Grundlagen der Netzwerktechnik - BOS II - Technologie / Informatik BBS Gerolstein Dozent: Percy Merkelbach - von P. Merkelbach

Die Seite wird erstellt Paul Burkhardt
 
WEITER LESEN
Grundlagen der Netzwerktechnik - BOS II - Technologie / Informatik BBS Gerolstein Dozent: Percy Merkelbach - von P. Merkelbach
Grundlagen der Netzwerktechnik

  BOS II - Technologie / Informatik

           BBS Gerolstein

    Dozent:   Percy Merkelbach
Grundlagen der Netzwerktechnik - BOS II - Technologie / Informatik BBS Gerolstein Dozent: Percy Merkelbach - von P. Merkelbach
BOS II                                                                                                                         BBS Gerolstein
Dozent: Percy Merkelbach

                                                        Inhaltsverzeichnis

1.      Systemvoraussetzungen .......................................................................................                  3
1.1     Hardware ...............................................................................................................       3
1.2     Software.................................................................................................................      5
2.      Vernetzung von 2 PCs...........................................................................................                5
        Praxisteil 1 .............................................................................................................     5
2.1     Pin-Belegung von Netzwerkkabeln........................................................................                        6
2.2     Der Befehl PING ....................................................................................................           7
2.3     IP-Adressen ...........................................................................................................        7
2.3.1   Aufbau einer IP-Adresse........................................................................................                8
2.3.2   IP-Adressklassen...................................................................................................            8
2.3.3   besondere IP-Adressen .........................................................................................                9
2.3.4   Standard-Subnetzmaske .......................................................................................                  9
2.3.5   statische und dynamische IP-Adressen – DHCP ..................................................                                10
2.4     Computername – Arbeitsgruppe – Domäne..........................................................                               12
2.5     Der Befehl IPCONFIG ...........................................................................................               13
2.6     MAC-Adresse ........................................................................................................          13
2.6.1   Aufbau einer MAC-Adresse...................................................................................                   14
2.6.2   ARP-Anfrage..........................................................................................................         14
2.6.3   Ablauf einer ARP-Adressauflösung .......................................................................                      14
2.7     Namensauflösung..................................................................................................             15
2.7.1   Die Datei „hosts“ ....................................................................................................        15
2.7.2   Die Datei „lmhosts“ ................................................................................................          16
2.7.3   DNS - Domain Name Service................................................................................                     17
2.7.4   WINS – Windows Internet Name Service..............................................................                            19
2.7.5   Ablauf einer Namensauflösung .............................................................................                    19
        Praxisteil 2 .............................................................................................................    20
2.8     Ordner freigeben und Dateien austauschen .........................................................                            21
        Praxisteil 3 .............................................................................................................    22
3.      Netzwerktopologie und Metzwerkmedien..............................................................                            22
3.1     Netzwerktopologie .................................................................................................           22
3.1.1   Stern-Topologie .....................................................................................................         22
3.1.2   Ring-Topologie ......................................................................................................         23
3.1.3   Bus-Topologie........................................................................................................         23
3.1.4   Baum-Topologie ....................................................................................................           23
3.1.5   Zellulare Topologie ................................................................................................          24
3.2     Netzwerkmedien ....................................................................................................           24
4.      Aufbau eines Peer-to-Peer Netzwerkes mit Hilfe von Hub und Switch.................                                            25
4.1     Vernetzung von mehreren PCs mit Hilfe von Hub und Switch ..............................                                       25
        Praxisteil 4 .............................................................................................................    25
        Praxisteil 5 .............................................................................................................    25
4.2     Funktionsweise von Netzwerkgeräten...................................................................                         26
4.2.1   Repeater ................................................................................................................     26
4.2.2   Hub .....................................................................................................................     26
4.2.3   Bridge ....................................................................................................................   26
4.2.4   Switch ....................................................................................................................   27
4.3     Zugriffsverfahren....................................................................................................         28
4.3.1   Token-Passing-Zugriffsverfahren ..........................................................................                    29
4.3.2   CSMA/CD-Zugriffsverfahren..................................................................................                   29
        Praxisteil 6 .............................................................................................................    30
4.4     WLAN-Standards...................................................................................................             30
5.      Verbindung gleicher Netzwerke über eine Uplink-Verbindung..............................                                       31
5.1     Verbindung von Netzwerken mit Hubs bzw. Switches ..........................................                                   31
        Praxisteil 7 a ..........................................................................................................     31
        Praxisteil 7 b ..........................................................................................................     31
5.2     VLANs (virtuelle LANs) ..........................................................................................             33
6.      Verbindung ungleicher Netzwerke.........................................................................                      35
        Praxisteil 8 .............................................................................................................    35
6.1     OSI-Modell.............................................................................................................       35

                                                                                                                                           1
Grundlagen der Netzwerktechnik - BOS II - Technologie / Informatik BBS Gerolstein Dozent: Percy Merkelbach - von P. Merkelbach
BOS II                                                                                                                        BBS Gerolstein
Dozent: Percy Merkelbach

        Praxisteil 9 .............................................................................................................   37
        Praxisteil 10 ...........................................................................................................    37
6.2     Bedeutung und Aufgaben von Routern .................................................................                         38
6.2.1   IP-Routing..............................................................................................................     38
6.2.2   IP-Routing-Algorithmus..........................................................................................             39
        Praxisteil 11 ...........................................................................................................    40
        Praxisteil 12 ...........................................................................................................    41
6.3     Bildung von Subnetzen..........................................................................................              41
7.      Serverarten ............................................................................................................     44
8.      Umsetzungshilfen zur Erstellung von schulischen Netzwerken ............................                                      45
8.1     Aufbau einer Benutzer und Rechtestruktur ...........................................................                         45
        Anhang Wireless-LAN ...........................................................................................              50

                                                                                                                                          2
Grundlagen der Netzwerktechnik - BOS II - Technologie / Informatik BBS Gerolstein Dozent: Percy Merkelbach - von P. Merkelbach
BOS II                                                                  BBS Gerolstein
Dozent: Percy Merkelbach

1. Systemvoraussetzungen für Netzwerke

Die einfachste Form eines Netzwerkes stellt die Verbindung von zwei Rechnern (PCs) dar.
Jedoch lassen sich auch Hardwarekomponenten wie einen Drucker, einen Scanner, ein
Modem oder sonstige periphere Geräte über entsprechende Schnittstellen mit einem
Netzwerk verbinden.

1.1 Hardware

Die folgenden werden zum Aufbau eines Computernetzwerkes benötigt.

• Multimedia PC

• Netzwerkkarte
 )     Die Übertragungsgeschwindigkeit von
Netzwerkkarten wird meist mit 10/100 Mbit/s
angegeben. Dagegen wird die Speichergröße
von Massenspeichern (RAM, Festplatten, CD-
ROM) in Byte bemessen (z.B. 120 GByte
Festplatte).

• Steckplatz im PC
  Æ PCI        (Peripheral Component Interconnect)

• Verbindungskabel
  Æ Twisted-Pair
     Bei einem Twisted-Pair-Kabel sind zwei- oder mehrpaarige
     Kupferdrähte spiralförmig zu einem Kabelstrang verdrillt.
     Durch die Verdrillung des Kabels erreicht man eine Erhöhung
     der Übertragungsgeschwindigkeit. Grundsätzlich unter-
     scheidet man zwischen abgeschirmten (STP = Shielded-
     Twisted-Pair) und ungeschirmten (UTP = Unshielded-
     Twisted-Pair) Twisted-Pair-Kabeln.

 Æ Koaxialkabel
   Koaxialkabel sind jedem als Verbindungskabel zwischen
   Fernsehantenne und Fernsehgerät geläufig. Sie besehen
   aus Kupferleitungen, die ringförmig, koaxial, angeordnet
   sind. Der innere Leiter, über den die Datenübertragung
   erfolgt, wird vom äußeren Leiter, einem Geflecht aus
   Draht, abgeschirmt. Koaxialkabel sind gegen Störein-
   flüsse gut abgeschirmt und eignen sich daher auch für
   große Entfernungen.

 Æ Lichtwellenleiter (LWL)
   Der innere Aufbau eines Lichtwellenleiterkabels, auch
   Glasfaserkabel genannt, ist dem eines Koaxialkabels
   ähnlich. Sie bestehen aus einem oder aus mehreren
   Glas- oder Kunststofffasern und sind mit verschiedenen
   Schichten ummantelt. Lichtwellenleiter können die
   Signale ohne erneute Verstärkung über weite Strecken
   übertragen und sind gegen elektromagnetische Störungen
   unempfindlich.

                                                                                     3
Grundlagen der Netzwerktechnik - BOS II - Technologie / Informatik BBS Gerolstein Dozent: Percy Merkelbach - von P. Merkelbach
BOS II                                                                  BBS Gerolstein
Dozent: Percy Merkelbach

• Steckerarten
  Æ RJ45                 Einsatz bei Twisted-Pair
    (Registered Jack)

 Æ BNC                   Einsatz bei Koaxialkabel
    (Bayonet Neill Concelmann)

 Æ ST, SC                Verwendung bei Lichtwellenleitern

 Æ SUB-D, AUI            Verbindung von Netzwerkkarten mit
                         Transceivern zur Umwandlung von
                         Signalformen oder zur Verbindung
                         von sogenannten Routern

• Verteiler
  Æ Hub
     Ein Hub ist ein zentraler Verteiler im Netz, an den einzelne
     Computer (Hosts) angeschlossen werden können. Im Allgemeinen
     besitzen Hubs zwischen 4 und 32 Anschlüsse sowie einem separaten
     Anschluss (UPLINK)mit dem sich die Verteiler untereinander
     verbinden lassen.

 Æ Switch
   Auch ein Switch verteilt die eingehenden Datenpakete. Er erkennt
   jedoch den Empfänger und sendet die entsprechenden Daten nur
   an diesen (Æ Segmentierung). Somit kann ein Switch als ein
   intelligenter Hub bezeichnet werden.

 Æ Access-Point
   Die Verbeitung und der Einsatz von Access-Points hat mit der
   zunehmenden Beliebtheit von Funknetzwerken (WLAN = Wirelless
   Local Area Network) schlagartig zugenommen. Meist besitzen
   die Geräte eine Reichweite zwischen 50m und 300m und werden
   mittels RJ45- oder USB- Steckverbindung an ein bestehendes
   Netzwerk angeschlossen.

• weitere Komponenten im Netz
  Æ Netzwerkdrucker
  Æ CD-ROM-Tower
  Æ IP-Kamera

                                                                                    4
Grundlagen der Netzwerktechnik - BOS II - Technologie / Informatik BBS Gerolstein Dozent: Percy Merkelbach - von P. Merkelbach
BOS II                                                                               BBS Gerolstein
Dozent: Percy Merkelbach

1.2 Software
      Die folgenden Softwarekomponenten sind zum Betrieb eines Netzwerkes notwendig.
      • Betriebssystem
      Æ Windows XP Professional           - ermöglichen einen professionellen Einsatz
      Æ Windows 2000 Professional         - stellen eine zentrale Benutzerverwaltung
                                            bereit
      Æ Windows 2003 Server
                                          - Rechtevergabe für Benutzer kann konkretisiert
      Æ Novell-Netware                      werden Æ Sicherheit
      Æ Linux-Server
      Æ Windows XP- Home                  - Einsatz nur für Peer-to-Peer-Netzwerke
      Æ Windows ME                        - Rechteverwaltung ist nur lokal möglich
      Æ Windows 98
      Æ Windows 95
      • Treiber für Netzwerkkarte
      • Virensoftware Æ mit aktuellem Update
      • Tools     Æ Angry IP-Scanner
                  Æ IP-Subnetcalculator

2. Vernetzung von 2 PCs
Das kleinste Netzwerk besteht aus der Verbindung von zwei PCs. Beide PCs benötigen eine
Netzwerkkarte und ein Standardbetriebssystem. In der Regel betreibt man bei kleinen
Netzwerken ein so genanntes Peer-to-Peer-Netzwerk. Bei einem Peer-to-Peer-Netzwerk
benutzen die PCs gemeinsam Ressource wie Drucker oder Daten, die auf allen PCs verteilt
liegen können. Jeder PC muss für die Sicherheit seiner Ressourcen sorgen Æ schlechte
Übersicht. Wenn ein PC andere Ressourcen nutzt arbeitet er als Client, wenn er Ressourcen
anderen zur Verfügung stellt arbeitet er als Server.
Merkmale eines Peer-to-Peer-Netzwerks:
    Datenaustausch auf Freigabeebene                schwierige Datensicherung
    hoher Verwaltungsaufwand                        nur für kleine Netzwerke zu
                                                       empfehlen (bis ungefähr 25 PCs)
    keine Datenkonsistenz
    schwierige Zugriffskontrolle

Praxisteil 1:
Erstellen Sie die Verkabelung der folgenden Netzwerkstruktur und konfigurieren Sie die
Workstations. (Computernamen: Labor_21 bis Labor_36 Arbeitsgruppe: Workgroup)
Verbinden Sie jeweils 2 Workstations mit einem Netzwerkkabel und überprüfen Sie die
Verbindung mit Hilfe des PING-Befehls. Im Beispiel ist Platz 21 und 22 abgebildet.

         Computername:    Labor_21                  Computername:    Labor_22
         Arbeitsgruppe:   Workgroup                 Arbeitsgruppe:   Workgroup
         IP-Adresse:      192.168.0.21              IP-Adresse:      192.168.0.22
         Subnetz:         255.255.255.0             Subnetz:         255.255.255.0

                                                                                                 5
Grundlagen der Netzwerktechnik - BOS II - Technologie / Informatik BBS Gerolstein Dozent: Percy Merkelbach - von P. Merkelbach
BOS II                                                                  BBS Gerolstein
Dozent: Percy Merkelbach

Wichtiger Hinweis:

2.1 PIN-Belegung bei Netzwerkkabeln

                                                        1 = TX +         Senden
                                                        2 = TX -         Senden
                                                        3 = RX +         Empfangen
                                                        4 = unbenutzt
                                                        5 = unbenutzt
                                                        6 = RX -         Empfangen
                                                        7 = unbenutzt
                                                        8 = unbenutzt

1:1 Kabel
Zum Verbinden einer Netzwerkkarte mit einem
"normalen" Hubport verwendet man ein (1:1)-Kabel.
Also: 1-1, 2-2, 3-3, 6-6
Die Farben grün und rot unterscheiden hier nur RX (RD=Receive
Data) und TX (TD=Transmit Data).
Bei DSL wird von der Netzwerkkarte zur Ethernetbuchse des NTBBA
(DSL-Modem) ein solches Standardethernet-Kabel verwendet (UTP,
CAT5).

Crossover-Kabel
Zum Verbinden zweier Netzwerkkarten bzw. Hubs ohne Uplink-Port
verwendet man ein gekreuztes Kabel (Crossover-Kabel).
Also: 1-3, 2-6, 3-1, 6-2

Rollover-Kabel
Dieses Kabel benutzt man zum Programmieren eines managebaren
Switchs oder eines Routers.
Alle Kabel sind getauscht.
Also 1-8,2-7,3-6, 4-5.

                                                                                     6
Grundlagen der Netzwerktechnik - BOS II - Technologie / Informatik BBS Gerolstein Dozent: Percy Merkelbach - von P. Merkelbach
BOS II                                                                      BBS Gerolstein
Dozent: Percy Merkelbach

2.2 Der Befehl PING

Mit dem Befehl PING (Paket Internet Groper) kann man die Erreichbarkeit eines PCs testen
oder den lokalen TCP/IP-Stack zu prüfen. Dieser Befehl ist beim Aufbau von Netzwerken
und bei der Fehlersuche sehr wichtig.

Mit PING /? können Sie sich alle Optionen des Befehls anzeigen lassen.
Die entfernte Station kann über die IP-Adresse oder den Domain- bzw. WINS-Namen
angesprochen werden. Bei Bedarf übernimmt ping die Namensauflösung.
Bei der Ausführung des Befehls ping wird ein ICMP-Paket vom Typ ICMP Echo Request an
die Netzwerk-Station gesendet. Wenn die Station des ICMP-Paket empfangen hat, sendet
sie ein ICMP-Paket vom Typ ICMP Echo Reply zurück. Ein Windows-Betriebssystem führt
insgesamt 4 ICMP-Meldungen aus. Bei Unix/Linux muss ping durch STRG+C abgebrochen
werden.
Das Internet Control Message Protocol (ICMP) ist Bestandteil des Internet Protocols (IP). Es
wird aber als eigenständiges Protokoll behandelt, das zur Übermittlung von Meldungen (z. B.
bei Fehlern) über IP dient. Die Übertragung über IP ist deshalb unsicher. Fehlerhafte ICMP-
Übertragungen lösen keine Fehlermeldungen aus. Hauptaufgabe von ICMP ist die
Übertragung von Statusinformationen und Fehlermeldungen der Protokolle IP, TCP und
UDP.

2.3 IP-Adressen

Vergabe einer IP-Adresse:

Klicken Sie mit der rechten Maustaste auf die
Netzwerkumgebung. Wählen Sie die Eigenschaften
aus. Klicken Sie jetzt mit der rechten Maustaste auf die
LAN-Verbindung.        Wählen      Sie    wieder     die
Eigenschaften aus. Markieren Sie die Option
Internetprotokoll    (TCP/IP)      und    klicken    auf
Eigenschaften.
Jetzt können Sie die IP-Adresse statisch vergeben.
Des Weiteren benötigen Sie noch die Subnetzadresse.
Möchte man eine Verbindung zu anderen Netzwerken
herstellen, muss man noch ein Standardgateway und
gegebenenfalls eine DNS-Adresse eingeben.
Wählt man die Option „IP-Adresse automatisch beziehen“ werden die IP-Adressen
automatisch generiert oder von einem DHCP-Server (Dynamic Host Configuration Protocol)
zugewiesen.

                                                                                          7
Grundlagen der Netzwerktechnik - BOS II - Technologie / Informatik BBS Gerolstein Dozent: Percy Merkelbach - von P. Merkelbach
BOS II                                                                           BBS Gerolstein
Dozent: Percy Merkelbach

2.3.1 Aufbau einer IPAdresse

Jeder Rechner in einem Netzwerk muß eine eindeutige IP-Adresse besitzen.
Die IP-Adresse von IPv4 ist 4 Byte lang (32 Bit) und besteht aus:
               Š Netzwerk-Identifikationsnummer und
               Š Host-Identifikationsnummer

Bei IPv6 ist die IP-Adresse 16 Byte lang
Der Grund für die Einführung des Internet Protcols Version 6 (IPv6) sind die 4 Milliarden IP-
Adressen (Version 4) im Internet, die bald aufgebraucht sind. Die nächste Generation von IP,
das IP Version 6, erhöht den Adressumfang auf 2128. Damit wäre es möglich jeden
Quadradmillimeter der Erde mit rund 600 Billionen Adressen zu belegen. Doch nicht nur das,
obendrein soll IPv6 Erleichterung bei der Rechnerkonfiguration und Betrieb bringen.
IPv6-Adressen bestehen aus 128 Bit und werden als Kette von 16-Bit-Zahlen in
Hexadezimalform dargestellt, die durch einen Doppelpunkt (":") voneinander getrennt
werden. Folgen von Nullen können einmalig durch einen doppelten Doppelpunkt ("::")
abgekürzt werden. Da in URLs der Doppelpunkt mit der Portangabe kollidiert, werden IPv6-
Adressen in eckige Klammern gesetzt.

                   Adresse nach
                   IPv4                            127.0.0.1
                   IPv6                FE80::0211:22FF:FE33:4455
                   IPv6-URL       http://[FE80::0211:22FF:FE33:4455]:80/

Beispiel:
Dezimale Punktnotation:          192          .      168       .       0     .        21
Binäre Darstellung:           1100 0000           1010 1000        0000 0000       0001 0101

2.3.2   IP-Adressklassen

Man unterscheidet die IP-Adressklassen A, B und C. Die Klassen D und E sind für spezielle
Zwecke vorgesehen.

   Netzklasse             A               B               C              D              E

  Netzwerk-ID             Byte            Byte             Byte

     Host-ID              Byte            Byte             Byte

 die ersten Bits

Netzwerkbereich

                                                                                               8
Grundlagen der Netzwerktechnik - BOS II - Technologie / Informatik BBS Gerolstein Dozent: Percy Merkelbach - von P. Merkelbach
BOS II                                                                         BBS Gerolstein
Dozent: Percy Merkelbach

2.3.3   besondere IP-Adressen

Die Werte 0 und 255 sollten nicht am Ende einer IP-Adresse nicht verwendet werden.

Begründung:
Die IP-Adresse 192.168.0.0 ist die sog. Netzwerkadresse des Netzwerkes.
Die Netzwerkadresse wird aus der IP-Adresse des PCs und der Subnetzmaske gebildet.
Diese Adresse wird von Routern benötigt um zu entscheiden auf welchem Weg ein
Datenpaket zu dem entsprechenden Netzwerk gelangen kann.

Die IP-Adresse 192.168.0.255 ist die sog. Broadcastadresse des Netzwerkes.
Die Broadcastadresse wird benutzt, wenn man Daten an alle PCs senden möchte und auch
alle Netzwerkkarten diese Daten aufnehmen.

*Die Adresse 127.0.0.1 ist für die Loopback-Funktion zur Netzwerkdiagnose reserviert. Es ist
die lokale IP-Adresse einer jeden Station und wird auch als Localhost (Name-Auflösung:
localhost) bezeichnet. Wird ein Datenpaket mit der Ziel-Adresse 127.0.0.1 verschickt, so wird
sie an den Absender selber verschickt. Man spricht dann vom Echo. Hier mit kann man
testen, ob TCP/IP richtig installiert ist.

Folgende IP-Adressen sind      private Adressen, die im Internet nicht bekannt sind und auch
nicht weitergeleitet werden:
Klasse A Netzwerk:             10.0.0.0        –     10.255.255.255
Klasse B Netzwerk:             172.16.0.0      –     172.31.255.255
Klasse C Netzwerk:             192.168.0.0     –     192.168.255.255

2.3.4   Standard-Subnetzmaske

Die Standardsubnetzmaske ist so aufgebaut, dass überall dort, wo in der IP-Adresse die
Netzwerk-ID steht, in der Subnetzmaske Einsen stehen.

Beispiel:
Der PC mit der IP-Adresse 192.168.0.21 befindet sich in einem Klasse C Netzwerk.
Da die ersten 3 Byte zur Netzwerk-ID gehören, müssen hier überall Einsen stehen. 8 Einsen
in der Binär-Schreibweise entspricht der Zahl 255 in der Dezimalschreibweise.

Rechnet man nun mit der UND-Verknüpfung die IP-Adresse des PCs und die Subnetzmaske
zusammen, erhält man die Adresse des Netzwerkes, indem sich der PC befindet.

           Dezimale Punktnotation                        Binäre Schreibweise
IP-Adresse:       192 . 168 . 0 . 21               1100 0000 1010 1000 0000 0000 0001 0101
Subnetzmaske:     255 . 255 . 255 . 0              1111 1111 1111 1111 1111 1111 0000 0000

Netzwerk-Adresse: 192 . 168 .    0 .   0           1100 0000 1010 1000 0000 0000 0000 0000

                                                                                           9
BOS II                                                                     BBS Gerolstein
Dozent: Percy Merkelbach

Berechnung der maximalen Anzahl der Hosts und Netzwerke

   Netzklasse           A             B              C              D             E

  Netzwerk-ID        1 Byte         2 Byte         3 Byte

    Host-ID          3 Byte         2 Byte         1 Byte

 die ersten Bits      0.......      10......      110.....      1110....       11110...

Netzwerkbereich      1 – 126*     128 - 191      192 - 223     224 - 239       240 - 247

                                                                                  für
maximale Anzahl                                                  für IP-
                                                                              Forschungs-
   der Hosts                                                   Multicasting
                                                                                zwecke

maximale Anzahl      27 – 2 =      214 – 2 =      221 – 2 =
 der Netzwerke
                       126          16.382       2.097.150

   Standard-
 Subnetzmaske

2.3.5   statische und dynamische IP-Adressen - DHCP

Vergibt man bei den Netzwerkeinstellungen manuell eine IP-Adresse, so nennt man dies IP-
Adresse „statisch“.
Wählt man bei den Netzwerkeinstellungen die Option „IP-Adresse automatisch beziehen“
werden die IP-Adressen automatisch generiert oder von einem DHCP-Server (Dynamic Host
Configuration Protocol) zugewiesen. Diese Adresse nennt man „dynamisch“.
Meldet sich ein Client an einem Netzwerk an, wird ein DHCP-Server kontaktiert und der
Client bekommt eine IP-Adresse (Lease) für einen bestimmten Zeitraum zur Verfügung
gestellt. Das bedeutet, das ein und derselbe PC in der einen Woche die IP-Adresse
192.168.0.21 bekommt und in der nächsten Woche die Adresse 192.168.0.45. (Wenn die
Lease auf 7 Tage eingestellt ist.)
Man kann für einen PC mit einer bestimmten MAC-Adresse auch eine IP-Adresse
reservieren. Dann wird diese Adresse nur diesem PC zugeordnet, wenn diese sich anmeldet.
Es können auch IP-Adressen aus der Lease ausgeschlossen werden, wenn man diese z.B.
freihalten möchte oder manuell vergeben will.

                                                                                       10
BOS II                                                                         BBS Gerolstein
Dozent: Percy Merkelbach

                                                      Der PC mit der MAC-Adresse 00105aef7648
                                                      bekommt die IP-Adresse 192.168.0.101
                                                      reserviert.

                                                                        Der IP-Adressenbereich
                                                                        zwischen 192.168.0.1 bis
                                                                        192.168.0.19 ist von der
                                                                        Vergabe ausgeschlossen.

                                                                        In dieser Übersicht erkennt
                                                                        man alle derzeitigen
                                                                        Adressleases, d.h.
                                                                        vergebene IP-Adressen.

Funktionsweise von DHCP
Wird eine Station gestartet und ist dort ein DHCP-Client aktiviert, wird ein in seiner Funktion
eingeschränkter Modus des TCP/IP-Stacks gefahren. Dieser hat keine gültige IP-Adresse,
keine Subnetzmaske und kein Standard-Gateway. Das einzige, was der Client machen kann,
ist IP-Broadcasts zu verschicken. Der DHCP-Client verschickt ein UDP-Paket mit der Ziel-
Adresse 255.255.255.255 und der Quell-Adresse 0.0.0.0. Dieser Broadcast dient als
Adressanforderung an alle verfügbaren DHCP-Server. Das UDP-Paket enthält die Hardware-
Adresse (MAC-Adresse) der Station. Jeder angesprochene DHCP-Server schickt daraufhin
ein UDP-Paket mit folgenden Daten zurück:
   ¾   MAC-Adresse des Clients
   ¾   mögliche IP-Adresse
   ¾   Laufzeit der IP-Adresse
   ¾   Subnetzmaske
   ¾   IP-Adresse des DHCP-Servers / Server-ID
Aus der Auswahl von evt. mehreren DHCP-Servern sucht sich der DHCP-Client eine IP-
Adresse heraus. Daraufhin verschickt es eine positive Meldung an den betreffenden DHCP-
Server. Alle anderen Server erhalten die Meldung ebenso und gehen von der Annahme der
IP-Adresse zugunsten eines anderen Servers aus. Anschließend muss die Vergabe der IP-

                                                                                              11
BOS II                                                                     BBS Gerolstein
Dozent: Percy Merkelbach

Adresse vom DHCP-Server bestätigt werden. Sobald der DHCP-Client die Bestätigung hat,
speichert er die Daten lokal ab. Abschließend wird der TCP/IP-Stack vollständig gestartet.
Doch nicht nur die Daten zum TCP/IP-Netzwerk kann DHCP an den Client vergeben. Sofern
der DHCP-Client weitere Angaben auswerten kann, übermittelt der DHCP-Server weitere
Optionen:
Time Server                       Name Server                Domain Name Server
WINS-Server                       Domain Name                Default IP TTL
Broadcast Address                 SMTP Server                POP3 Server

2.4 Computername - Arbeitsgruppe - Domäne

Damit man mit anderen PCs kommunizieren kann, müssen sich diese in derselben
Arbeitsgruppe oder Domäne befinden.

Klicken Sie mit der rechten Maustaste auf den Arbeitsplatz. Wählen Sie die Eigenschaften
aus. Klicken Sie Netzwerkidentifikation an. Klicken sie auf Eigenschaften.
Hier kann man nun den Computernamen eingeben bzw. die Arbeitsgruppe oder einer
Domäne beitreten.

                             ..                           ....                          ..

a) Computername
Jeder PC benötigt einen Computernamen, der in einem Netzwerk nur einmal vorkommen
darf. Wenn man den Computernamen ändert, muss der PC neu gestartet werden.

b) Arbeitsgruppe
Bei eine Peer-to-Peer-Netzwerk muss man einen Namen für die Arbeitsgruppe vergeben.
Alle PCs die in diesem Netzwerk miteinander arbeiten sollen müssen den gleichen
Arbeitsgruppennamen eingetragen haben.

c) Domäne
Bei einem Client-Server basierten Netzwerk tritt man einer Domäne bei. Diese Domäne wird
auf einem Server verwaltet, dem so genannten Domänencontroller. Bei der ersten
Anmeldung des PCs an einer Domäne wird auf dem Server ein Computerkonto angelegt.
Hierfür benötigt man das Passwort des Domänen-Administrators. Wenn der PC sich im
Netzwerk anmeldet wird dieses Computerkonto auf dem Domänencontroller gesucht und die
entsprechenden Einstellungen geladen. Bei Windows 2000 werden Computerkonten,
Benutzerkonten und weitere Ressourcen in einer zentralen Datenbank verwaltet Æ Active
Directory.

                                                                                       12
BOS II                                                                  BBS Gerolstein
Dozent: Percy Merkelbach

2.5 Der Befehl IPCONFIG

Mit dem Befehl IPCONFIG kann man sich die Netzwerkkonfiguration eines PCs anzeigen
lassen. Um mehr Details zu erhalten gibt man IPCONFIG /ALL ein.

Bei Windows 95 /98 lautet der entsprechende Befehl: winipcfg.exe.

2.6 MAC-Adresse
Damit die Datenpakete in einem Netzwerk eindeutig einem Empfänger zugeordnet werden
können, besitzen alle aktiven Netzwerkkomponenten (Netzwerkkarten, Switch, Router,
Netzwerkdrucker, IP-Kamera) eine sogenannte MAC-Adresse (Media Access Control).
Die MAC-Adresse ist eine weltweit eindeutige Adresse. Das Institute of Electrical and
Electronic Engeneers (IEEE) hat verschiedene Identifikationscodes bestimmt und verteilt
diese an die Hersteller der entsprechenden Geräte.

                                                                                    13
BOS II                                                                  BBS Gerolstein
Dozent: Percy Merkelbach

2.6.1 Aufbau einer MAC-Adresse
Bei der MAC-Adresse handelt es sich um eine 48-Bit-Adresse, die meist in der Form einer
12-stelligen, hexadezimalen Zahl, dargestellt wird.

Beispiel:            00 - 30 - 84 - 3B - 5A - EB

                       6 Ziffern     6 Ziffern
                    Identifikation vom Hersteller
                  des Herstellers zugewiesene
                     (unique ID) Seriennummer

2.6.2       ARP-Anfrage
Woher aber kennt ein sendender Host (Rechner) die MAC-Adresse des Zielrechners?
Vor dem Senden des eigentlichen Datenpaketes muss die MAC-Adresse bekannt sein oder
sie muss erfragt werden. Dieses Erfragen geschieht durch eine sogenannte ARP-Anfrage
(ARP = Adress Resolution Protocol). Der sendende Host schickt hierzu eine Nachricht an
alle im Netz verfügbaren Computer (Broadcast) und bittet um die Rücksendung der
entsprechenden MAC-Adresse.

Wie aus dem Schaubild zu erkennen ist, speichert der sendende Computer die Ziel-MAC-
Adresse in einer Tabelle, der ARP-Tabelle. Sollen Daten an einen Host gesendet werden,
dessen MAC-Adresse sich in der ARP-Tabelle des sendenden Host befindet, können diese
direkt, ohne eine ARP-Anfrage gesendet werden.

2.6.3 Ablauf einer ARP-Adressauflösung

Eine ARP-Auflösung unterscheidet zwischen lokalen IP-Adressen und IP-Adressen in einem
anderen Subnetz. Als erstes wird anhand der Subnetzmaske festgestellt, ob sich die IP-
Adresse im gleichen Subnetz befindet. Ist das der Fall, wird im ARP-Cache geprüft, ob
bereits eine MAC-Adresse für die IP-Adresse hinterlegt ist. Wenn ja, dann wird die MAC-
Adresse zur Adressierung verwendet. Wenn nicht, setzt ARP eine Anfrage mit der IP-
Adresse nach der Hardware-Adresse in das Netzwerk. Diese Anfrage wird von allen

                                                                                    14
BOS II                                                                       BBS Gerolstein
Dozent: Percy Merkelbach

Stationen im selben Subnetz entgegengenommen und ausgewertet. Die Stationen
vergleichen die gesendete IP-Adresse mit ihrer eigenen. Wenn sie nicht übereinstimmt, wird
die Anfrage verworfen. Wenn die IP-Adresse übereinstimmt schickt die betreffende Station
eine ARP-Antwort direkt an den Sender der ARP-Anfrage. Dieser speichert die Hardware-
Adresse in seinem Cache. Da bei beiden Stationen die Hardware-Adresse bekannt sind,
können sie nun miteinander Daten austauschen.

Befindet sich eine IP-Adresse nicht im gleichen Subnetz, geht ARP über das Standard-
Gateway. Findet ARP die Hardware-Adresse des Standard-Gateways im Cache nicht, wird
eine lokale ARP-Adressauflösung ausgelöst. Ist die Hardware-Adresse des Standard-
Gateways bekannt, schickt der Sender bereits sein erstes Datenpaket an die Ziel-Station.
Der Router (Standard-Gateway) nimmt das Datenpaket in Empfang und untersucht den IP-
Header. Der Router überprüft, ob sich die Ziel-IP-Adresse in einem angeschlossenen
Subnetz befindet. Wenn ja, ermittelt er anhand der lokalen ARP-Adressauflösung die MAC-
Adresse der Ziel-Station. Anschließend leitet er das Datenpaket weiter. Ist das Ziel in einem
entfernten Subnetz, überprüft der Router seine Routing-Tabelle, ob ein Weg zum Ziel
bekannt ist. Ist das nicht der Fall steht dem Router auch ein Standard-Gateway zu
Verfügung. Der Router führt für sein Standard-Gateway eine ARP-Adressauflösung durch
und leitet das Datenpaket an dieses weiter.

Die vorangegangenen Schritte wiederholen sich dann so oft, bis das Datenpaket sein Ziel
erreicht oder das IP-Header-Feld TTL auf den Wert 0 springt. Dann wird das Datenpaket
vom Netz genommen.

Erreicht dann irgendwann das Datenpaket doch sein Ziel, schreibt die betreffende Station
seine Rückantwort in ein ICMP-Paket an den Sender. In dieser Antwort wird falls möglich ein
Gateway vermerkt, über das die beiden Stationen miteinander kommunizieren. So werden
weitere ARP-Adressauflösungen und dadurch Broadcasts vermieden.

2.7 Namesauflösung

In einem TCP/IP-Netzwerk werden Stationen mit ihrer 32-Bit IP-Adresse angesprochen.
Weder die 32-Bit-Folge, noch die IP-Adressen sind für das menschliche Gehirn einfach zu
erfassen und zu verarbeiten. Der Mensch verwendet lieber Namen um eine Sache zu
benennen und zu identifizieren. Diese Tatsache ist in den 70er-Jahren in das ARPANET,
dem ursprünglichen Vorgänger des Internets, mit eingeflossen. Statt der IP-Adressen
wurden Namen zu Adressierung von Computern verwendet. Diese waren für Menschen
leichter zu merken und zu verstehen. Bis heute ist es jedoch nicht möglich einen Computer
mit seinem Namen über das Netzwerk anzusprechen. Für ihn besteht die Welt immer noch
aus Bit und Byte. Aus diesem Grund wurde eine recht simple Methode entwickelt, um eine
Namensauflösung von Namen in IP-Adressen zu realisieren.

2.7.1 Die Datei „hosts“
Jedes TCP/IP-Betriebssystem hat eine Datei mit dem Namen hosts. In ihr sind die IP-
Adressen und Namen tabellenartig aufgelistet.

                                                                                          15
BOS II                                                                     BBS Gerolstein
Dozent: Percy Merkelbach

Die Datei hosts besteht aus einer tabellarischen Auflistung von IP-Adressen und
Computernamen. Durch die Verwendung des #-Zeichens werden die einzelnen Einträge
kommentiert. In der Datei dürfen keine doppelten Einträge vorkommen. Weder beim Namen,
noch bei der IP-Adresse. Dabei muss berücksichtigt werden, dass die Einträge von oben
nach unten abgearbeitet werden und der erste passende Eintrag für die Namensauflösung
verwendet wird. Üblicherweise enthält jede hosts-Datei standardmäßig den Eintrag 127.0.0.1
die auf den Name localhost zeigt. Die Datei selber lässt sich mit einem Text-Editor
bearbeiten.
Als das ARPANET entstand, bestand es aus wenigen hundert miteinander vernetzten
Computern. Die Namen aller Computer waren zusammen mit der dazugehörigen IP-Adresse
tabellarisch in der Datei hosts abgelegt. Der Inhalt der Datei wurde zentral vom Network
Information Center (NIC) des Stanford Research Institute (SRI) verwaltet. Die
Administratoren schickten Änderungen in ihren Teilnetzen per E-Mail an das NIC. Dieses
pflegte die Änderungen in die zentrale hosts-Datei ein und stellte regelmäßig eine aktuelle
Version der Datei hosts auf einem zentralen Computer zu Verfügung. Die lokalen
Administratoren konnten sich die Datei herunterladen und in ihre Systeme einpflegen.
Diese Art der Verwaltung hatte mehrere Nachteile:
   •   Das NIC hatte keinen Einfluss auf die Vergabe von Namen. Es war jederzeit möglich,
       das ein Name doppelt vergeben wurde.
   •   Mit zunehmend wachsenden ARPANET wurde die Verwaltung immer aufwendiger.
   •   Es war nicht möglich die Datei hosts im gesamten Netzwerk aktuell zu halten.

Um die Probleme zu lösen, wurde ein Nachfolger gesucht, bei der die Datenpflege lokal
vorgenommen werden konnte, die Daten aber global verfügbar waren. Außerdem sollte sich
das System selber dynamisch aktualisieren um die Eingriffe von außen so gering wie
möglich zu halten. Der Namensraum sollte hierarchisch angeordnet sein und eindeutige
Namen gewährleisten. So ist die erste Version von DNS 1984 von Peter Mockapetris
entstanden.
Die Verwendung der Datei hosts macht Dank DNS nur noch wenig Sinn. Vorsicht ist deshalb
geboten, weil bei der Namensauflösung die Datei hosts vor dem DNS-Server abgefragt wird.

2.7.2 Die Datei „lmhosts.sam“
Die Datei lmhosts.sam ist ausschließlich in Windows-Betriebssystemen zu finden. Neben
den IP-Adressen sind dort NetBIOS-Namen enthalten. Die Datei lmhosts hat eine ähnliche
Funktion, wie die Datei hosts. hosts wird für die Namensauflösung in TCP/IP-Netzen
verwendet. lmhosts dient der Namensauflösung über NetBIOS. Da NetBIOS nur für lokale
Netzwerke mit NetBEUI unter MS-DOS gedacht war, ist diese Protokoll nicht besonders
kompliziert. Ebenso einfach gestaltet sich die Namensvergabe. Wird NetBIOS über TCP/IP
statt NetBEUI übertragen, kommt die Datei lmhosts ins Spiel. Mit ihrer Hilfe werden die
NetBIOS-Namen aufgelöst, sofern sie in dieser Datei hinterlegt sind. Die Datei muss
händisch mit einem Text-Editor gepflegt werden.

                                                                                        16
BOS II                                                                            BBS Gerolstein
Dozent: Percy Merkelbach

2.7.3 DNS - Domain Name Service

DNS ist eine servergestützte Struktur zur
Auflösung von Namen in IP-Adressen. Der
Client, der einen DNS-Namen in eine IP-Adresse
aufgelöst haben will, stellt eine Anfrage an den
DNS-Server. Der DNS-Server verwaltet IP-
Adressen und die dazugehörigen Namen in einer
Datenbank. Ist ein Name dort nicht enthalten,
befragt er einen übergeordneten DNS-Server, bis
eine IP-Adresse an den anfragenden Client
zurück geliefert werden kann.
DNS     kennt   keine   zentrale  Datenbank.
Stattdessen sind die Informationen über viele
tausend Nameserver (DNS-Server) verteilt. Die
DNS-Datenbank ist eine in Zonen aufgeteilte
baumförmige Struktur. Sie beginnt im Root-
Verzeichnis.

Domain-Name
Computernamen, die mit DNS in IP-Adressen aufgelöst werden nennen sich Domain-Namen
und haben eine bestimmte Struktur. Sie wird als Uniform Resource Locator (URL), zu
Deutsch "einheitliche Angabeform für Ressourcen“ bezeichnet. Die für DNS verwendeten
URLs bestehen aus drei oder mehr Teilen:

  Computername (Host oder Dienst)     Second-Level-Domain (SLD)        Top-Level-Domain (TLD)
                www.                       elektronik-kompendium.                  de
                 ftp.                      elektronik-kompendium.                  de

Manchmal befindet sich zwischen der Second-Level-Domain                        (SLD)    und   dem
Computernamen eine Sub-Level-Domain (Subdomain).

Computername (Host oder     Sub-Level-Domain           Second-Level-Domain       Top-Level-Domain
        Dienst)               (Subdomain)                     (SLD)                   (TLD)
         www.                       faq.              elektronik-kompendium.            de

Eine URL wird immer von hinten nach vorne gelesen. Dort beginnt die Adresse mit der Top-
Level-Domain (TLD). Unterschieden wird zwischen zwei Typen von Top-Level-Domains.
Geografische Top-Level-Domains, die Ländercodes die nach ISO 3166-1 definiert und in
Englisch als Country-Code Top-Level-Domains (ccTLD) bekannt sind. Dann gibt es noch die
organisatorischen oder generischen Top-Level-Domains (Generic Top-Level-Domain, gTLD).

                                                                                               17
BOS II                                                                           BBS Gerolstein
Dozent: Percy Merkelbach

Beispiele für Top-Level-Domains (TLDs):

 Domain (ccTLD) Land                  Domain (gTLD) Organisationsform
       .at        Österreich          .aero           Lufttransportindustrie
       .au        Australien          .arpa           Alte Arpanet Domäne
       .cc        Kokos-Inseln        .biz            Business, für Unternehmen
       .ch        Schweiz             .com            Kommerzielle Domain
       .de        Deutschland         .coop           Kooperationen, Genossenschaften
        .fr       Frankreich          .edu            Schulen, Universitäten, Bildungsinstitute
       .gb        Großbritannien      .gov            Regierungsstellen der USA
       .ie        Irland              .info           Informationsdienste
        .it       Italien             .int            International tätige Institutionen
        .li       Lichtenstein        .mil            Militär der USA
       .nl        Niederlande         .museum         Museen
       .no        Norwegen            .name           Privatpersonen
       .ru        Russland            .net            Netzspezifische Dienste und Angebote
       .to        Tonga               .org            Nichtkommerzielle Unternehmungen und
       .uk        Vereinigtes                         Projekte
                  Königreich          .pro            Professionals, spezielle Berufsgruppen

Zur Vervollständigung hat eine URL ein vorangestelltes Kürzel, das den verwendeten Dienst
kennzeichnet (http:// oder ftp://). Es handelt sich dabei um eine optionale Angabe, die auch
nur für Anwendungsprogramme wichtig ist.
Nameserver / DNS-Server
Ein DNS-Server tritt niemals alleine auf. Es gibt immer einen Primary und einen Secondary
Nameserver. Sie sind voneinander unabhängig und redundant ausgelegt, so dass
mindestens immer ein Server verfügbar ist. Der Secondary Nameserver gleicht in
regelmäßigen Abständen seine Daten mit dem Primary Nameserver ab und dient so als
Backup-Server.
Damit nicht bei jeder DNS-Anfrage das Netzwerk belastet werden muss, hat jeder DNS-
Server einen Cache, in dem er erfolgreiche DNS-Anfragen abspeichert. Bei nochmaligen
Aufruf holt er bereits erfolgreich aufgelöste Domain-Namen aus dem Cache. Die
gespeicherten Daten haben eine Lebensdauer (Time-To-Live, TTL) von ca. 2 Tagen. Wird
eine IP-Adresse durch den Umzug eines Domain-Namens geändert, ist die Domain nach
spätestens      2       Tagen       wieder      im     ganzen      Internet     erreichbar.
Neben den ganz normalen DNS-Servern gibt es auch die Root-Server, von denen es
weltweit nur 13 Stück gibt. 10 davon stehen in den USA. Die 3 anderen befinden sich in
London, Stockholm und Tokyo.
Resolver / DNS-Client
Der DNS-Client (Resolver) ist direkt in TCP/IP integriert und steht dort als Software-
Bibliothek für die DNS-Namensauflösung zu Verfügung. Der DNS-Client wird als Resolver
bezeichnet und ist der Mittler zwischen DNS und dem Anwendungsprogramm. Der Resolver
wird mit den Funktionen gethostbyname und gethostbyaddr angesprochen. Er liefert die IP-
Adresse eines Domain-Namens bzw. dem Haupt-Domain-Namen einer IP-Adresse zurück.
Damit der Resolver arbeiten kann benötigt er die IP-Adresse von einem, besser von zwei
DNS-Server, die in den TCP/IP-Einstellungen eingetragen oder über DHCP angefordert
werden müssen.

                                                                                               18
BOS II                                                                    BBS Gerolstein
Dozent: Percy Merkelbach

Ablauf der Namensauflösung
Grundsätzlich wird zwischen der rekursiven und der iteraativen Namensauflösung
unterschieden. Einer der beiden Abfragetypen wird zusammen mit dem Domain-Namen an
den Resolver übermittelt.

    Rekursion
    Die Rekursive Abfrage ist für den Resolver die einfachste Art der Namensauflösung. Er
    übergibt diese Aufgabe komplett an den angesprochenen DNS-Server. Wenn dieser den
    Domain-Namen nicht auflösen kann, fragt er selber bei weiteren DNS-Servern nach, bis
    der Domain-Name aufgelöst ist und die Antwort zurückgeliefert werden kann. Der
    Resolver übergibt die Antwort dann an das Anwendungsprogramm.

    Iteration
    Die Iterative Abfrage an den angesprochenen DNS-Server liefert nur die Adresse des
    nächsten abzufragenden DNS-Servers zurück. Der Resolver muss sich dann selber um
    die weiteren Anfragen kümmern, bis der Domain-Name vollständig aufgelöst ist.

Protokoll
DNS ist auf der Anwendungsschicht des OSI-Schichtenmodells angeordnet. Deshalb nutzt
es zur Übertragung TCP und UDP auf dem Port 53. In der Regel verwendet der Resolver
das UDP-Protokoll. Wenn die Antwort größer als 512 Byte ist, werden nur 512 Byte
übertragen. Anschließend muss der Resolver seine Anfrage nochmal über TCP wiederholen,
damit die Antwort in mehrere Segmente aufgeteilt werden kann. Der Datenaustausch
zwischen dem Primary und Secondary DNS-Server wird ausschließlich mit TCP geregelt.

2.7.4 WINS - Windows Internet Name Service

WINS ist ein plattformabhängiges, auf Windows-basierendes, System zur Namensauflösung.
Es baut auf den NetBIOS-Dienst der Windows-Betriebssysteme auf. WINS wurde eingeführt,
um die NetBIOS-Rundsprüche zur Namensauflösung zu reduzieren. Wie bei DNS greift der
Client auf den WINS-Server zu um einen Namen in eine IP-Adresse umzuwandeln.

2.7.5 Ablauf einer Namensauflösung
   1. Als erstes prüft der Client in seinem lokalen Cache, ob eine Adresse für den Namen
      vorliegt.

   2. Wenn nicht, sieht er in der Datei hosts nach.

   3. Findet er auch dort den Namen nicht stellt er eine Anfrage an den DNS-Server.
Zusätzliche Namensauflösung in Windows:
   4. Findet die Suche über den DNS-Server die IP-Adresse nicht, wird der WINS-Server
      befragt.

   5. Kennt auch dieser den Namen nicht, wird ein NetBIOS-Rundspruch abgesetzt.

   6. Als letzter Strohhalm bei der NetBIOS-Namensauflösung ist die lmhosts-Datei.

                                                                                        19
BOS II                                                                    BBS Gerolstein
Dozent: Percy Merkelbach

Praxisteil 2

1. Bestimmen Sie mit Hilfe des Befehls IPCONFIG / ALL den Host-Namen sowie die MAC-
   Adresse Ihres Rechners.

Hostname:       ______________________

MAC-Adresse: ______________________

2. Lassen Sie sich mit dem Befehl   arp -a   die ARP-Tabelle Ihres Computers ausgeben.

3. Löschen Sie die ARP-Tabelle mit arp -d
   Schauen Sie sich die ARP-Tabelle an.
   Senden Sie nun einen PING an Ihren Nachbarhost und betrachten Sie die ARP-Tabelle
   erneut.

Hinweis: Die MAC-Adressen werden im Normalfall nur für eine gewisse Zeit in der ARP-
         Tabelle des Computers gespeichert (dynamisch). Dies ermöglicht es dem Host,
         auf Veränderungen im Netz, z.B. den Austausch einer Netzwerkkarte, besser
         reagieren zu können. Darüber hinaus lassen sich MAC-Adressen auch fest
         (statisch) in die ARP-Tabelle eintragen (siehe Screenshot).

4. Fügen Sie einen Statischen Eintrag in ihre ARP-Tabelle mit
  arp –s IP-Adresse MAC-Adresse ein.

5. Stellen Sie die IP-Adresse um auf „Automatisch beziehen“
   Schauen Sie sich die IP-Adresse mit ipconfig /all an.
   Stellen Sie wieder die ursprüngliche IP-Adresse ein.

6. Geben Sie eine ping an localhost bzw. an die 127.0.0.1 ab.

7. Suchen Sie die Datei host. (c:\windows\system32\drivers\etc)
   Setzen Sie einen Ping auf einen anderen Rechner unter Verwendung dessen Namens:
   ping labor23
   Achten Sie auf die Dauer bis eine Antwort erscheint.

  Ergänzen Sie jetzt in der Datei host den Rechner mit IP-Adresse und Rechnernamen und
  speichern die Datei ab.
  Setzen Sie erneut einen Ping auf den Rechnernamen ab und achten Sie wieder auf die
  Dauer bis eine Antwort kommt.

                                                                                         20
BOS II                                                                          BBS Gerolstein
Dozent: Percy Merkelbach

2.8    Ordner freigeben und Dateien austauschen

Möchten man in einem Netzwerk Ordner und Dateien für andere Benutzer zur Verfügung
stellen, so muss man diese freigeben und die Berechtigungen festlegen.

Bei einem Peer-to-Peer-Netzwerk erfolgen diese Freigaben auf den einzelnen PCs. Bei eine
Server-Client-Netzwerk werden diese Freigaben aus Sicherheitsgründen und wegen der
besseren Verwaltbarkeit auf dem Server vorgenommen.

Das Beispiel zeigt die Freigabe auf einem Peer-to-peer-Client.

                                                          Ordner markieren und entweder über
                                                          die rechte Maustaste oder über den
                                                          Menüpunkt      Datei     „Freigabe“
                                                          auswählen.

                                    Diesen Ordner freigeben auswählen und einen
                                    Freigabenamen vergeben. Auf einen freigegebenen
                                    Ordner kann man in einem Netzwerk nur über den
                                    Freigabennamen zugreifen. Häufig wählt man den
                                    Freigabename genauso wie der Ordner lautet.

                                    Außerdem kann man noch die maximale Anzahl der
                                    Benutzer festlegen, die gleichzeitig auf diesen Ordner
                                    zugreifen können.

                                    Über den Punkt Berechtigungen            können    die
                                    Zugriffsrechte vergeben werden.

                                     Wenn man die Festplatte mit NTFS formatiert hat, sollte man
                                     die    Berechtigungen       aber    über    den    Register
                                     Sicherheitseinstellungen festlegen.
                                     Alle Einstellungen, die hier getroffen werden haben eine
                                     höhere Priorität, als die Einstellungen unter dem Punkt
                                     Berechtigungen.
                                     Über Hinzufügen kann man nun Benutzer oder Gruppen
                                     auswählen, denen man dann im Fenster Berechtigungen
                                     bestimmte Zugriffe erlaubt oder verweigert.

                                     Wenn      die    Option,     Vererbbare     übergeordnete
                                     Berechtigungen übernehmen markiert ist, dann hat z.B. der
                                     Lehrer Schmitz auch Vollzugriff auf den Ordner Maier, wenn
                                     Schmitz Vollzugriff auf den übergeordneten Ordner (in dem
                                     Fall Daten) hat.

                                                                                             21
BOS II                                                                         BBS Gerolstein
Dozent: Percy Merkelbach

Praxisteil 3
    1. Erstellen Sie in dem Ordner „Eigene Dateien“ einen Ordner mit Ihrem Nachnamen.
    2. Geben Sie diesen Ordner für „Jeder“ frei.
    3. Versuchen Sie auf dem PC Ihres Nachbarn in dessen freigegebenen Ordner einen
       Unterordner zu erstellen

3. Netzwerktopologie und Netzwerkmedien

3.1 Netzwerktopologie
Die Struktur eines Netzwerkes wird repräsentiert durch die räumliche Anordnung und
Verbindung der einzelnen Komponenten im Netzwerk. In diesem Zusammenhang wird die
Topologie auch häufig mit dem Begriff Netzwerkarchitektur gleichgesetzt. Dabei geht es
beispielsweise um die
   • Anordnung und Verbindung der Server,
   • Anordnung und Verbindung der Clients,
   • Verbindung eines Netzwerkes mit einem anderen Netzwerk,
   • Verkabelungstechnik im Netz.
Grundsätzlich unterscheidet man zwischen Stern-, Ring- und Bus-Topologie. Da alle drei
Grundformen ihre speziellen Vor- und Nachteile besitzen, haben sich zahlreiche
Mischformen herausgebildet.
Man unterscheidet auch die physikalische Topologie, der eigentliche Verkabelungsplan und
die logische Topologie, die das Zugriffsverfahren auf die Medien durch die Hosts definiert.

3.1.1       Stern-Topologie
                                                                                 File-Server
Die Endgeräte (Hosts) in einem Netzwerk mit Stern-Struktur
sind über eine eigene Leitung an einer Zentrale (Hub, Switch)
                                                                                  Hub
angeschlossen.
                                              Workstation

Vorteile:                                  Nachteile:
• leicht durchzuführende Verkabelung       • keine Kommunikation bei Ausfall der Zentrale
• leicht Erweiterbar                       • teure Verkabelung
• hohe Übertragungsgeschwindigkeit         • lange Übertragungswege zwischen zwei
  zwischen Host und Server                   Stationen
• gute zentrale Kontrollmöglichkeit

                                                                                               22
BOS II                                                                                     BBS Gerolstein
Dozent: Percy Merkelbach

3.1.2 Ring- Topologie
Die Endgerät an einem Netzwerk mit Ring-Struktur sind
über einen Kabelring miteinander verbunden.
Bei Lichtwellenleiternetzwerken, sind die                           Workstation

Hosts durch einen Doppelring miteinander verbunden.
                                                                                                  File-Server

Vorteile:                                    Nachteile:
• leicht erweiterbar                         • hohe Übertragungsdauer bei sehr vielen Hosts,
• geringer Kabelbedarf, daher preiswerter     da Übertragung immer nur in eine Richtung erfolgt
• Fehler im Leitungsnetz sind gut zu         • es besteht ein hohes Ausfallrisiko durch den Ausfall
 lokalisieren                                 eines Hosts, es müssen Sicherheitsvorkehrungen
                                              getroffen werden Æ z.B. Doppelring

3.1.3 Bus-Topologie
                                                                                  File-Server
Jedes Endgerät an einem Netzwerk mit
Bus-Struktur ist mit einer gemeinsamen                                                               Terminator
                                                                             zentrales Buskabel
Leitung miteinander verbunden.
Die Datenleitung muss an beiden Enden
durch einen Abschlusswiderstand
terminiert werden.                     Workstation

Vorteile:                                    Nachteile:
• relativ preiswerte Vernetzung              • Kollisionsgefahr steigt mit zunehmender Auslastung
• leicht erweiterbar                          des Netzes
• der Ausfall einer Station beeinträchtigt   • komplizierte Zugriffsmethode notwendig
 die Arbeit der anderen Stationen nicht      • Unterbrechungen und Störungen in der Hauptleitung
                                               können zum Ausfall des Busses führen
                                             • Kabelfehler lassen sich schwer lokalisieren

3.1.4       Baum-Topologie
Die Baum-Topologie ist eine Erweiterung der Sterntopologie und besitzt eine hierarchische
Struktur. Teile des Baums können Stern-, Bus- oder Ringtopologien sein.

                                                      File-Server

                                                  Gateway

                                                                                                        23
BOS II                                                                     BBS Gerolstein
Dozent: Percy Merkelbach

3.1.5 Zellulare Topologie
Die zellulare Topologie finden man hauptsächlich bei Funknetzwerken wieder. Die einzelnen
Zellen entsprechen den Funkzellen der Funknetzwerkkarten oder des Accesspoints.

                                     Accesspoint

      Workstation

3.2 Netzwerkmedien

Kabeltyp                       Bandbreite     Anwendung                         Länge
Twistet Pair STP               20 MHz         4 und 16 MBit Token Ring
BOS II                                                                                          BBS Gerolstein
         Dozent: Percy Merkelbach

         4. Aufbau eines Peer-to-Peer Netzwerkes mit Hilfe von Hub und Switch

         4.1 Vernetzung von mehreren PCs mit Hilfe von Hub und Switch

         Praxisteil 4:
         Erstellen Sie die Verkabelung der folgenden Netzwerkstruktur und
         konfigurieren Sie die Workstations.
         Schließen Sie die 4 Workstations aus jeder Reihe mit einem Patchkabel
         an einen Mini-Hub an und überprüfen Sie die Verbindung mit Hilfe des
         PING-Befehls.
         Im Beispiel ist die erste Reihe mit Platz 21 bis Platz 24 abgebildet.

                                                            Hub 1                              Reihe 1

Computername:    Labor_21        Computername:    Labor_22           Computername:    Labor_23        Computername:    Labor_24
Arbeitsgruppe:   Workgroup       Arbeitsgruppe:   Workgroup          Arbeitsgruppe:   Workgroup       Arbeitsgruppe:   Workgroup
IP-Adresse:      192.168.0.21    IP-Adresse:      192.168.0.22       IP-Adresse:      192.168.0.23    IP-Adresse:      192.168.0.24
Subnetz:         255.255.255.0   Subnetz:         255.255.255.0      Subnetz:         255.255.255.0   Subnetz:         255.255.255.0

         Benutzen Sie zum Testen der Netzwerkverbindungen das Tool Angry IP-Scanner.

         Praxisteil 5:
         Vernetzung über Netzwerkdose, Patchpanel und Hub.
         Schließen Sie die 4 Workstations aus jeder Reihe mit einem Patchkabel
         an eine Netzwerkdose an. Wählen Sie den richtigen Port auf dem
         Patchpanel aus und verkabeln Sie von hier aus Ihren PC mit dem Hub
         für Ihre Reihe in dem Netzwerkschrank. Überprüfen Sie die
         Verbindungen mit Hilfe des PING-Befehls und des Angry IP-Scanners.
                                                                    Patchpanel
                                                                                               Hub        Netzwerkdose

                                                                                                                             25
BOS II                                                                          BBS Gerolstein
Dozent: Percy Merkelbach

4.2 Funktionsweise von Netzwerkgeräten

4.2.1 Repeater
Da man bei einem Ethernet mit Twisted Pair Kabeln nur maximal 100 m überbrücken sollte,
kann man, um das elektrische Signal zu verstärken und zu synchronisieren, einen Repeater
zwischen zwei so genannte Segmente schalten.
Ein Repeater übernimmt keinerlei regulierende Funktion in einem Netzwerk und kann nicht
dazu verwendet werden, um ein Netzwerk zu entlasten. Es werden alle Signale
weitergeleitet, auch Kollisionen. Für angeschlossene Geräte ist nicht erkennbar, ob sie an
einem Repeater angeschlossen sind. Er verhält sich völlig transparent. Ein Repeater mit
mehreren Ports wird auch als Hub bezeichnet.

                                         Repeater
                     100 m                                        100 m

4.2.2 Hub
Ein Hub arbeitet wie ein Repeater auf der Bitübertragungsschicht (Schicht 1 des OSI-
Modells). Ein Hub wird auch Multiport-Repeater genannt. Er verstärkt und synchronisiert die
elektrischen Signale und leitet diese an alle Ports weiter. (dummer Verteiler)
Alle PCs, die an einen Hub angeschlossen sind befinden sich in einem Segment. Man
spricht auch von Kollisionsdomäne (siehe CSMA/CD-Zugriffsverfahren). Je mehr PCs an
einem Hub angeschlossen werden, desto niedriger wird die Übertragungsrate pro PC, da
sich alle PCs die gesamte Bandbreite von z.B. 100 MHz teilen müssen.

                                          Hub

4.2.3 Bridge
Das CSMA/CD-Verfahren in einem Ethernet-Netzwerk führt zu mehreren Einschränkungen:
Alle Stationen teilen sich die verfügbare Bandbreite (z. B. 10 MBit oder 100 MBit).
Mit zunehmenden Stationen steigt der Datenverkehr und somit die Anzahl der Kollisionen.
Die Effizienz des Datenverkehrs leidet darunter.
Die räumliche Ausdehnung ist auf die maximale Verzögerungszeit (Bitzeit) und die maximale
Kabellänge beschränkt.
In einer Kollisionsdomäne dürfen maximal 1024 Stationen angeschlossen werden.
Alle diese Probleme lassen sich mit einer Bridge lösen. Eine Bridge arbeitet auf der
Sicherungsschicht (Schicht 2) des OSI-Modells und ist protokollunabhängig. Sie überträgt
alle auf dem Ethernet laufende Protokolle. Für die beteiligten Stationen arbeitet die Bridge
absolut transparent.
                      Segment A                       Segment B
            Hub                         Bridge                            Hub

                                                                                           26
BOS II                                                                              BBS Gerolstein
Dozent: Percy Merkelbach

Durch eine Bridge kann ein überlastetes Netzwerk in Segmente aufgeteilt und wieder
zusammengeführt werden. Eine Bridge trennt die zwei Ethernet-Segmente physikalisch
voneinander. Dabei bleiben alle Störungen, Kollisionen, fehlerhafte Pakete und der
Datenverkehr innerhalb des Segmentes. Nur der Datenverkehr, der in das andere Segment
muss, wird von der Bridge durchgelassen.
Eine Bridge legt sich eine Datenbank aller Stationsadressen (MAC-Adressen) an. Anhand
dieser Daten entscheidet die Bridge, ob die empfangenen Datenpakete in ein anderes
Netzwerksegment weitergeleitet werden oder nicht. Mit der Zeit kann dann die Bridge immer
besser entscheiden, in welches Segment die ankommenden Daten gehören. Eine Bridge
arbeitet aber nur dann sinnvoll, wenn zwei Netzwerk-Segmente verbunden werden sollen,
aber der meiste Datenverkehr innerhalb der beiden Segmente stattfindet. Multicasts und
Broadcasts werden jedoch immer weitergeleitet.
Anstatt einer Bridge verwendet man heute einen Switch. Dieser ist wesentlich billiger und
erfüllt die selben Funktionen, nur etwas anders.

4.2.4 Switch
Ein Switch arbeitet auf der Sicherungsschicht (Schicht 2 des OSI-Modells) und wird auch als
Mulit-Port-Bridge bezeichnet. Ein Switch ist ein intelligenter Verteiler, er lernt die MAC-
Adressen der an den einzelnen Ports angeschlossenen PCs und leitet ein eingehendes
Datenpaket nur an den Port weiter, an dem der PC mit der richtigen MAC-Adresse
angeschlossen ist.
Es befinden sich nur noch der sendende PC und der empfangende PC in einem Segment.
Diese Funktionsweise nennt man Mikrosegmentierung. Während bei einem Hub immer nur
eine Datenkommunikation stattfinden kann, können bei einem Switch mehrere
Kommunikationen gleichzeitig stattfinden, ohne das es zu einer Kollision kommt. Ein Switch
hat also viele kleine Kollisionsdomänen. Jedem PC steht damit die gesamte Bandbreite des
Switches zur Verfügung.

                                             Switch

         MAC-Adresse             MAC-Adresse            MAC-Adresse         MAC-Adresse
      00-30-84-3B-4A-EB       00-30-05-10-3D-CE       00-10-5A-EF-77-86   00-30-05-0E-2B-77

Die Standard-Übertragungsgeschwindigkeiten bei Hub und Switch liegen bei 10/100 Mbit/s.
Es gibt auch 1Gbit-Geräte bzw. 1Gbit-Module um z.B. ein 10/100Mbit Switch an ein 1Gbit
Glasfaser-Backbone-Netzwerk anzuschließen.

Bei Switches unterscheidet man hinsichtlich ihrer Leistungsfähigkeit folgende Eigenschaften:
    Anzahl der speicherbaren MAC-Adressen (Speicher)
    Verfahren, wann ein empfangenes Datenpaket weitervermittelt wird (Switching-
     Verfahren)
    Latenz (Verzögerungszeit) der vermittelten Datenpakete

Teure Switches arbeiten auf der Schicht 3, der Vermittlungsschicht, des OSI-
Schichtenmodells (Layer-3-Switch). Sie sind in der Lage die Datenpakete anhand der IP-
Adresse an die Ziel-Ports weiterzuleiten. Im Gegensatz zu normalen Switches lassen sich
so, auch ohne Router, logische Abgrenzungen erreichen.

                                                                                               27
Sie können auch lesen