze 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 64 1 32 1 16 1 8 1 4 1 2 0 1 1 1 1 1 1 0 0 1 1 1 1 0 0 0 1 1 1 0 0 0 0 1 1 0 0 0 0 0 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 Für mindestens 25 Rechner pro Teilnetz muß also die Subnetzmask 255.255.255.224 (mit max. 30 möglichen Rechnern pro Teilnetz) gewählt werden. Die vom Provider gestellte IP-Adresse 192.168.1.0 gehört der C-Class an. Liste aller möglichen Subnetzadressen für die IP-Adresse 192.168.1.0 mit der Subnetzmaske 255.255.255.224 ergibt 6 Subnetze mit jeweils 30 möglichen Hosts IP-Adresse 1 1 1 9 0 2 0 0 0 0 0 1 1 0 6 1 8 0 1 0 0 0 0 1 0 0 0 0 0 0 1 0 0 0 0 0 0 0 0 0 Subnetzmaske 1 2 1 5 1 5 1 1 1 1 1 1 2 1 5 1 5 1 1 1 1 1 1 2 1 5 1 5 1 1 1 1 1 1 2 1 2 1 4 0 0 0 0 0 1 1 1 1 1 1 6 1 6 1 1 8 1 8 1 1 1 1 1 1 1 1 1 1 1 1 1 0 0 0 0 1 1 1 1 1 1 1 1 1 1 1 0 0 0 0 1 1 1 1 1 1 1 1 1 1 1 1 1 0 2 0 3 0 2 0 1 0 3 0 3 0 6 1 1 1 1 1 1 1 1 1 1 1 1 0 1 1 1 6 1 8 1 1 1 1 1 1 1 1 1 1 1 1 1 1 0 0 0 0 0 0 0 0 0 0 1 6 8 1 4 1 5 0 1 0 6 0 6 1 1 1 6 1 8 0 0 0 0 0 1 0 0 0 0 1 6 8 1 6 1 7 1 1 0 9 0 9 1 1 1 6 1 8 0 0 0 0 0 0 0 1 8 0 8 0 9 0 6 0 2 0 2 0 1 1 1 1 1 1 1 1 6 1 8 0 0 0 0 0 0 0 1 8 1 0 1 1 0 6 0 6 0 6 0 1 1 1 1 1 1 1 1 6 1 8 0 0 0 0 0 0 0 1 8 0 2 0 3 0 6 1 9 1 9 0 1 1 1 1 1 Nur 1 oder 0 im Netzteil sind verboten Nur 1 oder 0 im Hostteil sind verboten 1. Subnetz 1 1 Erster Rechner 1 1 Letzter Rechner 1 30 Rechner insgesamt 1 9 1 9 1 1 2 1 2 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 2. Subnetz 1 1 1 9 1 2 1 1 1 1 1 1 9 2 1 1 1 9 1 2 1 9 2 1 1 1 9 1 2 1 9 2 1 1 1 9 1 2 1 9 2 1 1 1 9 1 2 1 9 2 Erster Rechner 3. Subnetz 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 Erster Rechner 4. Subnetz 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 Erster Rechner 5. Subnetz 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 Erster Rechner 6. Subnetz 1 1 1 1 1 1 1 1 1 1 1 1 1 Erster Rechner 1 1 1 1 1 1 1 1 VIT-Bericht Aufbau und Konfiguration Vernetzte IT-Systeme Übertragungswege und Eigenschaften Aufgaben der einzelnen Schichten auf dem Übertragungsweg Schicht 1 Der Telefonapparat ist physikalisch an eine Anschlußleitung angeschlossen, die sowohl mechanisch als auch elektrisch definiert ist. Schicht 2 Das Abheben des Hörers führt zu einem Hörton, der von der Zentrale zum Teilnehmer übertragen wird. Schicht 3 Der Teilnehmer wählt die Rufnummer seines gewünschten Gesprächspartners, die von der Vermittlungsstelle aufgenommen und zum Empfänger weitergeleitet wird (Vermittlungsprozeß). Ist der gerufene Teilnehmer frei, wird er gerufen und dem rufenden Teilnehmer der Ruf signalisiert. Schicht 4 Sobald der gerufene Teilnehmer den Hörer abnimmt, ist die Verbindung hergestellt, d. h., Daten können vom Ursprung bis zum Ziel übertragen werden. Der gerufene Teilnehmer meldet sich, und die beiden stellen sich einander vor. Falls sich die Teilnehmer nicht gleich verständlich machen können, bitten sie um die Wiederholung von Sätzen bzw. Worten (Ende-zu-Ende-Fehlerkorrektur). Schicht 5 Nachdem sichergestellt ist, daß die richtigen Teilnehmer verbunden sind, beginnt nun die eigentliche Sitzung. Der rufende Teilnehmer teilt nun den Zweck (Thema) seines Anrufes mit. Beide Teilnehmer müssen nun koordiniert sprechen. Sie dürfen sich nicht gegenseitig ins Wort fallen, damit die Kommunikation verständlich bleibt. Es findet also implizit eine Sitzungs- oder Kommunikationssteuerung statt. Schicht 6 Nun kann es sein, daß der gerufene Teilnehmer eine dem rufenden Teilnehmer nur schwer verständliche Sprache spricht. In diesem Fall wird man sich auf eine beiden Teilnehmern verständliche Sprache, z. B. Deutsch, einigen. Dies entspricht der Syntaxverhandlung im Schicht-6-Protokoll. Dann können sich die beiden endlich unterhalten (kommunizieren). Schicht 7 Nachdem sich die beiden Partner nun einwandfrei verständigen können, gibt der gerufene Teilnehmer die vom Anrufer gewünschte Auskunft, z. B. Auskunft über den Stand eines Projektes. Dieser Projektstatus ist letzthin die vom Anrufenden gewünschte Information (Nutzdaten). Dies setzt natürlich voraus, daß der Gerufene berechtigt ist, die Auskunft zu erteilen, und der Rufende berechtigt ist, die Auskunft zu erhalten (Autorisierung der Partner). VIT-Bericht Aufbau und Konfiguration Vernetzte IT-Systeme Schichten des OSI-Modells verschiedener Systeme Darstellung Anwendung durch Endnutzer Endpunkt-zuEndpunkt-Protokolle Zugriffsdienste =Anwendungsteil Sitzung Telekommunikationsdienste Anwendung File Transfer EMAIL Telefon, Telex, Telefax Transport Netz Strukturierung Und Verarbeitung der Daten Protokolle für die Kommunikation zwischen unmittelbar benachbarten Einrichtungen auf der Übermittlungsstrecke Leitung Bitübertragung Transportdienste =Transportteil Transportdienste Layer 7 APPLICATION LAYER Verarbeitungsschicht Layer 6 PRESENTATION LAYER Darstellungsschicht Layer 5 SESSION LAYER Kommunikationsschicht Layer 4 TRANSPORT LAYER Transportschicht Layer 3 NETWORK LAYER Vermittlungsschicht Layer 2 DATA LINK LAYER Sicherungsschicht Layer 1 PHYSICAL LAYER Bitübertragungsschicht Korrekter Transport Physikalische Verbindung zwischen Netzwerkabschlußgeräten Die Schichten 4 -7 betreffen Protokolle für die Kommunikation von Endpunkt zu Endpunkt (Sender zu Empfänger). Die Schichten 1 -- 3 betreffen Protokolle für die Kommunikation zwischen unmittelbar benachbarten Einrichtungen auf der Übermittlungsstrecke, also vom Sender zum ersten Vermittlungspunkt, vom Vermittlungspunkt zum nächsten Vermittlungspunkt, und wieder vom Endvermittlungspunkt zum Empfänger. VIT-Bericht Aufbau und Konfiguration Vernetzte IT-Systeme Zuordnung der Zwischensysteme zu den OSI-Schichten Die Verbindung von Netzwerken ist in verschiedenen Schichten des OSIReferenzmodells möglich. Je nach Schicht benötigt man unterschiedliche Zwischensysteme. Zwischensysteme, die die Verbindung von Netzwerken auf einer höheren Schicht herstellen, benutzen alle darunter liegenden Schichten. ZWISCHENSYS TEM ENDSYSTEM 1 APPLICATION L. PRESENTATION L. 7 6 SESSION L. TRANSPORTATION L. ENDSYSTEM 2 7 6 APPLICATION L. PRESENTATION L. 5 5 SESSION L. 4 4 TRANSPORTATIO N L. 3 NETWORK L. 2 DATA LINK L. 1 PHYSICAL L. Gateway NETWORK L. NETWORK L. 3 DATA LINK L. 2 PHYSICAL L. 1 Daten fluß Router/HUB DATA LINK L. Bridge/Switch/ HUB PHYSICAL L. Repeater Daten fluß = Endpunkt-zu-Endpunkt-Protokolle = Protokolle für die Kommunikation zwischen unmittelbar benachbarten Einrichtungen auf der Übermittlungsstrecke VIT-Bericht Aufbau und Konfiguration Vernetzte IT-Systeme Arten von Zwischensystemen Repeater – Bridge/Switch - Router – Gateway Schicht 1: Physical Layer -- Bitübertragungsschicht: Repeater: Ein Repeater ist nur ein Signalverstärker. Er erlaubt, die Reichweite eines Netzwerkes zu vergrößern, ändert aber die Netzwerk-Struktur nicht. Konzentratoren fungieren auch als Repeater. Schicht 2: Media Access Control (MAC) -- Mediumzugriffssteuerung: Bridge: Eine Bridge verbindet Netzwerke auf der Ebene der Media Access Control (MAC) -- Mediumzugriffssteuerung (Schicht 2). Mittels einer Bridge kann man LANs segmentieren: Statt daß ein Datenpaket durch das ganze Netzwerk geht, prüft die Bridge die Adresse und leitet ein Datenpaket nur in ein anderes Netzwerksegment, wenn die Bestimmungsadresse im anderen Segment liegt. Sonst kursiert das Datensegment nur im Segment des Senders (der Empfänger muß dann ja auch in diesem Segment liegen). Eine Bridge wirkt also vom Netzwerk-Segment des Empfängers her gesehen wie ein Filter. Mehrere Bridges können in verschiedenen Topologien miteinander verbunden werden. Es gibt Bridges für Ethernet, für Token Ring, FDDI und Translation Bridges, die Ethernet und Token Ring Netzwerke miteinander verbinden können sowie mit den Problemen der TCP/IP Adressierung fertig werden. Switch: Der Switch (Mini-Switch (15k),Fast-Ethernet-Switch (15k)) ist ein Gerät des Osi-Layers 2, d.h. er kann LANs mit verschiedenen physikalischen Eigenschaften verbinden, z.B. Koax- mit Twisted-Pair-Netzwerke. Allerdings müssen hierbei, ebenso wie bei der Bridge, alle Protokolle höherer Ebenen, d.h. von 3 bis 7, identisch sein!. Ein Switch ist protokolltransparent. Ein Switch wird oft auch als Multi-Port-Bridge bezeichnet, da dieser ähnliche Eigenschaften wie eine Bridge aufweist (mir ist allerdings nicht bekannt, ob der Begriff "Switch" als solches in der IEEE 802 definiert ist.) Jeder Port eines Switch bildet ein eigenes Netzsegment. Jedem dieser Segmente steht die gesamte Netzwerk-Kapazität zu Verfügung. Dadurch erhöht ein Switch nicht nur die Netzwerk-Performance im Gesamtnetz, wie eine Bridge, sondern auch in jedem einzelnen Segment. Der Switch untersucht, ebenso wie eine Bridge, intern jedes Paket auf die MACAdresse (!) des Zielsegmentes und kann es direkt dorthin weiterleiten. Ist das Paket aus dem selben Segment für das es bestimmt ist, so wird es verworfen und nicht erneut übertragen. Der große Vorteil eines Switches liegt nun in der Fähigkeit seine Ports direkt zu verschalten zu können, d.h. dedizierte Verbindungen aufzubauen. Durch diese Eigenschaften ist der Switch ein beliebtes Instrument um ein LAN zu unterteilen und so die Netzwerk-Performance zu verbessern. VIT-Bericht Aufbau und Konfiguration Vernetzte IT-Systeme Schicht 3: Network Layer -- Vermittlungsschicht: Router : Ein Router verbindet Netzwerke auf der Ebene der Schicht 3: Network Layer -- Vermittlungsschicht. Router teilen Netzwerke in Regionen auf. Jede Region erhält eine einmalige Netzwerknummer (vergleichbar der Telefonvorwahlnummer oder der Postleitzahl). Router leiten die Datenpakete gezielt aufgrund dieser Netzwerknummern weiter. Die Netzwerknummer ist Bestandteil des Vermittlungsschicht-Kopffeldes des Datenpaketes. Die meisten Router können Datenpakete für verschiedene Protokolle weiterleiten. Sie tun dies durch Einkapselung (encapsulation, tunneling) des einen Protokollpakets in einen anderen Protokoll"umschlag". Die Netzwerknummern werden u.a. von Name Servers verwaltet. Auf der Vermittlungsschicht (Network Layer) verwenden LANs unterschiedliche Protokolle (TCP/IP; AppleTalk; Novell NetWare), deshalb verwendet man seit 1986 Multiprotokoll-Router. Schichten 5 -7: Session, Presentation, Application Layer -Kommunikationssteuerungs-, Datendarstellungs-, Anwendungsschicht: Gateway : Ein Gateway ist ein Protokollumwandler: es übersetzt Protokolle zwischen völlig unterschiedlichen Netzwerken (z.B. CompuServe -- Internet). HUBS Die konventionelle Brücken- und Routertechnologie ist nicht mehr zeitgemäß, sie wird allmählich durch virtuelle Netze auf der Grundlage von ATM (Asynchronous Transfer Mode) abgelöst. Ein Gerät, das gleichzeitig die als schnelle Bridge für viele Segmente dient und bei Bedarf die Funktionen eines Multiprotokoll-Routers übernehmen kann, nennt man Hub bzw. Wiring Hub. Der Vorteil eines Hub gegenüber einem Multiprotokoll-Router liegt darin, daß ein Multiprotokoll-Router bei der Verbindung gleichartiger Netzwerke verlangsamend wirkt, da er die zeitaufwendigen -- aber dann unnötigen -- Protokoll- und Formatumwandlungen vornimmt; ein Hub reagiert bei der Verbindung zweier gleichartiger Netzwerke dagegen wie eine schnelle Bridge. Unternehmensweite Hubs sind meist modular aufgebaut, d.h. in ein gemeinsames Gehäuse können je nach Bedarf einzelne Module gesteckt werden oder wie bei einer Stereoanlage können einzelne Module aufeinandergeschichtet werden.. Bei Hubs unterscheidet man: unternehmensweite Hubs abteilungsweite Hubs arbeitsgruppenweite Hubs Hubs sind also zur Hierarchiebildung geeignet und erlauben damit eine strukturierte Verkabelung. VIT-Bericht Aufbau und Konfiguration Vernetzte IT-Systeme Repeater, Bridges und Switches Sollen mehrere Ethernet- oder FDDI-Segmente miteinander verbunden werden, so benötigt man eine aktives Bauelement, welches die Signale, die durch längere Übertragungswege verzerrt wurden, wieder aufbereitet. Werden keine weiteren Funktionen außer der Signalaufbereitung durchgeführt, so spricht man von einem Repeater. Treffen sich mehrere Kabelsegmente an einem solchen Gerät, so werden sie Sternkoppler genannt. In den Sternkopplern, die im Rechnernetz der Universität Bayreuth zum Einsatz kommen, ist ein zusätzlicher Prozessor eingebaut, der den Datenverkehr auf den einzelnen Datensegmenten beobachtet. Er legt eine Statistik an, welcher Rechner wieviele Daten gesendet oder empfangen hat, und an wievielen Collisions er beteiligt war. Ebenso werden alle Netzwerksstörungen notiert. Diese Daten werden von einem Arbeitsplatzrechner des Rechenzentrums einmal pro Nacht abgefragt und in einer Datenbank abgelegt. Auf diese Art lassen sich Störungen oder unautorisierte Manipulationen am Rechnernetz schnell lokalisieren. Bridges und Switches werden zur Lasttrennung eingesetzt. Nach dem Einschalten verhalten sie sich zunächst wie ein Repeater und geben alle auf einem Netzwerkssegment gesehenen Daten an alle anderen Segmente weiter. Während des Betriebs lernen die Bridges und Switches anhand der vorbeiziehenden Daten, welcher Rechner mit welcher Hardwareadresse an welchem Strang angeschlossen sind. Wurde ein Rechner anhand der von ihm ausgehenden Daten auf einem Segment lokalisiert, so werden in Zukunft alle an ihn adressierten Daten nur noch an das Segment weitergereicht, an dem dieser Rechner angeschlossen ist. Dadurch bleibt auf den anderen Segmenten Kapazität für parallellaufende andere Übertragungen. Router und Gateway Die Unterschiede zwischen einem Router und einem Gateway sind hinsichtlich des Osi-Modells recht einfach zu beschreiben. Ein Router ist ein Gerät der Ebene 3 und ein Gateway der Ebene 7. Allerdings wird fälschlicherweise häufig ein Router als Gateway bezeichnet. Dieses wird z.B. durch PC TCP/IP-Software hervorgerufen bzw. unterstützt, welche anstelle einer Routeradresse für den anzumeldenen Host eine Gatewayadresse fordert... Router Ein Router kann alle Netze mit Unterschiedlichen Protokollen bis zur OSI-Ebene 3 miteinander verknüpfen. D.h. er verbindet auch Netze unterschiedlicher Topologien, aber die Adressierung der OSI-Ebene 3 (Netzwerk-Protokollebene) muß einheitlich sein (z.B. IP). Router sind heute Dreh-und Angelpunkt in strukturiert aufgebauten LAN- und WAN-Netzen. Bevor der Router ein Paket an ein angeschlossenes LAN oder WAN weiterleitet, untersucht dieser die Adressangaben des Datenpakets, z.B. die IP-Adresse und leitet die Daten in abhängigkeit seiner Routing-Tabelle weiter. Er arbeitet also nicht wie die Bridge oder dem Switch mit den Adressen der MAC-Ebene. Dieses hat den Vorteil, das ein Host nicht die MAC-Adresse des Empfängers wissen muss um diesem eine Nachricht zu übermitteln. Die Adresse der Netzwerk-Protokollebene, z.B. IP genügt. Durch die für das Routen notwendige Untersuchung des Datenpakets, erhöht sich die Latenzzeit der Daten im Router selbst. Dies muss bei einer Entscheidung zwischen Router und Bridge unteranderem berücksichtigt werden. Allerdings bietet der Router eine wesentlich bessere Administrierbarkeit und auch eine vielzahl von Möglichkeiten ein LAN logisch zu unterteilen. Die eigentliche Stärke von Routern liegt in ihrer Fähigkeit mittels Algorithmen (z.B. Load Balancing Algoritmus) den in der Regel bestmöglichen Weg für ein Datenpaket zum Empfanger aus seiner Routing-Tabelle zu wählen. Dieses weiterleiten von Daten anhand einer Tabelle heißt Routen. Um die Daten ''routen'' zu können, ist es notwendig, daß der Router alle angeschlossenen Netzwerkprotokolle versteht und diese auch die Fähigkeit des Routens unterstützen. Normalerweise unterstützen Router ein, oder meherer Netzwerkprotokolle. Weit verbreitet sind hier IP und IPX. Aufgrund der zunehmenden Verbreitung heterogener Netze, unterstützen Router meist mehr als zwei Protokolle, z.B. zusätzlich zu den beiden erwähnten DECnet, AppelTalk, XNS, VINES und Apollo Domain. Netzwerk-Protokolle, welche keine Routingfunktion unterstützen, wie z.B. NetBios und LAT, werden sofern der Router auch Bridge-Funktionen unterstützt, gebridged. Router welche diese Fähigkeit haben nennt man auch BRouter (Bridge-Router). Router unterstützen auch oft das sog. Tunneln. Weitere Features von Routern sind ihre Netzwerk-Management- und die FilterFunktionen. Durch geeignet gewählte Routing-Einstellungen ist es möglich die Netwerk-Performance je nach Anforderungen ans Netz zu verbessern. Die Filterfunktionen auf Netzwerk-Protokollebene sind ähnlich wie bei der Bridge. Router bieten aber eine generell höhere Isolation da sie z.B. Broadcasts in der Regel nicht weiterleiten. Ausserdem können sie zusätzlich als sog. Firewalls fungieren, indem z.B. bestimmten IP-Adressen der Zugriff auf bestimmte Netzteile verwehrt wird. Aus den erwähnten Gründen sind Router in der Regel softwarekonfigurierbar. Die moderenen Router unterstützen hier das SNMP oder herstellerspezifische Funktionen. Bei einem Kauf ist hierbei mit zu berücksichtigen, daß der Router eine zentrale SoftwarePflege für die Router unterstützt, z.B. von einem speziellen Server. Sonst wird diese Arbeit sehr Zeitaufwendig und teuer. Gateway Gateways decken alle sieben Schichten des OSI-Referenzmodells ab und ermöglichen die Verbindung von völlig unterschiedlichen Systemen. Gateways werden z.B. eingesetzt, wenn zwei inkompatible Netztypen verbunden werden sollen, z.B.: TCP/IP-Systeme mit DECnet-Hosts oder IPX-IP Gateways auf Novell-Servern. Gateways müssen hierbei nicht unbedingt reine Hardwarelösungen, sondern können auch Softwaremodule sein. Es ist allerdings darauf zu achten, daß normalerweise Hardware zwar schneller aber unflexiebler ist. Trotzdem ist die Latenzzeit der Daten sehr hoch. Gateways unterstützen auch kein Tunneling weil sie das jeweiliege Protokoll real in ein anderes umsetzen. VIT-Bericht Aufbau und Konfiguration Vernetzte IT-Systeme Übertragungsmedien und Kopplungselemente Ethernet Ethernet ist das zur Zeit am häufigsten installierte Lokale Netz. Die Spezifikationen dieses Basisband -LAN wurden in den 70er Jahren zusammen von DEC, Intel und Xerox entwickelt (DIX-Standard ). 1992 stellte die DIX-Gruppe die Spezifikationen für die Ethernet-Version 2 vor. Dieser Standard gilt als die Anpassung der Version 1 an den IEEE-Standard. Zur Verbindung der Nodes benutzt Ethernet ein Koaxialkabel (Yellow Cable ). Seine Übertragungsrate beträgt 10 Mbit/s. Das Zugangsverfahren ist CSMA/CD. An ein EthernetNetz sind maximal 1024 Stationen anschließbar. 1983 wurde Ethernet durch IEEE 802.3 10Base-5 standardisiert. Die ISO hat die Standardisierung im ISOStandard 8802/3 übernommen. Ethernet kann zwischenzeitlich auf allen gängigen Kabeltypen und auf LwL betrieben werden.Es gibt allerdings einige technische und erhebliche logische Unterschiede zwischen den genormten Varianten und dem ursprünglichen "Ethernet", weshalb man heute immer von "Ethernet" spricht, wenn die ältere Konstruktion gemeint ist, und von "802.3" für die genormten Systeme. Die wesentlichen Unterschiede zwischen dem Ethernet- und dem IEEE-Standard bestehen im Rahmenaufbau und in der Behandlung von Füllzeichen."Ethernet"- und "802.3"-Stationen können zwar auf dem gleichen physikalischen Netz koexistieren, ohne Zusatzmaßnahmen aber nicht kommunizieren, alleine deshalb, weil die für 802.3-Systeme verbindliche LLC (Logical Link Control) bei "Ethernet"-Systemen völlig fehlt. Es gibt heute noch sehr viele installierte Ethernets, die nicht 802.3 entsprechen. VIT-Bericht Aufbau und Konfiguration Vernetzte IT-Systeme Topologien Stern-Topologie BUS-Topologie VIT-Bericht Aufbau und Konfiguration Vernetzte IT-Systeme Komponenten der STERN-Topologie VIT-Bericht Aufbau und Konfiguration Vernetzte IT-Systeme Komponenten der STERN-Topologie VIT-Bericht Aufbau und Konfiguration Vernetzte IT-Systeme Komponenten der BUS-Topologie VIT-Bericht Aufbau und Konfiguration Vernetzte IT-Systeme Die verschiedenen Kabeltypen Kupferkabel (Koax) Kabeltyp RG-58/U Impedanz 53,5 [OMEGA] RG-58A/U 50 [OMEGA] RG-58C/U 50 [OMEGA] Einsatzgebiete teilweise für Ethernet eingesetzt, da Kabel und Verbinder billig sind. Thinwire Ethernet, 10Base2 Thinwire Ethernet, 10Base2 75 [OMEGA] 93 [OMEGA] RG-59 RG-62 Kabelfernsehen SNA (3270), ARCnet Kupferkabel (Twisted Pair) Kabeltyp STP Spezifikation IBM Typ 1/9 UTP-1 Kategorie 1 EIA/TIA-568 UTP-2 Kategorie 2 EIA/TIA-568 UTP-3 Kategorie 3 EIA/TIA-568 UTP-4 Kategorie 4 EIA/TIA-568 UTP-5 Kategorie 5 EIA/TIA-568 spezifiziert bis Impedanz 20 MHz 150 [OMEGA] 100 [OMEGA] 100 [OMEGA] 16 MHz 100 [OMEGA] 20 MHz 100 [OMEGA] 100 MHz 100 [OMEGA] Einsatzgebiet 4- und 16-MBit-Token-Ring, 3270und 5250-Terminals Analoge Sprachübertragung, Alarmsysteme IBM-Verkabelung Typ 3 (Sprache), EIA-232 10BaseT, 100BaseT4, 100VGAnylan, 4-MBit-Token-Ring, ISDN 16-MBit-Token-Ring 100BaseTx, ATM (155 MBps), SONET, SDH Glasfaserkabel Kabeltyp Multimode mit Stufenprofil Multimode mit Gradientenprofil Multimode mit Gradientenprofil Monomode Singlemode) mit Stufenprofil Durchmesser (Kern/Gesamt) 100 bis 400 µm/200 bis 500 µm 50 µm/125 µm Bandbreite (Länge 1 km) 100 MHz 62,5 µm/125 µm 1 GHz 8 µm/125 µm 100 GHz 1 GHz Einsatzgebiet Entfernungen unter 1 km, Produktionsindustrie LAN, Backbone, ATM (655 MBps), vor allem in Europa eingesetzt LAN, Backbone, ATM (655 MBps), vor allem in den USA eingesetzt Netzwerke mit mehr als 1 GBit pro Sekunde, Telefongesellschaften VIT-Bericht Aufbau und Konfiguration Vernetzte IT-Systeme HUBS and Switches Ethernet Since its inception, Ethernet has become the most popular topology in local area networks. Based on the IEEE 802.3 standard, Ethernet has evolved over the years and now supports a range of media and significant enhancements that the original standard never did. The 10 Mbps available bandwidth can be either shared across a number of users using hubs or dedicated to workstations using switched technology. Fast Ethernet Fast Ethernet was designed to deliver higher levels of performance to bandwidth-intensive resources such as servers and highperformance users. Fast Ethernet is based on the Ethernet standard yet runs at 10 times the speed (100 Mbps). It is now one of the most popular high-speed technologies because of its cost effectiveness, stability, and compatibility with existing Ethernet LAN environments. 10/100 Mbps Ethernet/Fast Ethernet This combines both conventional 10BASE-T and high-speed 100BASE-TX support in one device. The unit automatically senses the speed of the connected end device (either 10 Mbps or 100 Mbps) and channels the data through at the appropriate speed. It is one of the most economical and flexible ways to add bandwidth immediately to congestion areas, while maintaining the option for migrations to higher bandwidth in the future. OfficeConnect Hubs and Switches at a Glance VIT-Bericht Aufbau und Konfiguration Vernetzte IT-Systeme HUBS and Switches Ethernet Hubs OfficeConnect Ethernet Hubs OfficeConnect Ethernet hubs provide the most economical way to network a small business. Choose from 4, 8, or 16 ports and a variety of connectivity options. OfficeConnect Hub TP16C 3C16702 Ideal for small offices that need expanded network capacity without exceeding sensitive budgets, the OfficeConnect Hub TP16C provides 16 RJ-45 ports and one BNC connector for connectivity to coaxial network backbones. Sixteen RJ-45 10BASE-T connections BNC 10BASE2 coaxial port for attaching other units (up to 30 hubs can be daisy-chained on a single segment) Bandwidth Utilization Meter monitors traffic use on the network Ethernet (10 Mbps) Configuration Rules Using twisted-pair cables, you can connect a maximum of four Ethernet (10 Mbps) hubs in series between workstations, or between a workstation and a nonrepeater piece of equipment (such as a switch). Each cable must not exceed 100 m (328 ft). An example is shown VIT-Bericht Aufbau und Konfiguration Vernetzte IT-Systeme HUBS and Switches Fast Ethernet Hubs OfficeConnect Fast Ethernet Hubs Fast Ethernet networking quite simply means faster networking—quicker exchange of data between PCs and swift downloading from the network. OfficeConnect delivers these benefits and more with a new range of Fast Ethernet products designed specifically for the small office. At last, Fast Ethernet is affordable for all users. Each product features plug-and-play installation and requires no configuration. An easy-to-read, front-panel display includes diagnostic LEDs for monitoring network activity. The Dual Speed Hubs offer a smooth transition from 10 to 100 Mbps for maximum growth and flexibility. OfficeConnect Dual Speed Hub 16 3C16751 The OfficeConnect Dual Speed Hub 16 provides 16 10/100 auto-sensing ports allowing you to mix and match Ethernet and Fast Ethernet devices. Ideal for those wishing to extend an existing Ethernet network into Fast Ethernet, the Dual Speed Hub 16 provides a cost-effective migration path. Sixteen auto-sensing 10BASE-T or 100BASE-TX shared ports Built-in switch seamlessly connects 10 Mbps and 100 Mbps users Class II Fast Ethernet repeater lets you easily connect two Fast Ethernet hubs Fast Ethernet (100 Mbps) Configuration Rules All OfficeConnect Fast Ethernet hubs are Class II. You can directly connect two Class II Fast Ethernet hubs (Class I hubs cannot be directly connected to other Fast Ethernet hubs). The total length of cable (A+B+C below) between two workstations and a nonrepeater piece of equipment (such as a switch) must not exceed 205 m (672 ft). Each cable (A, B, or C) must not exceed 100 m (328 ft). 3Com recommends that Category 5 cables be used and that the cable (B) between the Fast Ethernet hubs is not longer than 5 m (16.4 ft). This allows the maximum hub-to-workstation cable length (A or C) of 100 m (328 ft) to be used, as shown in the example. VIT-Bericht Aufbau und Konfiguration Vernetzte IT-Systeme HUBS and Switches Switches OfficeConnect Fast Ethernet Switches The OfficeConnect family of fast Ethernet switches is designed for small businesses that want the highest network performance possible to exchange large data files, images and access real time information. Der Switch (Mini-Switch (15k),Fast-Ethernet-Switch (15k)) ist ein Gerät des Osi-Layers 2, d.h. er kann LANs mit verschiedenen physikalischen Eigenschaften verbinden, z.B. Koax- mit Twisted-Pair-Netzwerke. Allerdings müssen hierbei, ebenso wie bei der Bridge, alle Protokolle höherer Ebenen, d.h. von 3 bis 7, identisch sein!. Ein Switch ist protokolltransparent. Ein Switch wird oft auch als Multi-Port-Bridge bezeichnet, da dieser ähnliche Eigenschaften wie eine Bridge aufweist (mir ist allerdings nicht bekannt, ob der Begriff "Switch" als solches in der IEEE 802 definiert ist.) Jeder Port eines Switch bildet ein eigenes Netzsegment. Jedem dieser Segmente steht die gesamte Netzwerk-Kapazität zu Verfügung. Dadurch erhöht ein Switch nicht nur die Netzwerk-Performance im Gesamtnetz, wie eine Bridge, sondern auch in jedem einzelnen Segment. Der Switch untersucht, ebenso wie eine Bridge, intern jedes Paket auf die MAC-Adresse (!) des Zielsegmentes und kann es direkt dorthin weiterleiten. Ist das Paket aus dem selben Segment für das es bestimmt ist, so wird es verworfen und nicht erneut übertragen. Der große Vorteil eines Switches liegt nun in der Fähigkeit seine Ports direkt zu verschalten zu können, d.h. dedizierte Verbindungen aufzubauen. Durch diese Eigenschaften ist der Switch ein beliebtes Instrument um ein LAN zu unterteilen und so die NetzwerkPerformance zu verbessern. (Beispiel 57k) Um diesen gewünschte Effekt zu erzielen, muss allerdings die Netztopologie dem Switch angepaßt sein. Die Datenlast sollte möglichst gleichmäßig auf alle Ports verteilt sein, d.h. Knoten die viele Daten übertragen, sollten unter Umständen an einen eigenen Port am Switch angeschlossen werden. Ein solcher Port bildet dann ein sog. exclusives Segment und wird oft für Server eingesetzt. Das gleiche gilt auch für stark beanspruchte Kommunikationswege, z.B. zwischen zwei Servern. Alle diese Überlegungen haben das Ziel, die Datenmenge, welche mehr als ein Segment durchlaufen muß, zu reduzieren. Allgemein haben sich in der Switch-Technologie zwei Gruppen herauskristallisiert: Cut-Trough Diese Technologie bietet eine sehr kurze Verweilzeit (Latenzzeit) der Pakete im Switch. Dies wird erreicht, indem nur die ersten 6 Bytes eines Pakets gelesen werden, um die Quell- und Zieladresse zu erfahren. Bei dieser Technologie können ungültige, oder defekte Paket ungehindert den Switch passieren. Store-and-Forward Die Switches dieser Kategorie untersuchen im Gegensatz zu den vorher erwähnten das gesamte Datenpaket. Dazu werden die Pakete kurtz zwischengespeichert, auf ihre Korrektheit und Gültigkeit überprüft und anschließnd entweder verworfen oder weitergeleitet. Diese Methode benötigt eine hohe Latenzzeit, allerdings kann durch das herausfiltern ungültiger Pakete wiederum die Netzperformance verbessert werden. Ob nun die eine oder andere Switch-Technologie für das gegebene Netz günstiger ist, kann nicht pauschal beantwortet werden, da beide Technologien Vor- und Nachteile haben. (Quelle: http://www.rvs.uni-bielefeld.de/~mblume/seminar/ss97/ethernet/switch.html) OfficeConnect Switch 1600 3C16735 The OfficeConnect Switch 1600 provides connections for up to 16 PC's, servers or other networked devices. The switch is simple to install, and no complex management software means that it can be up and running in minutes. Ideal for growing business with networked applications such as satabases, accounting software, or multimedia. Sixteen 10/100 BASE-TX autosensing ports Auto-negotiating Full and Half Duplex on every port Full wire-rate switching on all ports using store-and-forward switching technology 8,000 MAC Addresses Designed for small businesses VIT-Bericht Aufbau und Konfiguration Vernetzte IT-Systeme HUBS and Switches LAN Segmentierung zur Performance-Verbesserung VIT-Bericht Aufbau und Konfiguration Vernetzte IT-Systeme Glossar - Hardware fürs Netzwerk 10Base-2 - Ethernet mit 10 MBit/s auf einem dünnen Koax-Kabel (RG-58), auch Cheapernet genannt. Die maximale Länge eines 10Base-2-Segments darf 185 Meter betragen, maximal sind vier Repeater, also fünf Segmente möglich. Die maximale Gesamtlänge eines 10Base-2-Netzes beträgt damit 925 Meter. An ein Segment können bis zu 30 Stationen angeschlossen werden. Normalerweise befinden sich bei 10Base-2 die MAUs auf den Netzwerkkarten, diese werden dann über ein T-Stück an das Kabel angeschlossen. Beide Enden des Kabels (das einen Bus bildet) müssen mit einem Abschlußwiderstand von 50 [OMEGA] terminiert sein. 10Base-5 - Ethernet mit 10 MBit/s auf dickem Koax-Kabel. Ein Segment darf maximal 500 Meter lang sein. Pro Segment können 100 Stationen über MAUs angeschlossen werden, wobei der Mindestabstand am Kabel 2,5 Meter betragen muß. Wie bei 10Base-2 sind maximal vier Repeater möglich, die Gesamtlänge eines 10Base-5Netzes beträgt damit höchstens 2500 Meter. 10Base-T - Ethernet mit 10 MBit/s über eine sternförmige UTP- oder STP-Verkabelung. Der Bus, den bei den Koax-Varianten das Kabel selbst bildet, ist hier im Hub konzentriert. Die Stationen werden über jeweils ein eigenes Kabel von maximal 100 Meter Länge an den Hub angeschlossen. 100Base-Fx - Ethernet mit 100 MBit/s über eine sternförmige Glasfaserverkabelung. Für das Kabel kann sogenannte Multimode- oder Monomode-Faser verwendet werden. Die maximale Kabellänge zwischen Hub und Station beträgt 400 Meter. 100Base-T4 - Ethernet mit 100 MBit/s über eine sternförmige UTP-Verkabelung mit acht Adern (vier Leitungspaare, UTP Kategorie 3). Die maximale Kabellänge zwischen Hub und Station beträgt 100 Meter Das Kabel ist um einiges billiger als das für 100Base-Tx notwendige. Allerdings sind Adapter und Hubs für diesen Typ recht schwer zu bekommen. 100Base-Tx - Ethernet mit 100 MBit/s über eine sternförmige UTP- oder STP-Verkabelung mit vier Adern (zwei Leitungspaaren UTP Kategorie 5, STP Typ 1 oder S/STP Kategorie 5). Die maximaleKabellänge zwischen Hub und Station beträgt 100 Meter. 100Base-Tx ist der am meisten verbreitete Fast-Ethernet-Typ. Abschlußwiderstand - ein Ethernet über Koax-Kabel bildet einen sogenannten Bus. Dieser muß mit Abschlußwiderständen an beiden Enden terminiert werden. Bei 10Base-2 sind dafür Widerstände von 50 [OMEGA] notwendig, um Signal-Reflexionen an den Leitungsenden zu vermeiden. AUI - Access Unit Interface, Schnittstelle auf der Seite des Rechners für die Verbindung mit der MAU am Netzwerkkabel. Als Stecker kommt ein 15poliger Sub-D-Stecker mit Schiebeverriegelung zum Einsatz. Bei 10Base-2 sind AUI und MAU normalerweise auf der Netzwerkkarte integriert. Koax-Kabel - Koaxial-Kabel, oft auch BNC-Kabel genannt, ist ein rundes Kabel aus einem Innenleiter, einer metallischen Schirmung und einem Kunststoffmantel. Für Ethernet kommt heute normalerweise dünnes KoaxKabel mit einem Wellenwiderstand von 50 [OMEGA] zum Einsatz. Andere Typen existieren etwa für das Kabelfernsehen, dieses ist aber für Ethernet nicht geeignet, da es mit einer Impedanz von 75 [OMEGA] arbeitet. Ethernet - Netzwerksystem auf einem shared Medium, das heißt, alle angeschlossenen Rechner arbeiten auf demselben Kabel und teilen sich damit auch die maximal mögliche Bandbreite von 10 MBit/s. Damit nicht alle angeschlossenen Rechner gleichzeitig versuchen, Daten zu übertragen, kommt als Zugriffsverfahren CSMA/CD (Carrier Sense Multiple Access/Collision Detection) zum Einsatz. Jeder Rechner überwacht dabei, ob Daten auf dem Netzwerk übertragen werden. Wenn nicht, beginnt er selbst mit dem Senden (CSMA). Versucht ein zweiter Rechner, gleichzeitig Daten loszuwerden, treten Kollisionen auf, die alle angeschlossenen Stationen erkennen (CD). Sendende Rechner brechen daraufhin die Übertragung sofort ab und beginnen nach einer bestimmten, individuell variierten Zeit erneut mit dem CSMA-Prozeß. Fast Ethernet - Ethernet mit 100 MBit/s. Halbduplex - Kommunikationsmethode, bei der zwei Partner immer nur abwechselnd Daten senden können. Normalerweise sind Ethernet-Netze für halbduplex ausgelegt. Moderne Hubs, Switches und Netzwerkkarten unterstützen auch Vollduplex. Allerdings ist darauf zu achten, daß die Netzwerkkarte und der Port am Hub oder Switch, an dem sie angeschlossen ist, identisch konfiguriert sind. Ansonsten kommt keine Verbindung zustande. VIT-Bericht Aufbau und Konfiguration Vernetzte IT-Systeme Hub - Netzwerkgerät, das die zentrale Vermittlungsstelle für ein sternförmig verkabeltes Netzwerk (bei 10Base-T und 100Base-T) bildet. Hubs stellen ebenfalls Repeater dar. Zwei verschiedene Typen von Hubs sind verfügbar. Geräte, die Repeater der Klasse I darstellen, können unterschiedliche Medien (etwa 100Base-Tx und 100Base-Fx) miteinander verbinden. Hubs, die Repeater der Klasse II implementieren, bieten dagegen nur Ports für ein einziges Medium (etwa 100Base-Tx). Da Repeater der Klasse I langsamer als die der Klasse II sind, darf innerhalb eines abgeschlossenen Netzes maximal ein Geräte vom Typ I installiert sein. LAN - Local Area Network, lokales Netzwerk. Ein Netzwerk, auf das im Normalfall kein öffentlicher Zugriff besteht und das eine maximale Ausdehnung von zehn Kilometern hat. Als LANs bezeichnet man im Regelfall alle Netze, die in Firmen oder Privathaushalten eingesetzt werden. Die Verbindung mehrerer LANs über öffentliche Leitungen bezeichnet man dagegen als WAN (Wide Area Network). MAC - Media Access Control, das Zugangsverfahren zum eigentlichen Medium (Kabel) eines Netzes. Es ist im Netzwerk-Controller implementiert, also etwa in der Netzwerkkarte eines Rechners. Diese Karte benötigt dann eine sogenannte MAC-Adresse, durch die eine angeschlossene Station eindeutig im Netz identifiziert werden kann. Sie ist für jede Netzwerkkarte weltweit eindeutig und auf der Karte festgehalten. Netzwerkadressen (etwa IP-Adressen bei TCP/IP) werden durch bestimmte Mechanismen immer auf diese MAC-Adresse abgebildet. MAU - Medium Access Unit, auch Transceiver genannt. Sie bildet die Schnittstelle auf der Seite des Netzmediums (Kabels) zum Anschluß von Stationen und ist damit die Entsprechung zur AUI. MAU und AUI sind heutzutage meistens auf den Netzwerkkarten integriert. Repeater - Netzwerkgerät zur physischen Verbindung zweier Ethernet-Segmente, um die maximal mögliche Länge des Netzwerks zu erweitern. Die Verbindung zwischen zwei Repeatern darf nicht länger als 100 Meter sein. Reicht dies nicht aus, müssen sogenannte Remote Repeater eingesetzt werden, die bis zu einem Kilometer überbrücken können. In einem Ethernet-LAN sind maximal vier Repeater erlaubt. RJ-45 - Miniatur-Stecker (auch Western-Stecker genannt) mit acht Polen, der vor allem für UTP-Kabel für 10BaseT und 100Base-T eingesetzt wird. Heutzutage benutzen auch STP- beziehungsweise S/STP-Kabel meist diese Steckerart. Router - Netzwerkgerät zur logischen Verbindung zweier Netzwerksegmente. Ein Router ist dafür zuständig, Daten, die nicht für das eigene Segment bestimmt sind, entweder in ein anderes Segment oder an einen weiteren Router weiterzuleiten. Da die Hardware-Adressen nur des eigenen Segments bekannt sind, kann ein Rechner Daten an Maschinen in anderen Segmenten nicht direkt ausliefern. Alle Daten mit einer Ziel-Netzwerkadresse (etwa einer IP-Adresse), die nicht im eigenen Netzwerk liegen, werden deshalb über den Router geleitet. Segment - Teil eines Netzwerks, in dem Stationen direkt miteinander kommunizieren können. Ein Segment wird bei Ethernet durch die maximale Länge des Kabels bestimmt. Nur innerhalb dieses Segments können Rechner über die Hardware-Adressen direkt angesprochen werden. Diese Adressen sind Rechnern in anderen Segmenten nicht bekannt; um mit ihnen kommunizieren zu können, sind Geräte wie Router notwendig. STP - Shielded Twisted Pair, vier- oder achtadriges Kabel, bei dem jeweils zwei Adern miteinander verdrillt sind und jedes Adernpaar eine separate Schirmung hat. Darüber hinaus ist S/STP-Kabel (Screened/Shielded Twisted Pair) verfügbar, das zusätzlich eine Gesamtschirmung aufweist. Topologie - die Struktur eines Netzwerks. Gebräuchlich sind heutzutage vor allem der Bus (Ethernet), der Stern (Ethernet und Token Ring) und der Ring (Token Ring). Die logische muß dabei nicht mit der physischen Struktur übereinstimmen. So ist die physische Verkabelung bei 100Base-T zwar ein Stern, logisch bildet das Netz aber trotzdem einen Bus, der im Hub konzentriert ist. T-Stück - Verbindung bei Koax-Kabeln, die den Anschluß eines Rechners ermöglicht. An zwei Enden des TStücks ist das Netzwerkkabel angeschlossen, das dritte Ende wird auf die Netzwerkkarte gesteckt. Da der Steckertyp BNC genannt wird, spricht man auch von BNC-T-Stücken. UTP - Unshielded Twisted Pair, vier- oder achtadriges Kabel, bei dem jeweils zwei Adern miteinander verdrillt sind. Eine Schirmung der einzelnen Kabelpaare gibt es nicht. Zusätzlich existiert auch S/UTP-Kabel, bei dem zumindest eine Gesamtschirmung eingesetzt wird. Eingeteilt ist es in fünf Kategorien, die unterschiedliche Anwendungen und Übertragungsraten berücksichtigen. Von Bedeutung für Netzwerke sind nur noch die Kategorien 3 und 5, wobei inzwischen alle Normungen (UL, EIA/TIA und DIS 11801 beziehungsweise EN 50173) in diesen beiden Kategorien identisch sind. VIT-Bericht Aufbau und Konfiguration Vernetzte IT-Systeme Vollduplex - Kommunikationsmethode, bei der zwei Partner gleichzeitig Daten senden und empfangen können. Moderne Netzwerkgeräte unterstützen diese Technik auch bei Ethernet, allerdings nur, wenn mit Hubs oder Switches und damit einer sternförmigen UTP/STP-Verkabelung gearbeitet wird. Normales Ethernet unterstützt nur Halbduplex. Netzwerkbetriebssystem (Network operating system): Peer-to-peer: z.B.: IBM SNA networks (APPC/APPN Protokolle) [Yahoo Categories: http://www.yahoo.com/Computers_and_Internet/Information_and_Documentation/Protocols/SNA/. -Zugriff am 10. 5. 97] UNIX Netzwerke mit TCP/IP Protokollen [Yahoo categories: http://www.yahoo.com/Computers_and_Internet/Operating_Systems/Unix/. -- Zugriff am 10. 5. 97] Windows NT und Windows für Workgroups (NetBIOS/NetBEUI oder TCP/IP) [Yahoo Categories: http://www.yahoo.com/Computers_and_Internet/Operating_Systems/Microsoft_Windows/. -- Zugriff am 10. 5. 97] Dedicated-server, z.B.: Novell NetWare [WWW-Page von Novell: http://www.novell.com. -- Zugriff am 18. 4. 1997; Yahoo Categories: http://www.yahoo.com/Computers_and_Internet/Communications_and_Networking/Netware/. -Zugriff am 10. 5. 97] Vernetzte Peripheriegeräte: Peripheriegeräte (z.B. Drucker) mit speziellen Prozessoren, die Serversoftware betreiben können. Solche Geräte müssen nicht mehr an einem Rechner angeschlossen sein Netzwerkkarte (LAN-Adapter) (LAN controller): Interface zwischen Netzwerk und Peripheriegerät. Es gibt unintelligente Netzwerkkarten: müssen mit einem Computer verbunden sein intelligente Netzwerkkarten: alle Netzwerkfunktionen, auch die Software gesteuerten, werden von Chips auf der Karte durchgeführt Netzwerkgeräte NIC - Network Interface Card, Netzwerkadapter. Die Netzwerkkarte, die dem Rechner überhaupt erst Zugriff auf das LAN ermöglicht, ist im OSI-Modell ein Gerät des Layers 1. Nach IEEE 802 ist die MAC-Schicht (Media Access Control) dafür zuständig, das Interface zwischen LLC (Logical Link Control) und dem NIC herzustellen. Repeater - Ein Repeater ist ein Gerät, daß ebenfalls auf Layer 1 des OSI-Modells arbeitet. Er empfängt Signale, verstärkt sie und gibt sie weiter. In einem LAN dient er dazu, die maximale Reichweite eines Signals (und damit die maximal mögliche Kabellänge) zu erhöhen. Er verbindet also mehrere Netzwerk-Segmente miteinander, allerdings ohne die verfügbare Bandbreite in jedem einzelnen Segment zu erhöhen. Darüber hinaus vereinfachen Repeater die Fehlersuche bei der Bus-Topologie, da bei vermuteten Kabelproblemen Segmente einfach abgekoppelt werden können, ohne die Funktionsweise der anderen Segmente zu beeinträchtigen. Repeater sind immer bidirektional. Das bedeutet auch, daß man einen Repeater im Strang entweder nach der Zusammengehörigkeit der Workstations in einem Segment positioniert oder, wenn die Kabellänge an beiden Anschlüssen des Repeaters zum Problem wird, so, daß beide Kabel die gleiche Länge aufweisen. Als Gerät des Layers 1 sind Repeater im LAN völlig transparent, weder angeschlossene Rechner noch Software wissen von dem eingebundenen Gerät. Auf der anderen Seite bedeutet dies auch, daß auf beiden Seiten des Repeaters alle anderen Ebenen identisch sein müssen - mit einem Repeater lassen sich unterschiedliche Netzwerke (etwa Token Ring und Ethernet) nicht koppeln. Außerdem müssen alle Adressen in den verbundenen Segmenten eindeutig sein. Setzt man Repeater im Ethernet ein, sind nach IEEE 802.3 maximal vier Geräte pro Netzwerk zulässig. Außerdem zählt ein Repeater als ein Node im Netzwerk, so daß er bei der maximal zulässigen Anzahl der Nodes pro Segment (30 bei 10Base2) zu berücksichtigen ist. Repeater stellen keine zusätzliche Last im Netzwerk dar, ihre Bandbreite ist immer so groß wie die des angeschlossenen LANs. Hub - Repeater sind grundsätzlich nicht identisch mit Hubs (englisch: Achse), die eigentlich nur reine Verteilfunktionen haben. Unter der Bezeichnung Hub werden allerdings heutzutage oft alle möglichen Geräte verstanden, vom reinen Etagenverteiler bis zum Backbone-Router. Im Gegensatz zum Repeater, der normalerweise Netzsegmente mit Bus-Topologie verbindet, bieten Hubs den angeschlossenen Workstations die volle Bandbreite des LANs bis zum Hub-Port. Meistens wird in modernen Hubs eine Backplane (also die interne VIT-Bericht Aufbau und Konfiguration Vernetzte IT-Systeme Verbindung zwischen den Ports des Hubs) mit größerer Bandbreite eingesetzt, um keinen Engpaß in der Kommunikation zwischen den Ports entstehen zu lassen. Trotzdem bleibt ein Segment, das über Hubs gebildet wird, ein shared Medium - alle Stationen teilen sich die Gesamtbandbreite des LANs, nur die Verbindung von Rechner zu Hub ist dediziert. Alle Ports eines Hubs bilden ein einzelnes Segment. Durch die Verbindung mehrerer Hubs miteinander läßt sich die Anzahl der möglichen Stationen problemlos erhöhen. Zusätzlich bieten Hubs meistens noch Managementfunktionen, außerdem lassen sich oft Pakete zwischenspeichern für den Fall, daß ein Port gerade nicht verfügbar ist. Als Geräte des OSI-Layers 1 sind sie wie Repeater vollständig transparent für das Netzwerk. Bridge - Als Gerät des OSI-Layers 2 kann eine Bridge LANs mit verschiedenen physikalischen Schichten verbinden, etwa Netzwerke auf Koax- und UTP-Basis. Die darüberliegenden Schichten (2 bis 7) müssen allerdings identisch sein, eine Bridge ist Protokolltransparent. Der Inhalt der Pakete, die sie transportiert, wird von einer Bridge nicht interpretiert. Bridges sind durch IEEE 802.1D spezifiziert. Mittels Bridges lassen sich LANs praktisch unbegrenzt ausdehnen. LANs, die durch Bridges verbunden werden, stellen sich nach außen als ein großes Gesamtnetz dar, alle Pakete werden grundsätzlich an alle Stationen in den Teilnetzen gesandt. Daher müssen auch hier die Adressen eindeutig sein. Auch verringern Bridges die Gesamtbandbreite des LANs, da sie paketweise operieren: Eingehende Pakete werden zwischengespeichert und aufbereitet, bevor sie wieder ausgesandt werden. Bridges fügen also der Zeit, die ein Paket von der Ausgangs- zur Zielstation benötigt, eine Verzögerung hinzu. Durch eine Bridge mit Filter läßt sich dieser Effekt verringern, da sie in der Lage ist, aus einer Analyse der Pakete zu lernen, welche Station in welchem Teil-LAN aktiv ist. Dadurch kann sie Pakete für eine bestimmte Station gezielt nur in das entsprechende Teil-LAN weiterleiten. Bei transparenten Bridges ist zusätzlich der Spanning Tree Algorithm implementiert, der dafür sorgt, daß keine im Netz kreisenden Pakete auftauchen. Durch Austausch von Informationen zwischen den Bridges eines Gesamtnetzes sind sie in der Lage, nur einen der möglichen Wege zur Zielstation zu benutzen. Eine weitere Variante sind sogenannte Source Routing Bridges, die manchmal schon zu den Routern gezählt werden. Eine solche Bridge kann aber nur eingeschränkte Routing-Funktionen übernehmen - alle Informationen über den Pfad müssen schon im Datenpaket vermerkt sein, also von der Quelle vorgegeben werden (daher der Begriff Source Routing). Die Bridge entscheidet dann anhand dieser Informationen nur noch, ob sie das Paket überhaupt weiterleiten oder ignorieren soll. Trotz der Verzögerung, die Bridges im Netzwerkverkehr auslösen, können sie bei genauer Planung die Gesamtperformance des Netzes erhöhen. Legt man bei einer transparenten Bridge mit Filter-Funktion etwa alle Rechner einer Arbeitsgruppe in ein Segment, während andere Workstations und Server, auf die von dieser Gruppe aus nur selten zugegriffen werden muß, in einem anderen Segment liegen, verringert sich die Gesamtlast des Netzes. Denn im Vergleich zu einem einzigen Segment oder einer Verbindung durch Repeater gelangen die Pakete dieser Arbeitsgruppe nur dann in andere Segmente, wenn sie Rechner außerhalb des eigenen Segments ansprechen. Router - Ein Router stellt ein Gerät der OSI-Schicht 3 dar, er kann also Netzwerke mit unterschiedlichen Topologien der Layer 1 und 2 verbinden. Alle über einen Router verbundenen Netzwerke müssen allerdings dieselben Adressierungsmechanismen verwenden. Um Pakete zwischen den angeschlossenen Teil-LANs weiterleiten zu können, interpretiert ein Router im Gegensatz zur Bridge die Adreßangaben in ihnen. Er arbeitet also nicht mit den Adressen des MAC-Layers. In Netzwerken, die über Router gekoppelt sind, muß die Ausgangsstation also nicht die MAC-Adresse der Zielstation wissen, um sie ansprechen zu können - die Adresse aus der Protokoll-Ebene (etwa die IP-Adresse) genügt. Damit lassen sich, unabhängig von der Topologie der angeschlossenen Netze, Pakete gezielt von einem Netzsegment in ein anderes weiterleiten. Außerdem ermöglichen Router ein Load Balancing, indem alternative Wege zur Zieladresse verwandt werden, wenn ein Engpaß auftritt oder eine Route ganz ausfällt. Durch die Notwendigkeit, Adressen der Ebene 3 aus den Paketen auszulesen, ist die Verzögerung, die durch Router auftritt, entsprechend größer als bei Bridges. Außerdem müssen Router natürlich die entsprechenden Netzwerkprotokolle verstehen, um sie interpretieren zu können. Die Anzahl der unterstützten Protokolle ist also ein wichtiges Kriterium bei der Anschaffung eines solchen Geräts. Allerdings übernehmen moderne Router immer auch Bridging-Funktionen, wenn sie auf ein Paket treffen, das sie nicht interpretieren können. Dann wird das entsprechende Paket wie bei einer Bridge über die MAC-Adresse zugestellt, wobei allerdings die Vorteile des Routing verlorengehen. Früher sprach man bei diesen Geräten noch von BRoutern (Bridge-Routern). VIT-Bericht Aufbau und Konfiguration Vernetzte IT-Systeme Neben den Vorteilen, die das dynamische Routing dieser Geräte bietet, ermöglichen die Filterfunktionen auf Protokollebene eine erhöhte Netzwerksicherheit. Router lassen sich sehr einfach zu sogenannten Firewalls konfigurieren, indem beispielsweise der Zugriff auf ein Teil-LAN nur bestimmten IP-Adressen erlaubt wird. Gateway - Eine gewisse Begriffsverwirrung hat leider dazu geführt, daß in vielen Fällen Router mit Gateways gleichgesetzt werden. Dies nicht zuletzt deshalb, weil manche TCP/IP-Software für den PC eine Router-Adresse als Gateway-Adresse abfragt. Gateways sind aber im Gegensatz zu Routern auf dem OSI-Layer 7 angesiedelt, sie ermöglichen also die Koppelung von LANs mit völlig unterschiedlicher Adressierung, nicht kompatiblen Protokollen und ähnlichem. Entsprechend hoch ist der Aufwand, der für ein Gateway betrieben werden muß. Zwar lassen sich heutzutage Gateways problemlos über Software realisieren (beispielsweise IPX-IP-Gateways auf Novell-Servern), die Verzögerungen, die durch Protokollumsetzung und ähnliches auftreten, sind aber sehr groß. Gateways arbeiten auch nicht mit sogenannten Tunneling-Protokollen, bei denen ein Protokoll in ein anderes eingepackt, zum Zielnetz transportiert und dort wieder ausgepackt wird (NetBIOS über TCP/IP ist ein solches Tunneling-Protokoll). Sie setzen ein Protokoll real in ein anderes um, es besteht keine Notwendigkeit, daß im Zielnetz das Ausgangsprotokoll benutzt wird wie beim Tunneling. Switch - Wie eine Bridge ist ein Ethernet- oder Token-Ring-Switch ein Gerät des OSI-Layers 2. Im Gegensatz zur Bridge, die für eine bessere Nutzung der Bandbreite im Gesamtnetz und nicht in den einzelnen Netzsegmenten sorgt, ermöglichen sie zusätzlich eine bessere Nutzung der Bandbreite in jedem Segment. Jedes Paket, das im Switch ankommt, untersucht das Gerät auf die Adresse des Zielsegments. Dorthin wird es dann weitergeleitet. Ist das Paket für dasselbe Segment bestimmt, aus dem es kommt, wird es verworfen und nicht erneut übertragen. Die Verbindung zwischen zwei Segmenten wird direkt geschaltet. Verbindet man Workstations über Switches, steht ihnen zur Kommunikation die gesamte Bandbreite des Netzwerks zur Verfügung. Switches realisieren also, im Gegensatz zu normalen shared LANs, dedizierte Verbindungen zwischen Hubs oder Workstations und können so den Durchsatz im Netz stark erhöhen. Switches für normale LAN-Technologien wie Ethernet oder Token Ring arbeiten dabei auf Paket- oder FrameEbene. ATM-Switches arbeiten völlig anders. Die Pakete werden in Cells von 53 Bytes aufgeteilt, das Switching und die virtuellen Verbindungen bei ATM erledigt ein ATM-Switch vollständig auf Basis dieser Cells [10]. Ein Switch schaltet direkte, dedizierte Verbindungen zwischen angeschlossenen Hubs, Workstations oder Servern. Auf jeder Kommunikationsstrecke steht damit die gesamte Bandbreite des Netzwerkes zur Verfügung. Stark belastete Workstations und Server werden daher direkt am Switch angeschlossen. Für Switches haben sich zwei Technologien etabliert: Cut-Trough und Store-and-Forward. Cut-Trough-Switches untersuchen nur die ersten Bytes eines Pakets, um Quell- und Zieladresse zu erfahren. Anschließend senden sie das Paket direkt weiter, ohne den Rest auszulesen und zu überprüfen. Dadurch können ungültige oder defekte Pakete den Switch passieren, dafür ist die Verzögerungszeit dieses Typs sehr kurz. Für Cut-Through-Switches sind zwei unterschiedliche Hardware-Implementationen verbreitet. Ein Cross-Bar-Switch schickt das Paket sofort weiter, wenn die Adressen ausgelesen sind. Anschließend arbeitet er praktisch nur noch als Repeater, da er den Pfad von der Quelle zum Ziel bereits aufgebaut hat. Dies kann zu Verzögerungen führen, da ein Paket unter Umständen zwischengespeichert werden muß, wenn der Ziel-Port nicht frei ist. Ein Cell-Backplane-Switch dagegen ist eher vergleichbar mit einem ATM-Switch, allerdings ist der Switch selbst für die Aufteilung der Pakete in Cells zuständig. Jede der vom Switch erzeugten Cells erhält einen speziellen Header mit der Adresse des ZielPorts. Dort werden die Cells zwischengespeichert und wieder zum Ausgangspaket zusammengesetzt und an das Ziel weitergeleitet. Die Bandbreite der Backplane, die die einzelnen Ports miteinander verbindet, ist bei diesen Switches um ein Vielfaches Höher als die Bandbreite aller Ports zusammengenommen, Modelle einzelner Hersteller erreichen hier 1 GBit pro Sekunde und mehr auf der Backplane. Gerade bei stark ausgelasteten Netzen können Cell-Backplane-Switches für einen besseren Durchsatz im Netz sorgen als Cross-Bar-Switches. Store-and-Forward-Switches untersuchen im Gegensatz zu den Cut-Through-Modellen das gesamte Paket. Dazu werden sie im Switch zwischengespeichert und daraufhin überprüft, ob sie ungültig oder defekt sind. Diese werden verworfen, alle anderen entsprechend der Zieladresse an den zugehörigen Port weitergeleitet. Diese Switch-Typen erkennen sehr viele Fehler im Netzwerkverkehr und können so die Netzwerklast verringern. Durch die Methode, die Pakete zwischenzuspeichern und komplett zu analysieren, führen sie andererseits eine Verzögerung ein, die diesen Effekt wieder aufheben kann. VIT-Bericht Aufbau und Konfiguration Lerninhalte Vernetzte IT-Systeme Server Endgeräte Schnittstellen Netzwerkbetriebssystem Standardsoftware Systemdokumentation Datenschutz und Datensicherheit Lizenzen und Urheberrecht Benutzer- und Ressourcenverwaltung Lerninhalte NT-Server-Installation mit Teilzeitklassen (2 Stunden pro Woche) Lehrer führt Installation durch. Schüler dokumentieren die Installationsphasen (als Leitfaden dient die Kurzbeschreibung einer NTWorkstation-Installation) und geben die NT-Server-Installations-Doku schriftlich (Word-Format) bis ___________ ab. Kurzbeschreibung einer NT-Workstation-Installation Windows NT-Workstation Installation 00:13 Uhr: Erster Start des PC. 00:25 Uhr: Die Schüler beginnen mit der Analyse: 00:38 Uhr: Beschluß : NT wird auf c: installiert. D: bleibt frei. 00:46 Uhr: Smartdrv wird geladen (beschleunigt die Installation, die demnächst startet) 00:47 Uhr: NT wird direkt von CD installiert, Installations-Befehl: I:WINNT /B Installation Teil 1: 00:50 Uhr: Temporäre Dateien werden kopiert. 01:07 Uhr: Installation bei 44 % 01:16 Uhr: Installation bei 62 % 01:20 Uhr: Installation bei 72 % 01:25 Uhr: Installation bei 72 % REBOOT Installation Teil 2: 00:14 Uhr: Die Installation erkennt den Festplattencontroller 00:15 Uhr: Wichtige Meldung: Ausfuhrbeschränkungen für Irak, Iran, Serbien und diverse andere Staaten 00:15 Uhr: F8 gedrückt + enter 00:19 Uhr: Die Partition wird erst auf FAT formatiert um später konvertiert zu werden. 00:21 Uhr: Vor-Installation fertig, NT wird nun mit Verzeichnis \NT auf c: fertiginstalliert. 00:23 Uhr : Dateien werden kopiert (11%) 00:24 Uhr: 37% 00:25 Uhr: 86% 00:25 Uhr: 2.Teil der Inst abgeschlossen, stellen sie sicher, daß keine Disketten im Laufwerk sind VIT-Bericht Aufbau und Konfiguration Vernetzte IT-Systeme Installation Teil 3: * Reboot des PCs NT bootet und geht über in die GUI Phase * Name und Firma werden eingetragen * Die Registrierungsnummer wird eingetragen * Lizensierungsmodus: pro Arbeitsplatz * Computer - Name: 428_X (für x die Platznummer eintragen) * Administratorkennwort_: 428 * KEINE Notfalldiskette * Auswahl der Intallationskomponenten werden ausgewählt Installationskomponenten: ALLES * Netzwerk Setup * Netzwerkkarte wird gesucht & gefunden (Wenn die Netzwerkkarte nicht gefunden wird, Treiberdiskette für Netzwerkkarte einlegen und installieren) * Alle Netzwerkprotokolle werden ausgewählt * Dienste: alle werden ausgewählt * Netzwerk Adressen Hier müssen Sie Angaben zur IRQ und E/A-Adresse machen. NT versucht sie automatisch zu erkennen und zeigt vermutlich schon die richtigen Adressen an: Kabelwahl BNC Koax Port 300 IRQ 10 * Konfiguration des TCP/IP Protokols: DHCP Service:ja IP Adresse: leer Sub Net Mask: leer Gateway: leer DNS: nein Rest: nein * Binding Informationen Hier zeigt NT die einzelnen Bindungen an. Sie können Bindungen Ein- bzw. Ausschalten Starten des Netzwerks * Zeitzone und Uhrzeit wird eingestellt * Grafikkarte erkannt * 00:56 Uhr: Auflösung 800*600 * 01:00 Uhr: NT bootet * 01:01 Uhr: Rechner OK VIT-Bericht Aufbau und Konfiguration Vernetzte IT-Systeme NT-Installation mit Blockklassen Client-Server Mininetz-Projekt (1 WS + 1 Server) unter dem Netzwerkbetriebssystem NT 4.0 In einer Projekteinheit von 12 Blockstunden erstellen SchülerInnen in Gruppen Mininetze unter NT. Begleitendes Lehrmaterial stellt das Lehrwerk des Medien-Instituts Bremen: VERNETZTE IT-SYSTEME dar. Die folgenden Seiten dieses Lehrmaterials werden von den SchülerInnen als Literaturquelle genutzt. Übersicht Jede Gruppe wählt einen Gruppenleiter, der für Multiplikatortätigkeiten und das Material verantworlich ist PC- Schülername Nr 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 GL PCName Benutzer Kenn wort R1P01 S1 R1P01 S2 R1P01 S3 R1P01 S4 R1P01 S5 R1P01 S6 R1P01 R1P02 S7 administrator administrator administrator administrator administrator administrator administrator administrator administrator administrator administrator administrator administrator administrator administrator platz server Domä ne BNCKabel TEndNT Stücke wider- WS stände 4.0 NT NIC- DOS Misc Server Disk Boot 4.0 disk D1 platz server D2 platz server D3 platz server D4 platz server D5 platz server D6 platz platz server D7 VIT-Bericht Aufbau und Konfiguration Vernetzte IT-Systeme Fahrplan für die Projektdokumentation I. Projektumriss Skizzierung erster Lösungsideen Ziele und Anforderungen des Projektes II. Detailspezifikation Schrittweise Beschreibung der Installations-, Konfigurations-, und Erklärungsphasen schematisches Baumdiagramm. III. Installation und Konfiguration des Mininetzes Fehlerprotokollierung mit Lösungsschilderung unter Beachtung der Randbedingungen in tabellarischer Übersicht Beispiel Randbedingung NT WS und NT Server 4.0 wurden mit Netzwerkunterstützung installiert. Noch keine weitere Einstellungen vorgenommen IV. Fehler WS ist in der Netzwerkumgebung des Servers nicht sichtbar Lösung Protokoll NETBEUI wurde nicht installiert Systemtest Systematische und gesamthafte Überprüfung des Mininetzes inkl. Fehlerprotokollierung. Dokumentation bis ________________ Alle SchülerInnen dokumentieren die Installations-, Konfigurations-, und Erklärungsphasen sowie mindestens 3 Fehlermöglichkeiten gemäß des Fahrplans für die Projektdokumentation. Die Abgabe der Dokumentation erfolgt spätestens am ________________ im WORD-FORMAT und ausgedruckt auf Papier. Bei Gruppenarbeit muss aus der Dokumentation muss klar ersichtlich werden, welche Aufgabenteile von den einzelnen Gruppenmitglieder erarbeitet wurden. Klassenarbeit am ____________________ VIT-Bericht Aufbau und Konfiguration Vernetzte IT-Systeme Dokumentieren Sie ab jetzt Ihre Arbeit Zeit 1. Tag 6 Std 1. Schritt 2. Schritt 3. Schritt 4. Schritt c)1. + 2. Installations-Phase von NT-Workstation mit Anmeldung der WS an der Domäne 2. Tag 6 Std 5. Schritt 3. Tag 6 Std Schüler Ausgabe des Materials an die SchülerInnengruppen Einbau der DOS-Wechselplatte Vorbereitende Maßnahmen a)DOS-Betriebssystem mit CDROM-Unterstützung b)2 Partitionen (2 GB + 1 GB) an Plätzen 1 - 7 und 9 - 15 und 1 Partition an Platz 8 (540 MB) Installation NT-Server/NT-WS a)Start von HD oder NT-Server-CD b)1. + 2. Installations-Phase von NT-Server 6. Schritt 7. Schritt 8. Schritt 9. Schritt Lokale und DomänenAnmeldungen Kennwortvereinbarung: Domänenanmeldungen: domäne Lokale Anmeldungen: lokal Überprüfung des Systems Service Pack 3 installieren (1997) Konfiguration NT-Server/NT-WS Sonderthema: Gruppen Lehrer Ausgabe des Materials an die SchülerInnengruppen Beratungstätigkeit Beratungstätigkeit Theorie: Erläuterung der einzelnen Installationsschritte anhand der Leitthemen HA: Leitthemen schriftlich bearbeiten Wiederholung der Installationsschritte Anmeldearten Aufgaben Aufgaben CDROM Leitthemen und Aufgaben Leitthemen und Aufgaben VIT-Bericht Aufbau und Konfiguration Vernetzte IT-Systeme AUFGABE Geben Sie für jede Nummer eine Überschrift Ergänzen Sie die fehlenden Satzteile oder erläutern Sie die hervorgehobenen Begriffe in den folgenden Sätzen: Leitthemen zur Installation von Windows-NT. 1. Netzwerke werden grob nach folgenden vier Netzwerkstrukturen unterteilt: ____________________________________ ____________________________________ ____________________________________ ____________________________________ 2. Darüberhinaus unterscheidet man Peer to Peer und Client - Server Netze. Diese Begriffe haben bei Microsoft folgende Synonyme: Peer to Peer: Client - Server: 3. Nachdem die Netzwerkkarten eingebaut und die PCs miteinander verbunden sind, muß man nun __________________________________________________________________________________ __________________________________________________________________________________ 4. Bei Windows NT WS und Server unterscheidet man die sogenannte Systempartition und die Bootpartition. 5. Auf einer NT-Workstation können 2 Betriebssysteme parallel installiert werden. 6. Im Laufe der Konfiguration eines NT-Servers in einem Netzwerk müssen für den NT-Server vier Merkmale (auch Namen) festgelegt werden. a) ein Computer-Namen b) der Server-Typ c) das Kennwort für den voreingestellten Benutzer: ADMINISTRATOR d) wenn der Server als PDC (siehe b) eingestellt wurde, der Domänenname Welches dieser Merkmale läßt sich nach einer vollständigen Installation nicht mehr ändern und bedeutet für den Administrator daher eine Neuinstallation des NT-Servers ? 7. Bei der Konfiguration der Netzwerkkarten wird mindestens eines der Protokolle TCP/IP und NETBEUI benötigt. Außerdem muß die Funktionsweise eines Protokolls anhand des OSI-Schichtenmodells bekannt sein. VIT-Bericht Aufbau und Konfiguration Vernetzte IT-Systeme Aufgaben zur lokalen und Domänenanmeldung 8. a)Melden Sie sich am Computer S1 als administrator an der Domäne D1 an.(=DOMÄNENANMELDUNG) b)Melden Sie sich am Computer R1P01 als administrator an der Domäne D1 an.(=DOMÄNENANMELDUNG) 9. Starten Sie den Benutzermanager und überprüfen Sie aus welcher Benutzer-Datenbank die angezeigten Benutzer und Gruppen stammen? 10. Lassen Sie sich die lokale und die Domänen-Benutzer-Datenbank nacheinander anzeigen. Welche Schritte sind dafür notwendig. 11. Schildern Sie die ANMELDEART (unter Angabe von Computername, Username und Benutzer-Datenbank) bei der die lokale und die Domänen-Benutzer-Datenbank identisch ist? 12. Notieren Sie nun alle in der Domänen-Benutzer-Datenbank angelegten Benutzer und Gruppen mit dem Benutzermanager Benutzer Gruppenzugehörigkeit Lokale Gruppen Globale Gruppen 13. Erstellen Sie einen 2. ADMINISTRATOR, der die gleichen Rechte und Gruppenzugeörigkeiten wie der 1. ADMINISTRATOR hat. Der 2. ADMINISTRATOR soll: admin genannt werden Welche Schritte sind notwendig? VIT-Bericht Aufbau und Konfiguration Vernetzte IT-Systeme Aufgaben zur Überprüfung des Systems 14. a)Melden Sie sich am Computer R1P01 als administrator an der Workstation R1P01 an (=LOKALE ANMELDUNG): b)Melden Sie sich am Computer S1 als admin an der Domäne an (=DOMÄNENANMELDUNG): Notieren Sie sich die Schritte; um folgende Überprüfungen durchzuführen: I.) LASSEN SIE SICH ALLE AM NETZWERK ANGESCHLOSSENEN COMPUTER ANZEIGEN II.) LASSEN SIE SICH ALLE EREIGNISSE ANZEIGEN BEZÜGLICH a) des SYSTEMS (=Meldungen aller Treiber, die nach dem Einschalten des Computers geladen wurden) b) III.) der SICHERHEIT (=Benutzeranmeldungen seit dem Einschalten des Computers) RUFEN SIE DEN FESTPLATTENMANAGER AUF. WELCHE ANGABEN WERDEN HIER GEMACHT UND WELCHE SINNVOLLEN ÄNDERUNGEN SIND HIER MÖGLICH IV.) RUFEN SIE NACHEINANDER FOLGENDE VERWALTUNGS-PROGRAMME AUF SERVERMANAGER - SYSTEMMONITOR-WINDOWS NT-DIAGNOSE Erläutern Sie, welche Überprüfungsmöglichkeiten diese Verwaltungsprogramme bieten: VIT-Bericht Aufbau und Konfiguration Vernetzte IT-Systeme Leitthemen zur Konfiguration von Windows-NT Zur Konfiguration von Windows-NT müssen bestimmte Voraussetzungen schrittweise geschaffen werden: I. Anforderungsanalyse der Arbeitsvorgänge im Netz Es gibt folgende Benutzer-Gruppen: Lehrer/Schueler/Plaetze. Jeder Benutzer besitzt während des Unterrichts sein eigenes Homedirectory mit Vollzugriff. Jeder Benutzer soll einen einheitlichen Desktop mit bestimmten Einschränkungen zu Unterrichtsbeginn erhalten Jeder Benutzer soll seine Arbeiten in einem Poolverzeichnis ablegen können. Klassenarbeiten sollen vom Lehrer eingesammelt werden können. Der Lehrer hat Änderungsrechte auf das Poolverzeichnis und die Schülerverzeichnisse. Der Schüler hat nur in seinem jeweiligen Homedirectory Vollzugriff, jedoch nicht auf die der Mitschüler. Der Platz-Benutzer hat nur in seinem jeweiligen Homedirectory Vollzugriff, jedoch nicht auf die der anderen Platz-Benutzer. Der Lehrer hat nur in seinem jeweiligen Homedirectory Vollzugriff, jedoch nicht auf die der Kollegen. __________________________________________________________________ __________________________________________________________________ __________________________________________________________________ __________________________________________________________________ __________________________________________________________________ __________________________________________________________________ __________________________________________________________________ __________________________________________________________________ __________________________________________________________________ __________________________________________________________________ __________________________________________________________________ __________________________________________________________________ __________________________________________________________________ __________________________________________________________________ __________________________________________________________________ __________________________________________________________________ __________________________________________________________________ VIT-Bericht Aufbau und Konfiguration Vernetzte IT-Systeme II. Konfiguration am Server bzw. an einer Workstation 1. Lokale und globale Gruppen müssen erstellt werden Benutzermanager am Server 2. Gruppenzuordnung: Globale Gruppe wird Mitglied einer oder mehrerer lokaler Gruppen Benutzermanager am Server 3. Sie erstellen eine Verzeichnisstruktur NT-Windows Explorer am Servers 4. Sie erstellen ein Verzeichnis-Rechtesystem NT-Windows Explorer am Servers 5. Sie definieren sogenannte Shares (=Freigaben). NT-Windows Explorer am Servers 6. Anmeldeskripte für die Benutzer: Während der Anmeldung an einem Server oder einer Domäne können dem anmeldenden Benutzer ganz bestimmte Pfade, Programmaufrufe und zugeordnet werden. NOTEPAD am Server 7. Benutzer anlegen Benutzermanager am Server 8. Benutzerprofile Für verschiedene Benutzergruppen gelten unterschiedliche Benutzeroberflächen. Schüler und Lehrer erhalten unterschiedliche Menüoptionen um einen reibungslosen Unterricht zu gewährleisten. Hierzu werden Benutzerprofile (User-Profiles) für die beiden Gruppen eingerichtet. NT-Windows Explorer des Servers und der Workstation 9. Systemrichtlinien Für bestimme Benutzergruppen sollen weitere strengere Einschränkungen über die System-Richtlinien (System-Policies) gelten NT-Systemrichtlinien Editor VIT-Bericht Aufbau und Konfiguration Vernetzte IT-Systeme Durchführung 1. Lokale und globale Gruppen Benutzermanager am Server Globale Gruppen GGLehrer GGSchueler GGPlaetze Lokale Gruppen LGLehrer LGSchueler LGPlaetze 2. Gruppenzuordnung Globale Gruppe wird Mitglied einer oder mehrerer lokaler Gruppen Benutzermanager am Server Globale Gruppen GGLehrer GGSchueler GGPlaetze wird Mitglied von wird Mitglied von wird Mitglied von Lokale Gruppen LGLehrer LGSchueler LGPlaetze 3. Verzeichnisstruktur NT-Windows Explorer am Servers Ausgangsverzeichnis d:\users Poolverzeichnisse d:\users\alle d:\users\alle\lehrer d:\users\alle\schueler Basisverzeichnisse d:\users\pinstall d:\users\lehrer, d:\users\lehrer\roth, d:\users\lehrer\mader d:\users\schueler, d:\users\schueler\s1, d:\users\schueler\s2 d:\users\plaetze, d:\users\plaetze\r1p01, d:\users\plaetze\r1p02 usw. Programmverzeichnis d:\install d:\progs VIT-Bericht Aufbau und Konfiguration Vernetzte IT-Systeme 4. Verzeichnis-Rechtesystem für die lokalen Gruppen (Menüpunkt:SICHERHEIT) NT-Windows Explorer am Servers Lesen = VerzeichnisRechte RX, DateiRechte RX Anzeigen = VerzeichnisRechte RX, Keine DateiRechte Ändern = VerzeichnisRechte RWXD, DateiRechte RWXD Standard-Rechte des Benutzers JEDER nach der Rohinstallation JEDER Berechtigung auf Verzeichnis Vollzugriff d:\ und c:\ Rechteeinschränkungen einiger Gruppen auf bestimmte Verzeichnisse (Domänen-Admins müssen VOLLZUGRIFF haben) Lokale Gruppen LGLehrer LGSchueler LGPlaetze Berechtigung auf Verzeichnis Anzeigen Ändern Ändern Anzeigen Ändern Ändern Ändern Anzeigen Ändern Anzeigen d:\users\alle d:\users\alle\lehrer d:\users\alle\schueler d:\users\lehrer d:\users\schueler d:\users\plaetze d:\users\alle\schueler d:\users\schueler d:\users\alle\schueler d:\users\plaetze Bei späteren Programminstallationen ist die Rechtevergabe unter SICHERHEIT des jeweiligen Verzeichnisses im NT-Explorer oder mit Utilities vorzunehmen. VIT-Bericht Aufbau und Konfiguration Vernetzte IT-Systeme 5. Freigaben NT-Windows Explorer am Servers Verzeichnisse Poolverzeichnisse d:\users\alle d:\users\alle\schueler Basisverzeichnisse d:\users\pinstall d:\users\lehrer d:\users\lehrer\mader d:\users\lehrer\roth d:\users\schueler d:\users\schueler\s1 d:\users\schueler\s2 d:\users\plaetze d:\users\plaetze\r1p01 d:\users\plaetze\r1p02 d:\users\plaetze\r1p03 d:\users\plaetze\r1p04 d:\users\plaetze\r1p05 Programmverzeichnis d:\install d:\progs Freigabenamen ALEHRER ASCHUELER pinstall LEHRER mader roth SCHUELER s1 s2 PLAETZE r1p01 r1p02 r1p03 r1p04 r1p05 install PROGS VIT-Bericht Aufbau und Konfiguration Vernetzte IT-Systeme 6. Anmeldeskripte NOTEPAD am Server Während der Anmeldung an einem Server oder einer Domäne können dem anmeldenden Benutzer beispielsweise bestimmte Pfade zugeordnet oder Dateien in sein Basisverzeichnis kopiert werden. Ein Anmeldescript kann von mehreren Benutzern verwendet werden. Es dient somit der Konfiguration der Arbeitsumgebung (ähnlich dem Benutzerprofil). Ein Anmeldescript kann nur einem Benutzer, nicht jedoch einer Gruppe zugeordnet werden. Diese geschieht über Kommando-Befehle, die in einer Batch-Datei nacheinander zeilenweise ausgeführt werden. Diese Batch-Datei kann die Endung BAT oder CMD haben. Als Kommando-Befehle sind DOS- und Netzwerkbefehle möglich. Das Anmeldescript wird vor dem Benutzerprofil gestartet. Das Anmeldescript liegt in: c:\winnt\system32\Repl\Import\Scripts 1.Beispiel für ein einfaches Anmeldescript eines NT-Clients ECHO ON rem Freigabe-Namen verwenden rem Verbindet den User mit seinem Basisverzeichnis net use K: \\s1\%USERNAME% rem Verbindet den User mit einem gemeinsamen rem NT-Programmverzeichniss net use P: \\s1\plaetze net use G: \\s1\progs k: echo Vorgang beendet. PAUSE exit 3.Beispiel für ein einfaches Anmeldescript des Installateur-Users: PINSTALL ECHO ON net use G: \\s1\progs net use I: \\s1\install net use J: \\s1\aschueler net use L: \\s1\alehrer rem Freigabe-Namen verwenden rem Verbindet den User mit seinem Basisverzeichnis net use K: \\s1\%USERNAME% k: echo. echo Vorgang beendet. PAUSE exit 2.Beispiel für ein einfaches Anmeldescript eines WIN95 Clients ECHO ON rem Freigabe-Namen verwenden rem Verbindet den User mit seinem Basisverzeichnis net use /home rem Verbindet den User mit einem gemeinsamen rem NT-Programmverzeichniss net use G: \\s1\progs k: echo Vorgang beendet. PAUSE exit 4.Beispiel für ein einfaches Anmeldescript eines WIN95-Clients ECHO ON rem Freigabe-Namen verwenden rem Verbindet den User mit seinem Basisverzeichnis net use /home rem Verbindet den User mit einem gemeinsamen rem NT-Programmverzeichniss net use G: \\s1\progs net use i: \\s1\install rem Die Grafikdatei Batman.bmp wird nach K: rem kopiert xcopy i:\batman.bmp k:\ rem Die Laufwerkszuordnung i: wird gelöscht net use i: /delete k: echo Vorgang beendet. VIT-Bericht PAUSE exit Aufbau und Konfiguration 7. Benutzer anlegen Benutzermanager und NT-Explorer am Server Benutzerman. Vernetzte IT-Systeme Es handelt sich hier um exklusive Berechtigungen, das heißt der Benutzer JEDER MUSS bei FREIGABEBERECHTIGUNG und SICHERHEIT des jeweiligen Benutzers GELÖSCHT und durch Domänen-Admins und Homedirectory-Benutzer ersetzt WERDEN. Benutzerman. Benutzerman. Installations Berechauf BasisBenutzer Verzeichnis tigung pinstall Vollzugr. d:\users\pinstall Anmeldeskript install.bat LehrerBenutzer mader auf BasisBerechVerzeichnis tigung Vollzugr. d:\users\lehrer\ mader Vollzugr. d:\users\lehrer\ roth Anmeldeskript lehrer.bat Gruppenmitglied von DomänenAdmins Gruppenmitglied von GGLehrer lehrer.bat GGLehrer auf BasisBerechVerzeichnis tigung Vollzugr. d:\users\schueler\ s1 Vollzugr. d:\users\schueler\ s2 auf BasisBerechVerzeichnis tigung Vollzugr. d:\users\plaetze\ r1p01 Vollzugr. d:\users\plaetze\ r1p02 Vollzugr. d:\users\plaetze\ r1p03 Vollzugr. d:\users\plaetze\ r1p04 AnmeldeMitglied von skript schueler.bat GGSchueler roth SchuelerBenutzer s1 s2 PlatzBenutzer r1p01 r1p02 r1p03 r1p04 NT-Explorer Benutzerman. schueler.bat GGSchueler Anmeldeskript raum1.bat Mitglied von raum1.bat GGPlaetze raum1.bat GGPlaetze raum1.bat GGPlaetze GGPlaetze VIT-Bericht Aufbau und Konfiguration Vernetzte IT-Systeme 8. Benutzerprofile Für verschiedene Benutzergruppen gelten unterschiedliche Benutzeroberflächen. Schüler und Lehrer erhalten unterschiedliche Menüoptionen um einen reibungslosen Unterricht zu gewährleisten. Hierzu werden Benutzerprofile (User-Profiles) für die beiden Gruppen eingerichtet. NT-Windows Explorer des Servers und der Workstation Der Benutzer PINSTALL liefert für die Benutzerprofile (Schüler, Lehrer,Plaetze) die Vorlage und legt diese Profil-Vorlage nach d:\users\profiles\vorlage. Legen Sie für das Auffangen von Benutzerprofilen auf dem Server folgende Verzeichnisse an: d:\users\profiles d:\users\profiles\vorlage d:\users\profiles\lehrer d:\users\profiles\schueler d:\users\profiles\plaetze Freigabe PROFILES Geben Sie d:\users\profiles als PROFILES frei. Sicherheitsberechtigungen für die Freigabe PROFILES 1. Vollzugriff für Administratoren und Domänenadmins 2. Lesen für JEDER Arbeiten sie an der Schülerarbeitsstation 1. Einloggen als PINSTALL an der Domäne Desktop gestalten, Verknüpfungen aller benötigten Anwendungen erstellen, Drucker einrichten. 2.Alle Programme einmal aufrufen und userspezifische Anpassungen (z.B. Homedirectoryeintrag bei der Dateiablage) vornehmen. 3.Alle Netzwerkverbindungen aufheben. 4.Abmelden VIT-Bericht Aufbau und Konfiguration Vernetzte IT-Systeme 5.Einloggen als Administrator an der Domäne Kontextmenü (rechte Maustaste) des Arbeitsplatzes aufrufen Eigenschaften - Benutzerprofile auswählen Den folgenden kursiv formatierten Anweisungsblock zwischen den Pfeilen für alle Profilverzeichnisse (PROFILES\LEHRER, PROFILES\PLAETZE, usw.) wiederholen. Alle Benutzerprofile werden aufgelistet. Das Benutzerprofil PINSTALL können wir nun auf den Server "KOPIEREN" und tragen bei "DARF benutzt werden von" "JEDER" ein. Als Ziel für das PINSTALL-Profil wählen wir den Pfad zum Profil-VorlagenVerzeichnis: PROFILES\VORLAGE über Netzwerkumgebung - S1 Arbeiten Sie am Server 6. Im Verzeichnis d:\users\profiles\vorlage befindet sich die Datei NTUSER.DAT mit ihren benutzerspezifischen Einstellungen. Im Kontextmenü dieser Datei (rechte Maustaste) befindet sich der Eintrag UMBENENNEN. Die Datei erhält nun den neuen Dateinamen NTUSER.MAN.. 7. Tragen Sie im Benutzermanager für alle Platz-Benutzer den Pfad \\S1\PROFILES\plaetze ("users" fällt weg, da hier der Freigabename "PROFILES" lautet) als Benutzerprofilpfad ein. Damit wird allen PlatzBenutzern ein verbindliches und unveränderbares Profil zugewiesen. Arbeiten Sie an der Schülerarbeitsstation 8.Loggen Sie sich als R1P01 ein.Testen Sie das neue Benutzerprofil. VIT-Bericht Aufbau und Konfiguration Vernetzte IT-Systeme 9. Systemrichtlinien (POLICIES) Systemrichtlinien erweitern die Möglichkeit der Benutzerprofile. Systemrichtlinien werden mit POLEDIT geändert. Man unterscheidet folgende Systemrichtlinien: Eine Richtlinie kann drei Zustände annehmen: Grau:Die aktuelle Einstellung eines PCs wird nicht angetastet. Häkchen:Richtlinie ist aktiv. Die aktuelle Einstellung des PC wird überschrieben Weiß:Richtlinie ist nicht aktiv. Lokale Richtlinien = Lokale Policies DATEI - REGISTRIERUNG ÖFFNEN Domänenrichtlinien = Zentrale Policies DATEI - NEUE RICHTLINIE ÖFFNEN NTCONFIG.POL in NETLOGON Standardbenutzer Standardcomputer Die eingestellten Richtlinien Die eingestellten Richtlinien beziehen sich auf den an der beziehen sich auf den an der Domäne angemeldeten Domäne angemeldeten Computer. Es handelt sich um Benutzer grundlegende Betriebssystemfunktionen 3 Beispiele 1 Beispiel Lokaler Benutzer Die Richtlinien des lokal angemeldeten Benutzers werden geändert und gelten nur für ihn. Lokaler Computer Hier werden Einstellungen geändert, die für alle Anwender dieses PCs gelten. Es handelt sich um grundlegende Betriebssystemfunktionen 3 Beispiele 1. 1. Zentrale Policies erlauben: 2. 3. Befehl "Ausführen" entfernen Befehl "Suchen" entfernen Task-Leiste unter "Einstellungen" im Menü "Start" entfernen WINDOWS NT BENUTZERPROFILE Löscht zwischengespeicherte Kopien von Servergespeicherten Profilen Befehl "Ausführen" Netzwerk - Aktualisierung entfernen von Systemrichtlinien 2. Befehl "Suchen" Remote-Update entfernen Automatisch mit 3. Task-Leiste unter Standardpfad "Einstellungen" im Menü "Start" entfernen Nutzung des PC als Stand-Alone-PC Zum Zeitpunkt der Änderung mit POLEDIT muß dieser Benutzer lokal angemeldet sein und Mitglied von Administratoren sein. Die Systemrichtlinien werden in Dateien mit der Endung ADM definiert und befinden sich in \WINNT\INF Das Programm POLEDIT.EXE ändert Einträge in der Registry. Die ADM-Dateien enthält die Schlüsselnamen über die POLEDIT auf die Registry zugreift. Es existieren folgende ADM-Dateien: ALLE CLIENTS WINNT-Clients Office97 bei NT W9x-Clients Office97 bei W9x COMMON WINNT ACCESS97 OFF97NT4 OUTLK97 QUERY97 TYPELIB WINDOWS ACCESS97 OFF97W95 OUTLK97 QUERY97 TYPELIB VIT-Bericht Aufbau und Konfiguration Vernetzte IT-Systeme Screenshots zu Systemrichtlinien Voraussetzung für zentrale Systemrichtlinien 1. NTCONFIG.POL liegt in NETLOGON 2. Lokale Workstations: Lokale Registry muß folgende Policy-Einstellung bei LOKALER COMPUTER aufweisen: Netzwerk - Aktualisierung von Systemrichtlinien - Remote-Update - Automatisch mit Standardpfad. Schulspezifische Einstellungen in der zentralen Policy Einblenden der BENUTZERDEFINIERTEN PROGRAMMGRUPPEN = obere Fenster-Hälfte Ausblenden der ALLGEMEINEN PROGRAMMGRUPPEN =untere Fenster-Hälfte) VIT-Bericht Aufbau und Konfiguration Vernetzte IT-Systeme Das Einblenden der oberen Fensterhälfte wird eingestellt über: Benutzerdefinierte Ordner (alle ankreuzen) Das Ausblenden der unteren Fensterhälfte wird eingestellt über: Allgemeine Programmgruppen vom Menü "Start" entfernen Hinweis: Durch ein leeres Kästchen bei Benutzerdefinierter Ordner "Autostart" wird vermieden, dass im oberen Fenster "Autostart" erscheint. Aufgabe P1 Richten Sie für die Gruppen GGSCHUELER - GGLEHRER - GGPLAETZE unterschiedliche Systemrichtlinien mit extrem minimalen Rechten ein. GGPLAETZE erhält die geringsten Rechte. GGSCHUELER erhält im Vergleich zu GGPLAETZE 2 weitere Rechte GGLEHRER erhält im Vergleich zu GGPLAETZE 2 weitere Rechte; die weder GGSCHUELER noch GGPLAETZE haben. Keine Gruppe darf die Laufwerkbuchstaben sehen. Notieren Sie in folgender Tabelle: GGSCHUELER erhält folgende 2 weitere Rechte GGLEHRER erhält folgende 2 weitere Rechte VIT-Bericht Aufbau und Konfiguration Vernetzte IT-Systeme Aufgabe P2 Da bei platzorientierten Benutzern alle Programme und alle Einschränkungen gleichermaßen gelten ist eine benutzerorientierte Systemrichtlinie nur für individuelle Benutzer sinnvoll. Hier nun eine Aufgabe für eine bestimmte Gruppe von Schülern, die zusätzliche Rechte erhalten sollen. Es handelt sich um Schüler, die am Projekt Schulen ans Netz mitarbeiten dürfen und dazu die Laufwerksbuchstaben nutzen müssen, um Dateien einfacher pflegen zu können. Die Schüler gehören der Gruppe GGSCHUELER an. Zusätzlich richten Sie die Gruppe SAN ein, in der diese Schüler aufgenommen werden. Diese Gruppe SAN nehmen Sie in der zentralen Policy auf und gewähren ihr, Laufwerksbuchstaben zu sehen. Über Optionen - Gruppenpriorität schieben Sie SAN an oberste Stelle. MERKE Rechte am System werden nicht über lokale Gruppe vergeben sondern über Gruppenprioritäten in der Systemrichtlinie. Rechte am Dateisystem und an Ressourcen werden lokale Gruppen zugordnet. Hier lohnt es sich, lokale Gruppen anzulegen und globale Gruppen als Mitglied der lokalen Gruppen einzutragen, um die Rechte an einer Ressource zu vergeben. IHRE NOTIZEN VIT-Bericht Aufbau und Konfiguration Vernetzte IT-Systeme Serverbasierte DOS-Installation von Turbo Pascal 7.0 Installation I. Voraussetzungen 1. Server In d:\users\profiles\vorlage die Profildatei NTUSER.MAN in NTUSER.DAT umbenennen. Eventuelle Lehrer/Schueler/Plaetze-spezifischen Verzeichnisse innerhalb der Profile sichern. Die Ntuser.man der anderen Profile (Lehrer/Schueler/Plaetze) löschen. Zentrale Systemrichtlinien bei Standard-Computer einstellen Löscht serverbasierte Profile ausschalten Prüfen ob PINSTALL den korrekten Benutzerprofilpfad im Benutzermanager eingestellt hat. (\\s1\profiles\vorlage\ Im Anmeldescript: G: \\S1\PROGS für alle User 2. Client Lokale Systemrichtlinien bei Standard-Computer einstellen Löscht serverbasierte Profile ausschalten Lokales PINSTALL-Benutzerprofil löschen (=c:\winnt\profiles\pinstall\*.*) II. DOS-Programm zentral installieren (Turbo-Pascal 7.0) 1. Client a)Als Pinstall einloggen b)TP 7.0 über 4 Installationsdisketten nach g:\tp installieren Merke: DIE FREIGABE PROGS ist definiert als \\s1\PROGS = d:\progs c)TP anpassen (Optionen - Verzeichnisse --> auf k:\ und g:\ einstellen) Anpassung wird in TURBO.TP unter g:\tp\bin abgespeichert. d)Zentralen TP 7.0 - Aufruf ins Benutzerprofil einfügen Aufruf erfolgt über g:\tp\bin\turbo.exe TURBO.TP wird automatisch aus g:\tp\bin\turbo.exe hochgezogen DOS-Umgebung für den TP-Aufruf definieren über entsprechende autoexec/config - Dateien autoexec.nt und config.nt für den TP-Aufruf anpassen Beide Dateien nach G:\TP kopieren!! Inhalt von Autoexec.nt path=G:\TP\BIN Inhalt von Config.nt nix Beide Dateien liegen in C:\WINNT\SYSTEM32 e)Ausloggen VIT-Bericht Aufbau und Konfiguration Vernetzte IT-Systeme f)Als Administrator einloggen g)Über Arbeitsplatz - re. Maustaste - Benutzerprofil PINSTALL nacheinander in \\s1\profiles\vorlage und \\s1\profiles\lehrer und \\s1\profiles\schueler und \\s1\profiles\plaetze und kopieren 2. Server a)In d:\users\profiles\vorlage und \\s1\profiles\lehrer usw. die Profildatei NTUSER.DAT in NTUSER.MAN umbenennen TEST Prüfen Sie ob für R1P01 ein Benutzerprofil zugewiesen wurde. Einloggen als R1P01 und TP aufrufen VIT-Bericht Aufbau und Konfiguration Vernetzte IT-Systeme Leitthemen zu lokalen und globalen Gruppen Da es eine eigene Benutzerverwaltung auf jeder NT-Workstation und jedem Stand-Alone NT-Server gibt, gibt es hier die sogenannten LOKALEN GRUPPEN. Der lokal erstellte Benutzer EMIL am Rechner R1P01 ist ausschließlich in der lokalen Datenbank von R1P01 bekannt und kann sich nur an R1P01 anmelden Wie sieht es aber auf einem PDC aus ? Der PDC hat neben den lokalen Gruppen noch die sogenannten GLOBALEN GRUPPEN, in denen der globale Benutzer R1P01 als Mitglied der globalen Domänendatenbank D1 eingetragen wird. Somit kann sich dieser Benutzer von jedem CLIENT im Netzwerk anmelden, das heißt er kann sich als R1P01 von den Rechnern R1P02, R1P03, R1P04 usw. anmelden (Aus didaktischen Gründen ist hier Benutzername=Rechnername) Die globalen Gruppen haben die Aufgabe Benutzer aus gleichen Organisationseinheiten, Projekten, Rollen zusammenzufassen. Lokale Gruppen (PDC hat diese ebenfalls) werden dagegen erstellt, um Zugriffsrechte zu vergeben für die Benutzung von Ressourcen wie z.B. Winword (=WinwordBenutzer) Das Konzept von Benutzermanagement (Globale Gruppen) und Rechtevergabe (Lokale Gruppen) kann daher nach folgendem Schema definiert werden. Auf dem PDC werden lokale Gruppen erstellt, denen Zugriffsrechten und Benutzerrechten im System zugeordnet werden. Die lokale Gruppe LGPLAETZE erhält Rechte auf bestimmte Verzeichnisse und Dateien des Dateisystems des PDCs. Die globalen Gruppe GGPLAETZE wird Mitglied der lokalen Gruppe LGPLAETZE. Die Benutzer R1P01 bis R1P016 sind Mitglied der globalen Gruppe GGPLAETZE. Veranschaulichen Sie dieses Beispiel in einer Skizze VIT-Bericht Aufbau und Konfiguration Vernetzte IT-Systeme Folgendes Beispiel orientiert sich an der Praxis und erleichtert das Verständnis, warum die globalen Gruppen nicht direkt Rechte am Dateisystem erhalten. Benutzer MartinK ist Mitglied der globalen Gruppe EDV. Auf dem PDC gibt es die lokale Gruppe Winword-Benutzer die Rechte auf das WINWORD-VERZEICHNIS hat. Die globale Gruppe EDV wird nun Mitglied der Winword-Benutzer, womit auch MartinK auf das WINWORDVERZEICHNIS Rechte hat. Gleichzeitig ist die globalen Gruppe EDV auch Mitglied anderer lokaler Gruppen (Internet-Surfer, usw.). Ebenso hat die lokale Gruppe Winword-Benutzer andere globale Gruppen (z.B. die Abteilung Dokumentation und Presse, usw.) als Mitglieder. Veranschaulichen Sie dieses Beispiel in einer Skizze Es gibt auch Situationen, in denen eine lokale Gruppe nur eine globale Gruppe als einziges Mitglied hat. Es sei ein Projekt, bei dem es eine globale Gruppe ProjektABC und auf einer NT-Workstation eine lokale Gruppe ProjektABCDaten gibt, in der sich nur diese globale Gruppe befindet. Nur die globale Gruppe ProjektABC kann auf die Projektdaten der NT-Workstation zugreifen. Man könnte die Rechte an den Projektdaten auch direkt der globalen Gruppe ProjektABC zuordnen. Dies sollte man jedoch vermeiden, da die klare Struktur und die Flexibilität verloren ginge Was ist, wenn ein neues Projekt mit der globalen Gruppe ProjektDEF ebenfalls auf die Projektdaten ProjektABCDaten zugreifen möchte. Dann müßte man umständlich über die Rechtevergabe der globalen Gruppe ProjektDEF Zugriffsrechte für die NT-Workstation erteilen. Einfacher ist dann die obig beschriebene flexible Methode der Gruppenzuordnung: ProjektDEF (globale Gruppe) wird Mitglied von ProjektABCDaten (lokale Gruppe) und erhält automatisch die Rechte über die Gruppenzugehörigkeit. Veranschaulichen Sie diesen Sachverhalt in einer Skizze VIT-Bericht Aufbau und Konfiguration Vernetzte IT-Systeme Analysieren Sie MERKE NT-Startvorgang Aktuelle Konfiguraton einsehen Server konfigurieren (Überblick) Geräte starten und verwalten Dienste starten und verwalten Einstellungen des Betriebssystems ändern Notfall-Informationen aktualisieren NT-Workstation in die Domäne integrieren Benutzerverwaltung in der Domäne Datei- und Verzeichnisdienste einrichten Druck-Dienste einrichten Server und Computer verwalten Domäne verwalten Belastungen im Netzwerk untersuchen Die Registrierungsdatenbank (Registry) Festplatten verwalten Datensicherung Die Eingabeaufforderung TCP/IP und Windows NT Remote Access Service Windows NT und Novell NetWare zu Aufbau und Konfiguration VIT-Bericht Aufbau und Konfiguration Wiederholungsfragen Vernetzte IT-Systeme zu Aufbau und Konfiguration VIT-Bericht Inbetriebnahme, Übergabe und Nutzung Lerninhalte Systemstart Fehlersuche Präsentation Vernetzte IT-Systeme Lerninhalte Die SchülerInnen analysieren in Gruppen ein noch nicht ausreichend vorbereitetes Internet-Cafe und machen Lösungsvorschläge zur technischen Umsetzung für eine künftige Nutzung durch Lehrer, Schüler und Klassen der BBSIII Mainz. Die technischen Grund-Informationen werden den folgenden Seiten zum Anschluss eines LAN ans Internet entnommen. Für das Fach VIT geben die SchülerInnen einzeln eine schriftliche Zusammenfassung aller im Unterricht vorgestellten technischen Umsetzungmöglichkeiten eines Internet-Cafes (analog zu den VIT-Unterlagen: ANBINDUNG DES RAUMES 428 AN DAS INTERNET) inklusive IP-Adressen Übersicht der beteiligten Rechner ab Abgabetermin ist Freitag, der 19.11.99. Die Abgabe erfolgt auf Papier und auf Diskette. Die Startseite muß index.htm lauten. Abgabeformat ist HTML. Das Titelblatt enthält die Projektformalitäten D:\68608835.doc G. Mader 13.05.16 Seite: 84 Inbetriebnahme, Übergabe und Nutzung Vernetzte IT-Systeme Checkliste bei der Projektabgabe VIT Name 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 Titel/Name Prä/Ref Format index.htm Diskette Bernt Blickle Butsch Büttner Dokubo Eckel Elsner Franz Gens Hartm. R. Hartm. T. Hermann Hof Kasper Ködel Konopka Kraft Ohler Puth Roszk. Schardt Schleidt Schmidt Steeg Vreven D:\68608835.doc G. Mader 13.05.16 Seite: 85 Inbetriebnahme, Übergabe und Nutzung Vernetzte IT-Systeme Überblick über wesentliche technische Voraussetzungen für die Nutzung von Informations- und Kommunikationsdiensten. IP-ADRESSEN im LAN der BBSIII Mainz Das IP-Netz der BBSIII Mainz (inkl. NETBIOS-Namen) ohne Internetübergang 192.168.2.1 192.168.0.1 192.168.1.1 136p1 192.168.0.11 192.168.3.1 134p1 192.168.1.11 136p2 192.168.0.12 192.168.2.2 134p2 192.168.1.12 D:\68608835.doc 427p1 192.168.3.11 427p2 192.168.3.12 G. Mader 13.05.16 Seite: 86 192.168.4.1 428p1 192.168.4.11 428p2 192.168.4.12 Inbetriebnahme, Übergabe und Nutzung Vernetzte IT-Systeme Raumnummern – IP-Adressen – NetbeuiNamen – PCIdentifikationen www.spiegel.de www.spiegel.de 15.12.1.3 15.12.1.3 D:\68608835.doc G. Mader 13.05.16 Seite: 87 Inbetriebnahme, Übergabe und Nutzung Vernetzte IT-Systeme Raumnummern – IP-Adressen – NetbeuiNamen – PCIdentifikationen www.spiegel.de 15.12.1.3 INTERNET-CAFE www.spiegel.de 15.12.1.3 D:\68608835.doc G. Mader 13.05.16 Seite: 88 Inbetriebnahme, Übergabe und Nutzung Vernetzte IT-Systeme Übersicht aller technischen Möglichkeiten der Anbindung eines LAN ans Internet HW Integriert im Router NAT Bingo IPMasquerading Proxy Ben Hur SW W9X /WINNT) NAT32 MPRI v. AVM SAMBAR WINGATE D:\68608835.doc NUR WINNT LINUX konfigurier bar MS Proxy G. Mader 13.05.16 Seite: 89 Inbetriebnahme, Übergabe und Nutzung Vernetzte IT-Systeme Network Address Translation (NAT) ,IP Masquerading und Proxy NAT und IP Masquerading - Gemeinsamkeiten und Unterschiede Die begrenzte Verfügbarkeit von IP-Adressen hat dazu geführt, daß man sich Gedanken über verschiedene Möglichkeiten machen mußte, wie man mit den existierenden Adressen ein größeres Umfeld abdecken kann. Eine Möglichkeit, um private Netze (und dazu gehört letztendlich auch ein privater Anschluß mit mehr als einem PC) unter Verwendung möglichst weniger Adressen an das Internet anzukoppeln stellen NAT und IP Masquerading. Alle Verfahren bilden private Adressen gemäß RFC 1918 eines Netzes auf öffentliche registrierte IP-Adressen ab. NAT (Network Address Translation) Beim NAT (Network Address Translation) werden die Addressen eines privaten Netzes über Tabellen einer oder mehreren öffentlich registrierten IP-Adressen zugeordnet. Dies hat den Vorteil, daß Rechner, die innerhalb eines privaten Netzes miteinander kommunizieren keine öffentlichen IP-Adressen benötigen. IP-Adressen interner Rechner, die eine Kommunikation mit Zielen im Internet aufbauen müssen, erhalten in dem Router, der zwischen dem Internet Service Provider (ISP) und dem privaten Netzwerk steht, einen Tabelleneintrag. Durch diese Eins-zu-Eins-Zuordnung, sind diese Rechner nicht nur in der Lage, eine Verbindung zu Zielen im Internet aufzubauen, sondern sie sind auch aus dem Internet erreichbar. Die interne Struktur des Firmennetzwerkes bleibt jedoch nach außen verborgen. D:\68608835.doc G. Mader 13.05.16 Seite: 90 Inbetriebnahme, Übergabe und Nutzung Vernetzte IT-Systeme 1 : 1 Beziehung (NAT) Mehrere öffentlich registrierte IP-Adressen 197.1.17.1 bis 192.1.17.8 werden mehreren privaten Adressen 10.1.1.1 – 10.1.1.14 zugeordnet D:\68608835.doc G. Mader 13.05.16 Seite: 91 Inbetriebnahme, Übergabe und Nutzung Vernetzte IT-Systeme 1 : n Beziehung (NAT) Eine öffentlich registrierte IP-Adresse 197.1.17.1 wird mehreren privaten Adressen 10.1.1.1 – 10.1.1.14 zugeordnet D:\68608835.doc G. Mader 13.05.16 Seite: 92 Inbetriebnahme, Übergabe und Nutzung Vernetzte IT-Systeme IP Masquerading/ PAT (Port and Address Translation) Beim IP Masquerading - manchmal auch als PAT (Port and Address Translation) bezeichnet - bildet alle Adressen eines privaten Netzwerkes auf eine einzelne öffentliche (dynamische) IP-Adresse ab. Dies geschieht dadurch, daß bei einer existierenden Verbindung zusätzlich zu den Adressen auch die Portnummern (vgl. IP Header) ausgetauscht werden. Auf diese Weise benötigt ein gesamtes privates Netz nur eine einzige registrierte öffentliche IP-Adresse. Nachteil dieser Lösung: Die Rechner im privaten Netzwerk können nicht aus dem Internet angewählt werden. Diese Methode eignet sich daher hervorragend dazu, zwei und mehr Rechner eines privaten Anschlusses per DFÜ-Netzwerk an das Internet zukoppeln. Mit IP-Masquerading ist es also auch möglich, ein komplettes Firmennetz hinter einer einzigen IP-Adresse zu verstecken. Der Bastionsrechner (Masquerading-Host) gibt alle Anfragen der Firmenrechner dem Internet gegenüber als seine eigenen Anfragen aus und leitet die Antworten auf »seine« Anfragen an die echten Fragesteller im Firmennetz weiter. Für die Rechner im Internet erscheint es so, als wenn alle Datenkommunikation vom MasqueradingRechner ausgeht. Die hinter dem Masquerading-Rechner befindlichen internen Firmenrechner sind unsichtbar. IP-Masquerading hat folgende Vorteile: Die Firmenrechner können IP-Adressen im verbotenen Bereich bekommen. Dies spart die Kosten der Registrierung von offiziellen IP-Adressen. Damit ist eine zusätzliche Sicherheit verbunden: Selbst wenn das Masquerading des Bastions-Rechners ausfällt, werden IP-Pakete aus dem Internet trotzdem nicht ins interne Firmennetz gelangen, da kein Rechner weiß, daß er bei IPPaketen mit einer verbotenen IP ans Ziel den Bastions-Rechner als Gateway-Rechner verwenden muß. Eine bestehende IP-Infrastruktur braucht nicht geändert zu werden. Die Firmenrechner können jede beliebige IP bekommen; ihre wahre IP gelangt nicht ins Internet. Diese Methode ist jedoch nicht zu empfehlen, da es zu Kollisionen kommt, wenn ein interner D:\68608835.doc G. Mader 13.05.16 Seite: 93 Inbetriebnahme, Übergabe und Nutzung Vernetzte IT-Systeme Rechner Daten von einem externen Rechner mit offizieller IP anfordern möchte, die externe IP jedoch gleichzeitig im internen Firmennetz vergeben wurde. Vom Internet aus kann nicht auf die Firmenrechner zugegriffen werden. Beim Provider braucht nur eine einzige IP reserviert zu werden. 1 : n Beziehung (IP Masquerading) Mehrere öffentlich registrierte IP-Adressen 197.1.17.1 bis 192.1.17.8 werden mehreren privaten Ports und Adressen 10.1.1.1 – 10.1.1.14 zugeordnet IP Masquerading rückt mit dieser Funktionalität sehr nahe an Proxy- und Firewall-Lösungen D:\68608835.doc G. Mader 13.05.16 Seite: 94 Inbetriebnahme, Übergabe und Nutzung Vernetzte IT-Systeme Proxy - Server Definition eines Proxy-Servers Einsatzgründe eines Proxy-Servers Funktion eines Proxy-Servers Implementierungen Links Definition eines Proxy-Servers Wenn Sie mit einem WWW-Browser wie Netscape eine Seite laden, die auf einem Server in Amerika liegt, bedeutet dies normalerweise, daß das Netscape-Programm eine TCP-Verbindung über das Internet zu dem Server in Amerika aufbaut und von dort die Daten empfängt. Wird dieser Browser für die Verwendung eines Proxy-Servers konfiguriert, baut das Netscape-Programm eine Verbindung zum Proxy-Server auf, sagt diesem die Adresse (URL) der gewünschten Seite in Amerika und der Proxy-Server holt die Daten über das Internet vom Original-Server und reicht sie an den Browser - den Client - durch. Ein Proxy-Server erledigt also Übertragungen aus dem Internet (exakter gesagt: über spezielle Internet-Anwendungsprotokolle wie im wesentlichen HTTP und ggf. Gopher und FTP, denen die Dokumentadresse beginnend mit http:, gopher: bzw. ftp: entsprechen) auf Anforderung von Clients, die in der Regel im gleichen lokalen Netz liegen Wie funktioniert das ganze auf Protokollebene, wenn im Browser eine FTP-URL eingegeben wird (ftp://ftp.uni-mainz.de)? Antwort: Ein Browser kontaktiert den Proxy immer über das http-Protokoll, auch wenn der Benutzer einen ftp-Url eingibt. Der Proxy erst interpretiert das Protokoll und spricht über das ftp-Protokoll mit der ftp-URL im Internet. D:\68608835.doc G. Mader 13.05.16 Seite: 95 Inbetriebnahme, Übergabe und Nutzung Einsatzgründe eines Proxy-Servers Zentraler Internetzugang Performancegewinn Sicherheit Vernetzte IT-Systeme Folgende Gründe sprechen für die Verwendung eines Proxy-Servers: 1. Die Clients haben selbst keine Verbindung zum Internet, wohl aber der Proxy-Server. Dies ist der Fall bei vielen z.B. Firmennetzen, die aus Sicherheitsgründen nach außen etwa über einen Firewall-Rechner abgeschottet sind (bei Firmen meist zum Schutz vor der Konkurrenz, die Betriebsgeheimnisse ausspionieren könnte, bei unserer Verwaltung zum Schutz unserer Daten), aber auch bei den öffentlichen PC's im Universitätsrechenzentrum. Typischerweise ist dann die Proxy-ServerSoftware auf der Firewall installiert; dies muß aber nicht so sein. 2. Der Performance-Gewinn durch den Cache - sowohl bezogen auf reduzierte Internet-Übertragungen, als auch auf u.U. schnelleren Zugriff insbesondere auf häufig verlangte auswärtige Dokumente. Heterogene Architektur des WWW D:\68608835.doc G. Mader 13.05.16 Seite: 96 Inbetriebnahme, Übergabe und Nutzung Funktion eines ProxyServers Firewall Masquerading Cache Vernetzte IT-Systeme Proxy-Server: Der grundlegende Zwecks eine Proxies ist es, Web-Browsern von Maschinen innerhalb eines Firewalls Zugang zu Diensten des Internet zu garantieren. Der Proxy läuft typischer Weise auf der Firewall-Maschine. Er wartet auf die Anfragen der Maschinen innerhalb des Firewall (Clients), sendet diese weiter an die entsprechenden entfernten (remote) Server außerhalb des Firewall, empfängt die Ergebnisse der Anfragen (z.B. ein HTTPDokument, eine Datei einer FTP-Anfrage etc.) und sendet diese an die Clients zurück (siehe Abb. 1). Abb. 1 (Proxy-Server als Diensterbringer) Nach der oben beschriebenen Vorgehensweise würde also der Proxy bei jeder Anfrage den gewünschten entfernten Server kontaktieren und das Ergebnis an den Client, selbst wenn diese Anfrage schon kurz zuvor von einem anderen Client gestellt wurde und sich am Ergebnis der Anfrage nichts geändert hat. Nun hat man sich gefragt: "Wieso eigentlich ? Kann man den Proxy nicht so modifizieren, daß er sämtliche Ergebnisse einer Anfrage seiner Clients cached (z.B. auf einer Festplatte) und bei nachfolgenden Anfragen seiner Clients erst in diesem Cache nachsieht, und beim Vorhandensein des Ergebnisse sofort diese seinem Client zurückliefert und gar nicht erst den entfernten Server kontaktiert ?" D:\68608835.doc G. Mader 13.05.16 Seite: 97 Inbetriebnahme, Übergabe und Nutzung Vernetzte IT-Systeme Proxy-Caching-Server: Die Antwort darauf ist der Proxy-Cache. Das genutzte Prinzip ist einfach: Speichere die empfangenen Dateien als lokale Kopie für den weiteren Gebrauch (siehe Abb. 2), sodaß der entfernete Server bei der nächsten Anfrage eines Proxy-Cache-Clients für diese Datei nicht mehr kontaktiert werden muß (siehe Abb. 3). Abb. 2 (Diensterbringung: Ergebnis der Anfrage befindet sich nicht im Cache) Abb. 3 (Diensterbringung: Ergebnis der Anfrage befindet sich bereits im Cache) Das Cachen durch den Proxy-Server ist bedeutend effizienter, als durch jeden Client (z.B. netscape browser). Es spart Plattenplatz, da nur eine einzige Kopie des Anfrageergebnisses (i.w. Datei) gecached wird. Ebenso erlaubt dies ein effizienteres Caching von mehrfach, durch viele Clients referenzierten Dateien, da der Cache-Manager eine Vorhersage treffen kann, welche Dateien es wert sind, länger gecached zu werden, und welche nicht. Ein Proxy-Cache würde in der Lage sein, ein "Look ahead" und andere vorausschauende Algorithmen viel effizienter als seine Clients zu nutzen, da er viele Clienten und somit eine bedeutend gröere Grundlage (sample size) hat, auf der seine Statistiken bezüglich Cache-Verwaltung basieren. D:\68608835.doc G. Mader 13.05.16 Seite: 98 Inbetriebnahme, Übergabe und Nutzung Vernetzte IT-Systeme Ebenso macht es das Caching möglich, Internetdienste von Servern in Anspruch zu nehmen, die derzeit gar nicht erreichbar | online | busy sind, sogar wenn der Netzwerkzugang nach außen gestört ist, solange der Proxy selbst erreichbar und das Ergebnis der Anfrage bereits in seinem Cache ist. In gewisser Weise erreicht man damit auch eine verbesserte Qualität des Dienstes zu entfernten Netzwerkresourcen, wie z.B. sehr ausgelasteten FTP/Gopher Server, die oft nicht erreichbar sind oder den Dienst zwecks Überlastung verweigern. Desweiteren kann man einen Cache konstruieren, um die gecacheten Dateien für Demonstrationen an Orten schnell wiederzugeben, die keine oder nur eine sehr langsame Verbindung zu den Servern mit den Original-Dokumenten haben. Somit führt die Nutzung eines Proxy-Servers nicht nur zu einer höheren Geschwindigkeit der Diensterbringung und somit in der Regel auch zu geringeren Kosten, sondern ermöglicht auch eine geringere Belastung der Netzwerkresourcen zu den entfernten Servern. Implementierungen Apache Web-Server Squid Proxy-Caching-Server MS-Proxy-Server Apache und Squid Der Apache-Proxy eignet sich für eine kleine bis mittelgroße Nutzergruppe. Falls man plant, einen Proxy respektive Proxy-Cache in größerem Umfang einzusetzen, sollte man den Apache-Proxy eher links liegen lassen und einen Blick auf den als Freeware erhältlichen Squid werfen. Squid hat eine um einiges höhere Performance und ist insbesondere prädestiniert für den Einsatz in einem Cache-Netzwerk. Außerdem eignet er sich besser für sehr große Caches, die im Bereich von einigen GByte liegen, denn hier nimmt die Performance des Apache-Proxy spürbar ab. Links Proxy-Server http://selene.rz.uni-duesseldorf.de/WWW/Proxy/Artikel.shtml http://www.uni-karlsruhe.de/Betrieb/Proxy http://irb.cs.uni-magdeburg.de/~elkner/proxy/Knowledge/german.shtml http://www.stz.org/ips/inter-net-work/forum9_3.html Apache und Squid http://www.wi.hs-wismar.de/~zimmerma/diplom/ D:\68608835.doc G. Mader 13.05.16 Seite: 99 Inbetriebnahme, Übergabe und Nutzung Vernetzte IT-Systeme Entscheidungsplan für eine Anbindungsart (LAN-Internet) unter Berücksichtigung einer hohen Sicherheitsstufe (2 Segmente / Router und PDC getrennt) Server vorhanden ? J A NEIN Router MPR-SW vorhanden ? RRAS MPRI v. AVM Proxy (auf PDC/Standalone) oder NAT-SW auf PC mit ISDN-Karte NAT („Bingo“) ENDE Ende Ende Kennzeichnen Sie in folgender Skizze die einzelnen Elemente und entscheiden Sie, wo welche HW bzw. SW für eine LANInternetanbindung möglich ist (siehe Entscheidungsplan) D:\68608835.doc G. Mader 13.05.16 Seite: 100 Inbetriebnahme, Übergabe und Nutzung Vernetzte IT-Systeme Kennzeichnen Sie in folgender Skizze die einzelnen Elemente und entscheiden Sie, wo welche HW bzw. SW für eine LANInternetanbindung möglich ist (siehe Entscheidungsplan) D:\68608835.doc G. Mader 13.05.16 Seite: 101 Inbetriebnahme, Übergabe und Nutzung Vernetzte IT-Systeme ANBINDUNG eines LAN über einen PROXY D:\68608835.doc G. Mader 13.05.16 Seite: 102 Inbetriebnahme, Übergabe und Nutzung D:\68608835.doc Vernetzte IT-Systeme G. Mader 13.05.16 Seite: 103 Inbetriebnahme, Übergabe und Nutzung D:\68608835.doc Vernetzte IT-Systeme G. Mader 13.05.16 Seite: 104 Inbetriebnahme, Übergabe und Nutzung D:\68608835.doc Vernetzte IT-Systeme G. Mader 13.05.16 Seite: 105 Inbetriebnahme, Übergabe und Nutzung D:\68608835.doc Vernetzte IT-Systeme G. Mader 13.05.16 Seite: 106 Inbetriebnahme, Übergabe und Nutzung Vernetzte IT-Systeme Browsertechniken in Netscape Nach der Installation eines Browsers und der Navigationsmöglichkeiten konzentrieren wir uns auf die Konfigurationsmöglichkeiten: SEITENANSICHT - CACHE - EMAIL - NEWS - PROXYANBINDUNG SICHERHEIT USW. Analysieren Sie diese Konfigurationsmöglichkeiten; auch diejenigen, die hier nicht genannt werden bis Anfang des 4. Blocks. Nachteile von CACHE und BOOKMARKS CACHE Die Nutzung des von Netscape zu definierenden Caches hilft für ein späteres OFFLINE-Surfen nur bedingt, da die gepufferten (cached pages) HTML-Seiten nur gezielt über sogenannte Cache-Software aufgerufen werden können. BOOKMARKS Mit Hilfe von Browsern lassen sich die Informationen z.B. in sogenannten Bookmarks strukturieren. Da ein sogenanntes OFFLINE-Surfen über Bookmarks unter Umständen zu Verbindungsaufbauversuchen führt, ist die Nutzung von Download-Software von ganzen Websites (Webwhacker, Attache-Light, usw.) zu empfehlen. Diese Software speichert Grafiken, Links und HTML-Seiten in verschiedenen Link-Ebenen ab. D:\68608835.doc G. Mader 13.05.16 Seite: 107 Inbetriebnahme, Übergabe und Nutzung Vernetzte IT-Systeme Technischer Hintergrund beim Anklicken eines LINKS ohne Proxy D:\68608835.doc G. Mader 13.05.16 Seite: 108 Inbetriebnahme, Übergabe und Nutzung Vernetzte IT-Systeme Technischer Hintergrund beim Anklicken eines LINKS mit Proxy D:\68608835.doc G. Mader 13.05.16 Seite: 109 Inbetriebnahme, Übergabe und Nutzung Vernetzte IT-Systeme Installationsschritte eines Stand-Alone NT-Servers als Kommunikationsserver mit Firewallfunktion D:\68608835.doc G. Mader 13.05.16 Seite: 110 Inbetriebnahme, Übergabe und Nutzung Vernetzte IT-Systeme Installationsschritte für einen Proxy-Server auf dem Kommunikationsserver D:\68608835.doc G. Mader 13.05.16 Seite: 111