Netzverkabelung und Netzplanung

Werbung
Quelle: http://www.netzmafia.de/skripten/netze/planung.html
Grundlagen Computernetze
Prof. Jürgen Plate
Netzverkabelung und Netzplanung
Grundlegendes
Derzeit rüsten viele Unternehmen ihr Ethernet um. Der erste und meist teuerste Schritt auf
diesem Weg ist die Neuverkabelung mit Twisted-Pair-Leitungen. Danach können weitere
Maßnahmen ergriffen werden. Die klassische Maßnahme, das 'Bridging', wurde in KoaxNetzen häufig eingesetzt und lebt heute in den 'Switches' weiter. Das Aufteilen eines Netzes
in mehrere Teilnetze, auch 'Collision Domains' genannt, läßt nicht mehr jedes Datenpaket zu
jeder Station gelangen; es können so viele Transaktionen gleichzeitig stattfinden, wie
Collision Domains im Netz vorhanden sind - im Extremfall (Switch) ist jeder Hub-Anschluß
einer eigenen Collision Domain zugeordnet. An die Switch-Anschlüsse können in der Regel
wieder gewöhnliche Repeating Hubs angeschlossen werden; Switching kann so nach und
nach im Netz eingeführt werden, um die Collision Domains immer weiter zu verkleinern - bis
im Idealfall jedem Rechner ein privates Segment zur Verfügung steht.
Switches sind heute nicht teuerer als Hubs, daher spricht alles für eine Strukturierung des
Netzes mit Switches. In einem Peer-to-Peer-Netz (z. B. Unix oder auch Windows ab 95) ohne
zentrale Server genügt meistens ein reiner 10BaseT-Switch. Gibt es einige, wenige Server, so
kann der Server über mehrere Ethernet-Segmente parallel mit dem Switch verbunden werden,
so daß der Datenverkehr zwischen Server und Netz gebündelt wird. Es gibt auch Switches mit
einem oder mehreren 100-MBit-Anschlüssen. Diese können an den oder die Server
angeschlossen werden, um alle Anwender im Netz deutlich schneller mit Daten zu versorgen ohne daß deren LAN-Adapter auch nur berührt werden müßten. Die Server und zentralen
Switches werden am besten in einem 19"-Schrank untergebracht, der zusätzlich noch
Belüftung und eine USV (unterbrechungsfrei Stromversorgung) aufnehmen kann. Die
Schränke besitzen Einschübe für die Server und sind so gestaltet, daß man von vorne und
hinten guten Zugang zu den Rechnern hat. Das Bild rechts zeigt den Blick von hinten auf die
Server im Schrank. Die Verschliessbarkeit des Schranks sorgt auch für einen Schutz der
Server vor unberechtigtem Zugriff.
Da Twisted-Pair-Kabel heutzutage den Standard darstellen, sollte man auf jeden Fall bei der
Neuverkabelung gleich Cat-5-Kabel oder bessere verwenden, um für die Datenrate von 100
MHz gerüstet zu sein. Leider ist der verwendete RJ45-Stecker relativ filigran. Neben der
Zerbrechlichkeit der Stecker kommt es bei Hochgeschwindigkeitsnetzen zu Problemen: Die
Drähte und Kontakte werden über eine kleine Strecke parallel geführt, wodurch die Wirkung
der Twisted-Pair-Kabel aufgehoben wird. Ein weiterer Kritikpunkt an der RJ45-Technik ist
die Einheitlichkeit der Dosen. Der Anwender am Arbeitsplatz kann nicht erkennen, welchem
Dienst die Dose zugeordnet ist (Netz, analogens Telefon, ISDN, etc.). Selbst
Farbkennzeichnung oder Beschriftung hindert viele Leute nicht daran, 'es mal an der anderen
Dose zu versuchen'. Und da kann die Rufspannung analoger Telefone schon einmal einen
Netzwerkadapter 'killen'.
10 MBit/s (IEEE 802.3) und 100 MBit/s (IEEE 802.3u) verwenden eine HalbduplexÜbertragung über zwei Aderpaare. Bei einer Migration von 10 auf 100 MBit/s bleibt
zumindest die Infrastruktur des Kabelnetzes bestehen. Demgegenüber setzt Gigabit-Ethernet
(IEEE 802.3ab) auf eine Vollduplex-Übertragung über alle vier Paare. Zwar ermöglicht diese
Technik die Verwendung der eigentlich nur bis 100 MHz spezifizierten CAT-5-Kabel, dazu
müssen die Komponenten allerdings anders beschaltet werden.
Strukturen der Gebäudeverkabelung
Früher war eine "Bedarfsverkabelung" üblich. Die Netztechnik bestimmte die Art der
Verkabelung (Ethernet: busförmige Koaxverkabelung, FDDI: ringförmig mit
Lichtwellenleitern). Die Standorte der Rechner und Terminals bestimmte die
Netzausdehnung.
Heute gilt ganz klar die Prämisse: strukturierte Verkabelung. Die Netztechnik hat sich an eine
genormte Verkabelung anzupassen. Jeder Arbeitsplatz bekommt automatisch eine
Datennetzdose. Das bringt anfangs zwar höhere Investitionskosten, ist aber zukunftssicher.
Fehler wirken sich nur lokal aus, denn jeder Anschluß hat sein eigenes Kabel.
Basis der heutigen Gebäudeverkabelung von Netzen sind die in den letzten Jahren
erarbeiteten Normen auf diesem Gebiet. Dabei gibt es im wesentlichen drei grundlegende
Normen, die für bestimmte geographische Regionen von Bedeutung sind:



EN 50173 (1995): Informationstechnik: Anwendungsneutrale Verkabelungssysteme
ISO/IEC 11801 (1995): Generic cabling for customer premises
EIA/TIA 568 A/B (1994): Commercial building telecommunications cabling standard
Die EN 50173 und die ISO/IEC 11801 haben im wesentlichen den gleichen Inhalt und
enthalten auch die gleichen Anforderungen an die Kabel und Komponenten. Die EN 50173 ist
eine europäische Norm, während die ISO/IEC 11801 weltweit verwendet wird. Die EIA/TIA568 A/B wurde speziell für den nordamerikanischen Markt von der dortigen
Telekommunikationsindustrie entwickelt. Sie ist eigentliche keine Norm, sondern lediglich
eine Industrie-Spezifikation. Sie enthält auch geringere Anforderungen bezüglich der
Übertragungseigenschaften der Kabel als die anderen Bestimmungen. In der EN 50173 wird
ebenso wie in der ISO/IEC 11801 die Gebäudeverkabelung in vier Bereiche eingeteilt.




den Primär- oder Campusbereich für die Verbindung der Gebäude eines Standortes
untereinander,
den Sekundär- oder Steigbereich für die Verbindung der einzelnen Etagen eines
Gebäudes,
den Tertiär- oder Horizontalbereich für die Verbindung der Anschlußeinheiten wie die
Wanddose mit dem Etagenverteiler und
den Arbeitsplatzbereich für den Anschluß der Endgeräte an die Anschlußeinheiten.
In allen drei Bereichen der Inhouse-Verkabelung (oft auch Ebenen genannt) können sowohl
Verkabelungen mit symmetrischen Kupferkabel (Twisted Pair) und -komponenten als auch
mit Lichtwellenleiterkabel und -komponenten verwendet werden. Im Campusbereich werden
ausschließlich LWL-Kabel und -Komponenten verwendet.
Campusverkabelung und Steigbereich
Auf Grund der größeren Übertragungsstrecken und dem steigenden Datenaufkommen hat sich
sowohl für den Campus- als auch für den Steigbereich die Lichtwellenleiterverkabelung
durchgesetzt. Im Außenbereich werden LWL-Außenkabel mit Multimodefasern verwendet.
Sollten Kabellängen von größer 2000 m notwendig sein oder extrem hohe Datenraten
anfallen, können ebenso Kabel mit Singlemodefasern verwendet werden. Die Faseranzahl
sollte in jedem Fall so bemessen sein, daß zukünftiges Wachstum der Netzanforderungen
erfüllt werden kann. Als Faustregel sollte man 50% Reserve zum derzeitigen Bedarf addieren.
Werden also derzeit acht Fasern benötigt, sollte ein Kabel mit zwölf Fasern verwendet
werden.
Im Steigbereich werden meist LWL-Innenkabel, ebenfalls mit Multimodefasern, eingesetzt.
Dabei empfiehlt die EN 50173 die Verwendung von 62,5-Mikrometer-Multimodefasern.
Multimodefasern mit 50 Mikrometern sind aber ebenfalls zugelassen. Sind die Entfernungen
klein (< 100 m) und die zu erwartenden Datenraten pro Teilnehmer gering (< 10 Mb/s), so
kann im Steigbereich auch eine Verkabelung mit symmetrischen Kupferkabeln vorkommen.
Dabei sollte aber ein qualitativ hochwertiges System eingesetzt werden, da ein Ausfall oder
eine Überlastung in diesem Bereich schwerwiegende Konsequenzen für das ganze Netz hat.
Horizontalverkabelung und Arbeitsplatzbereich
Im Horizontalbereich und für die Arbeitsplatzverkabelung werden zumeist hochwertige,
geschirmte symmetrische Kupferkabel und -komponenten eingesetzt, da hier der Anschluß an
viele einzelne Schnittstellen vorgenommen wird. Wird auch im Horizontal- und
Arbeitsplatzbereich mit Lichtwellenleitern (LWL) verkabelt, stehen damit höhere Bandbreiten
zur Verfügung und es lassen sich längere Strecken realisieren. LWL-Verkabelung kann auch
dann sinnvoll sein, wenn man einfach die EMV-Immunität und die Übertragungssicherheit
ausnutzen will. Die Einführung von "Fiber-to-the-desk", der LWL-Verkabelung bis zum
Arbeitsplatz, ist wohl bald Realität. Es ist auch möglich, beispielsweise den Steig- und den
Horizontalbereich durchgehend mit LWL zu verkabeln, um damit Etagenverteiler
einzusparen. Man spricht dann von einer zentralisierten Verkabelung.
Netzstrukturen
Die heutige Verkabelung wird im allgemeinen hierarchisch in einem physikalischen Stern
aufgebaut. Der Standortverteiler (auch: Hauptverteiler) als zentrale Schaltstelle ist mit den
Gebäudeverteilern in den einzelnen Gebäuden sternförmig verkabelt. In den Gebäuden
werden die Etagen- verteiler ebenfalls sternförmig mit dem Gebäudeverteiler verkabelt. In der
Horizontalebene schließlich findet eine ebenfalls sternförmige Verkabelung der
Anschlußeinheiten wie der Wanddose mit dem Etagenverteiler statt. Als Verteiler zum
Abschluß der Kabel werden Schränke und Gestelle in 19"-Technik eingesetzt. 19"-Einschübe
übernehmen in diesen Schränken die Kabelbefestigung, die Speicherung einer Reservelänge,
die Unterbringung von Spleißkassetten (falls verwendet) und das Montieren der Stecker und
Kupplungen bzw. Buchsen auf den Verteilerfeldern. Werden nur kleinere Faserzahlen
benötigt, so können statt der 19"-Schränke die kompakteren Wandverteiler eingesetzt werden.
Im Tertiärbereich werden zum Kabelabschluß Wand- und Bodentankdosen verwendet. Diese
Anschlußeinheiten übernehmen hier die Kabelbefestigung, die Speicherung der Reservelänge
und das Montieren der Buchsen bzw. Stecker und Kupplungen. Sie bilden den Abschluß der
diensteunabhängigen Verkabelung. Das Endgerät (der PC, die Workstation, der Drucker, das
Telefon, etc.) wird mit konfektionierten Kabeln an die Wanddose oder den Bodentank
angeschlossen. Die Verteilung der Switch- oder Routerports auf die Endgerätedosen erfolgt
über ein Patchfeld. Es handelt sich dabei um ein Feld mit Netzwerk-Steckdosen (z. B. RJ-45Dosen), an welche die Kabel zu den Anschlußdosen in den einzelnen Rämen angeschlossen
sind. Die Verbindung zu den aktiven Komponenten erfolgt dann über kurze Patchkabel.
Die logische Netzstruktur der Verkabelung hängt davon ab, wie die einzelnen
Netzwerkknoten miteinander kommunizieren. Darunter sind die Protokolle, Zugriffsverfahren
und Konventionen auf der elektronischen Ebene zu verstehen. Die heute am weitest
verbreiteten Standards für solche logischen Netzstrukturen sind:





ISDN nach DIN EN 50098 für bis zu 2 Mbit/s in einer sternförmigen Verkabelung
Ethernet nach IEEE 802.3 für 10 und 100 MHz Übertragungsbandbreite als logischer
Bus
Token Ring nach IEEE 802.5 für 4 und 16 Mbit/s als logischer Ring
FDDI bzw. TPDDI (PMD) nach ANSI X3T12 für bis zu 100 Mb/s als logischer
(Doppel-)Ring
ATM definiert im ATM-Forum für bis zu 622 Mbit/s
Für die Umsetzung von der logischen in die physikalische Netzstruktur haben sich
Netzwerkkonzentratoren etabliert. Hier werden alle wichtigen Netzwerkaktivitäten
zusammengefaßt, was auch die Verkabelung und die Fehlersuche wesentlich erleichtert.
Dadurch ist es möglich, beispielsweise das Ethernet 10/100BaseT-Verfahren als logisches
Bussystem in einer sternförmigen Verkabelung zu realisieren.
Netzplanung
Aufgaben der Netzplanung
Festlegen der Netzstruktur, die den gewünschten Funktionen des EDV-Systems gerecht wird.





Umsetzen organisatorischer und topologischer Strukturen in die Netzstruktur
Berücksichtigung von Datenschutz, Betriebs- und Einbruchssicherheit
Koordination mit Provider, Registrierungs- und Ressourcenvergabestellen
Netzwerkkomponenten, die zu berücksichtigen sind:
o Hubs, Bridges, Router, Gateways
o Paketfilter, Application Gateways
o Accounting- und Diagnosetools
Anforderungen an eine Netzwerkverkabelung
o offen für verschiedene LAN-Techniken (heutige und zukünftige)
o
o
o
o
o
o
o
herstellerunabhängig
genügend Übertragungskapazität auch für die Zukunft
zuverlässig, unempfindlich gegen Störeinflüsse
wartungsarm
wirtschaftlich gerechtfertigte Lösung
Integration bestehender Installationen
vorhandene Komponenten sollen einbindbar sein
Ein grosses oder mehrere kleine Netze?
Vorteile eines (grossen) zusammenhängenden Netzes:



einheitliche Administration einfacher
bei geringer Netzlast höchste Kommunikationsgeschwindigkeit zwischen allen
Rechnern
Manche Protokolle funktionieren nur auf einem (logischen) Netzwerkstrang, z. B.
o bootp: Booten von Rechnern über ein Netzwerk
o X-query: dynamisches Verbinden eines X-Terminals mit einer Workstation
o Anschluß von Diskless Clients
Nachteile eines zusammenhängenden Netzes:


Bei Ethernet kommt jedes Paket an jedem Rechner vorbei. Die Netzlast addiert sich
also und Datenpakete können an allen Stellen des Netzes gelesen werden.
Eine einzelne fehlerhafte Komponente stört das ganze Netz.
Vorteile kleinerer Teilnetze:



Administrationsverantwortung leicht delegierbar
Bessere Lastverteilung
Überwindung grösserer Entfernungen möglich
Nachteile kleiner Teilnetze:


Höherer Administrationsaufwand: Vergabe von Netznummern, Aufsetzen von
Bridges/Routern und Routingtabellen
Bei ungeschickter Vernetzung bilden Bridges/Router einen Flaschenhals.
Man sollte Netze nicht aufteilen, solange sie überschaubar sind und keine Lastprobleme
haben. Die Netze müssen aufgeteilt werden, wenn Last, Sicherheit oder Topologie es
erfordern. Beim Aufteilen ist auf möglichst kurze Kommunikationswege zu achten. Die
maximale Kabellänge und die Begrenzung der hintereinander schaltbarer Komponenten spielt
eine Rolle (max. 4 Hubs hintereinander, max. 7 Bridges/Switches hintereinander).
Auch bei kleinen Netzen sollte ein eigener Serverraum eingeplant werden. Der Serverraum
sollte so plaziert sein, daß bei Netzerweiterungen die Verkabelung unproblematisch bleibt.
Vom Serverraum zu den Verteilern (Switches) sollte aus Gründen der zukunftssicheren
Verkabelung redundant ausgelegtes Cat-5-Kabel (optional Glasfaserkabel) verlegt werden.
Das folgende Bild zeigt den Schnappschuß eines typischen Schaltschrank, der mit Switches
bestückt ist. Ein KVM-Switch (Keyboard, Video, Mouse) erlaubt es, die Server über einen
einzigen Monitor mit Tastatur und Maus zu bedienen. Viele KVM-Switches lassen sich per
Netzwerkkabel expandieren, der Bedienmonitor kann dann sogar im Nebenzimmer stehen.
Auswahl der Verbindungskomponenten
Kabelarten:
* Primärbereich: Glasfaserverbindungen
* Sekundärbereich: Glasfaser- oder Twisted Pair-Verbindungen
* Tertiärbereich: Twisted Pair-Verbindungen
Repeater:
+ einfache Verbindung zweier Kabelsegmente gleicher Technologie
- keine Lasttrennung, nur Durchreichen von Paketen
Bridges:
+ Kopplung von Netzen verschiedener Technologie
- keine Lasttrennung bei Diensten, die auf Broadcasts basieren
Switches:
+ intelligente Kopplung, dadurch Lasttrennung
- keine Lasttrennung bei Diensten, die auf Broadcasts basieren
Router:
+ logische Trennung der Netze, getrennte Administration leichter möglich
+ Gesicherter Übergang durch Paketfilterung
- höherer Konfigurationsaufwand
Vergabe von IP-Nummern
Soll das Netz (evtl. später) an das Internet angeschlossen werden und die IP-Nummern nach
aussen sichtbar sein? Dann müssen global eindeutige IP-Nummern beim Internet-Provider
angefordert werden. Ansonsten verwendet man IP-Nummern für ausschließlich interne
Verwendung (gem. RFC 1918):
10.0.0.0
- 10.255.255.255
172.16.0.0 - 172.31.255.255
192.168.0.0 - 192.168.255.255
(ein Class-A-Netz)
(16 Class-B-Netze)
(256 Class-C-Netze)
Zum Anschluss dieser Netze an das Internet ist ein Router mit NAT und IP-Maskierung nötig.
Die interne Adressenverteilung erfolgt in jedem Fall bevorzugt per DHCP-Protokoll (siehe
unten), da in diesem Fall alle Clients gleich konfiguriert werden können und nur soviel
Adressen gebraucht werden wie Rechner aktiv sind.
Vergabe von Domainnamen
Beantragt wird normalerweise eine Second-Level-Domain unterhalb von .de .com. net
.org. Die Vergabe erfolgt in der Regel durch den Provider - sofern die Wunschdomain noch
frei ist.
Vergabe von Rechnernamen
Sei netzmafia.de der benutzte Domainname. Dann sind gängige Aliase:
gate.netzmafia.de
mail.netzmafia.de
news.netzmafia.de
www.netzmafia.de
ftp.netzmafia.de
ns.netzmafia.de
Die Zuordnung der Rechnernamen kann erfolgen als:











Flacher Namensraum, z. B.:
alpha.netzmafia.de
beta.netzmafia.de
gamma.netzmafia.de
delta.netzmafia.de
...
Hierarchischer Namensraum, z. B.:
alpha.direktion.netzmafia.de
beta.direktion.netzmafia.de
...





alpha.vertrieb.netzmafia.de
...
alpha.entwicklung.netzmafia.de
...
Die Rechnernamen werden von mindestens zwei Nameservern verwaltet (Ausfallsicherheit).
Beispiel einer Vorgabe zur Netzplanung
Beispiel-Szenario:






Die Firma Netzmafia, Hard- und Softwareentwicklungen, möchte Internet-Anschluß.
Das Unternehmen sitzt in zwei Gebäuden:
o Gebäude 1: Geschäftsführung, Vertrieb, Verwaltung, Personalbüro
o Gebäude 2: Hardware-Entwicklung, Software-Entwicklung, Technik
Alle Mitarbeiter sollen per E-Mail erreichbar sein und auf das WWW zugreifen
können.
Die Firma betreibt einen WWW-Server, auf dem die Entwicklungsabteilungen und der
Vertrieb Informationen zur Verfügung stellen.
Die Entwicklungsabteilungen stellen Patches und Treiber per FTP zur Verfügung.
Die Hardware-Entwicklungsabteilung experimentiert gelegentlich mit instabilen
Netzwerkkomponenten, während die übrigen Abteilungen auf ein zuverlässiges Netz
angewiesen sind.
Von sämtlichen Rechnern sollen regelmässig Backups angefertigt werden.
Lösung (e pluribus unum):







Reservierung des Domainnamens netzmafia.de
Anforderung eines kleinen Netzes, z. B. eine Class-C-Netzes (254 Knoten) oder eines
Class-C-Subnetzes (126, 62, 30 Knoten)
Zuordnung der Namen:
gate.netzmafia.de
srv1.netzmafia.de
srv2.netzmafia.de
srv3.netzmafia.de
141.39.253.253
141.39.253.1
141.39.253.2
141.39.253.3
Dazu kommen noch Alias-Einträge:
ns.netzmafia.de
mail.netzmafia.de
www.netzmafia.de
ftp.netzmafia.de

gate.netzmafia.de
srv3.netzmafia.de
srv3.netzmafia.de
srv2.netzmafia.de
Die übrigen Rechner erhalten interne IP-Nummer und können nur über Proxies auf
gate.netzmafia.de auf das Internet zugreifen.
Eingehende Mail gelangt über einen Mail-Proxy an den Mailserver. Von dort aus erfolgt die
Verteilung per IMAP oder POP3. Ausgehende Mail wird direkt über den Mail-Proxy ins
Internet verschickt. Der primäre Nameserver steht in Gebäude 2, der Secondary NS beim
Provider. In Gebäude 2 ist zur Entlastung der Standleitung jeweils ein DNS- und WWWCache installiert. Das Testnetz der Hardwareabteilung ist abgetrennt, aber bei Bedarf manuell
zuschaltbar.
An diesem Beispiel lassen sich einige Aufgaben des Netzwerk-Managements feststellen:






Planung der Protokoll-Konfiguration (Bezug der IP-Adresse über DHCP, Festlegung
des Gateways und DNS-Servers)
Bei Windows-basierten Systemen muß noch für jeden Client festgelegt werden, an
welchem Fileserver er sich anmeldet und zu welcher Arbeitsgruppe er gehört.
Der Anschluß von Druckern und anderen Peripheriegeräten wurde im Beispiel nicht
berücksichtigt. Auch hier muß festgelegt werden, unter welchem Pfad die Drucker
angesprochen werden können.
ähnlich dem Internet Domain Name System (DNS) sind auch andere hierarchische
Namensräume verfügbar, z. B. die Directory Services von Novell (NDS) oder die
Directory Services und Domänen von Windows 2000/XP.
Nach der Grundinstallation ist dann noch die Vergabe von Benutzer- und
Zugriffsrechten nötig. Insbesondere die Zugriffsrechte auf bestimmte Geräte sind oft
Restriktionen im Dienste des Benutzers. Man denke z. B. an einen freigegeben
Drucker, der im Nachbargebäude steht. Die Benutzer würden in der Regel vergeblich
am lokalen Drucker nach ihren Ausdrucken suchen und sich beschweren.
Auf den Servern muß ggf. Backup-Software installiert und getestet werden.
Administrative Clients werden mit Software zur Netzwerküberwachung eingerichtet.
Zusammen mit der Planung wird das Netz dokumentiert. Neben Angaben über die Topologie
sind auch alle Kabelwege, Standorte von Netzkomponenten (Hub, Switches, Router, usw.),
Server und Peripheriegeräten zu dokumentieren. Übersichtsgrafiken lassen sich recht schnell
mit speziellen Tools wie Visio (Microsoft) oder Acrix (Autodesk) erstellen, für die
Grafikbibliotheken mit speziellen Symbolen für die Netzkomponenten erhältlich sind. Unter
UNIX gibt es ein Tool namens 'tkinetd', das die Rechner im Netz sucht und automatisch eine
Grafik erzeugt. Die Standorte der Komponenten und Dosen trägt man am besten auf der
Kopie des Bauplans ein.
Netz-Dokumentation
Oft wird der Dokumentation eines LANs wenig Beachtung geschenkt. Aber die Bedeutung
einer kompletten und aktuellen Dokumentation für die schnelle Wiederherstellung des lokalen
Netzes nach einem Unglück kann nicht hoch genug bewertet werden.Sie ermöglicht zudem
den täglichen Überblick und bietet Hilfen bei der Fehlersuche.
Zusammen mit der Planung wird das Netz dokumentiert. Neben Angaben über die Topologie
sind auch alle Kabelwege, Standorte von Netzkomponenten (Hub, Switches, Router, usw.),
Server und Peripheriegeräten zu dokumentieren. Übersichtsgrafiken lassen sich recht schnell
mit speziellen Tools wie Visio (Microsoft) oder Acrix (Autodesk) erstellen, für die
Grafikbibliotheken mit speziellen Symbolen für die Netzkomponenten erhältlich sind. Unter
UNIX gibt es ein Tool namen 'tkinetd', das die Rechner im Netz sucht und automatisch eine
Grafik erzeugt.
Die Praxis zeigt leider, daß die Dokumentation bei einer Neuistallation grade noch eben so
klappt, nachträgliche Änderungen werden aber meist nicht mehr dokumentiert.




Die Standorte der Komponenten und Dosen trägt man am besten auf der Kopie des
Bauplans ein. Zeichnen Sie auch den Kabelzug ein.
Erstellen sie eine schematische Zeichnung über alle Kabelsegmente, und zeichnen Sie
alle Verbindungspunkte, Verbindungsausrüstungen und angeschlossenen Einheiten
ein.
Entwickeln Sie mit Hilfe dieser Zeichnung ein logisches System für die Benennung
(Ziffern, Buchstaben) der Kabelsegmente und Ausrüstungen. Denken Sie daran, daß
das Netz in Zukunft expandieren kann. Tragen Sie die Namen in die Zeichnungen ein.
Erstellen Sie eine Liste über alle Kabelsegmente. Notieren Sie für jedes Segment
dessen Name, Länge und Kabeltyp.
 Managebare
Komponenten des
Netzes (Switches,
Router) werden oft wie
Stecker und Kabel
angesehen und vor dem
Austausch einer
Komponente nicht
daran gedacht, die
Konfiguration zu
speichern oder zu
dokumentieren.
Es versteht sich von selbst, daß
jedes Kabel eindeutig
identifizierbar sein muß. Es gibt im Handel genügend Systeme zur
Kabelidentifizierung, z. B. kleine Plastikringe mit eingeprägten Nummern, die sich um
das Kabel legen und verschließen lassen oder Kabelbinder mit Beschriftungsfahne.
Damit ist eine Numerierung mit beliebig vielen Stellen möglich. Man kann aber auch
Schlüsselanhänger aus Plastik nehmen, das Schildchen beschriften und den Anhänger
mittels eines Kabelbinders am Kabel befestigen. Notfalls kann das Kabel auch mit
einem wasserfesten Filzstift markiert werden. Die Kabelsegmente müssen an
mindestens zwei Punkten (nämlich an jedem Ende) gekennzeichnet werden. Das Bild
links zeigt einen Ausschnitt, bei dem man die weißen Markierungen gut erkennen
kann.
Genauso wie die Kabel müssen auch alle Ports von Patchfeldern beschriftet werden.
Wenn sich Portzuordnungen häufig ändern, kann man die Ports auch durchnumerieren
und in einer Liste die Zuordnung handschriftlich festhalten. Die Liste kommt in eine
Prospekthülle, die im oder am Netzwerkschrank befestigt wird. Wenn man dann noch
einen Stift an einer Schnur hängt, gibt es auch keine Ausreden mehr für fehlende
Einträge.
Die Dokumentation des lokalen Netzes legt am besten in Form eines
Betriebshandbuches an. Das Betriebshandbuch muß in mehreren Exemplaren
vorhanden und dem Systemverwalter, Superusern und dem Benutzerservice sowie
deren nächsten Vorgesetzten zugänglich sein. Das Betriebshandbuch sollte enthalten:
o
o
o
o
o
Die LAN-Policy
Ein kurzer Abriß der LAN-Politik des Unternehmens kann Informationen über
Benutzergruppen, Paßwortpolitik und Möglichkeiten des externen Zugangs
(remote login) enthalten. Das Kapitel kann außerdem Regelungen für die
Ausleihe von PC-Ausrüstung nach Hause und Maßnahmen gegen PC-Viren,
Hacker und das Kopieren von Software festlegen.
Schlüsselpersonen
Der Systemverwalter ist die absolute Schlüsselperson des lokalen Netzes.
Außer diesem sind etwaige Benutzerservice-Mitarbeiter und Superuser
wichtige Personen.
Arbeitsgänge für Benutzerservice und -support
Dieser Abschnitt beschreibt die Vorgehensweise beim Auftreten von Fehlern,
die Aufgaben des Benutzerservices und Richtlinien für den Einkauf von
Hardware und Software.
Verwaltung von Hardware und Software
Ein Hauptziel des Betriebshandbuches ist es, sicherzustellen, daß alle
Standardkonfigurationsparameter dokumentiert sind, damit es möglich ist,
Fehler und Unzweckmäßigkeiten zu berichtigen. Dieses Register ist auch für
die Steuerung des Unternehmensbestandes an PCs und Zubehör sowie den
Bestand an in Form von Originaldisketten oder -CDs von Bedeutung.
Tägliche und wöchentliche Routinen des lokalen Netzes
Das Betriebshandbuch kann Schulungs- und Anleitungsressourcen einsparen,
indem es der Ort ist, wo alle administrativen Aufgaben beschrieben sind. Die
wichtigsten Tätigkeiten sind das routinemäßige Backup und Restore, die
Angaben der Verantwortlichen, Regeln für das Einrichten neuer Benutzer und
die Erweiterung von Berechtigungen Sowie andere regelmäßige Tätigkeiten.
o
o
o
Beschreibung der physischen Struktur des lokalen Netzes
Die Dokumentation der Konfiguration von Servern und anderer zentraler
Ausrüstung ist obligatorisch. Es ist besonders wichtig, daß Platten- und
Volumenstrukturen des Fileservers sorgfältig dokumentiert werden, da diese
Informationen entscheidend für ein problemloses Restore von Backups nach
einem Systemausfall sind. Außer Fileservern umfaßt die zentrale Ausrüstung
auch eventuell vorhandene Kommunikationsserver, E-Mail-Server,
Testmaschinen und Netzdrucker.Die Kabelführung im lokalen Netz
einschließlich der LAN-Struktur in Hauptzügen und eine etwaige
Segmentierung muß ebenfalls gründlich dokumentiert sein.
Beschreibung der logischen Struktur des lokalen Netzes
Die Dokumentation der logischen Struktur des lokalen Netzes umfaßt die
Zusammensetzung der Benutzergruppen, die Platten-, Verzeichnis- und
Dateistruktur im Netz.
Software des lokalen Netzes
Für Programme auf dem Server kann es eine Hilfe sein, genau dokumentiert zu
haben, was konfiguriert werden muß, wenn ein neuer Benutzer Zugang dazu
haben soll. In vielen Fällen müssen außerdem Drucker, die Lage von Dateien
und anderes konfiguriert werden. Es kann Zeit gespart werden, wenn diese
Dinge in Form von Checklisten beschrieben sind. Gleichzeitig erhalten die
verschiedenen Benutzer ein einheitliches Setup.
Scheinbar unwichtig ist die Dokumentation von aufgetretenen Fehlern und die
Maßnahmen, die zur Fehlerbehebung getroffen wurden. Gerade diese Informationen
sich jedoch oft äußerst wertvoll. Einerseits kann man später beim Auftreten desselben
Fehlers zu einem späteren Zeitpunkt die zu treffenden Maßnahmen nachlesen. Zum
anderen kann durch Protokollierung der Fehler das sporadische Auftreten des gleichen
Fehlers präventiv gearbeitet werden. Zeigt z. B. ein Fileserver alle paar Wochen
defekte Sektoren, dann geht so etwas als Einzelereignis oft im Tagesgeschäft unter.
Bei regelmäßiger Dokumentation kann gegebenenfalls rechtzeitig die Festplatte
ausgetauscht werden.
Universal-Netzkabel
Zum vorhergehenden
Abschnitt
Zum
Inhaltsverzeichnis
Zum nächsten
Abschnitt
Copyright © FH München, FB 04, Prof. Jürgen Plate
Letzte Aktualisierung: 09. Mar 2005
Herunterladen