Grundlagen der Netzwerktechnik - BOS II - Technologie / Informatik BBS Gerolstein Dozent: Percy Merkelbach - von P. Merkelbach
←
→
Transkription von Seiteninhalten
Wenn Ihr Browser die Seite nicht korrekt rendert, bitte, lesen Sie den Inhalt der Seite unten
Grundlagen der Netzwerktechnik BOS II - Technologie / Informatik BBS Gerolstein Dozent: Percy Merkelbach
BOS II BBS Gerolstein Dozent: Percy Merkelbach Inhaltsverzeichnis 1. Systemvoraussetzungen ....................................................................................... 3 1.1 Hardware ............................................................................................................... 3 1.2 Software................................................................................................................. 5 2. Vernetzung von 2 PCs........................................................................................... 5 Praxisteil 1 ............................................................................................................. 5 2.1 Pin-Belegung von Netzwerkkabeln........................................................................ 6 2.2 Der Befehl PING .................................................................................................... 7 2.3 IP-Adressen ........................................................................................................... 7 2.3.1 Aufbau einer IP-Adresse........................................................................................ 8 2.3.2 IP-Adressklassen................................................................................................... 8 2.3.3 besondere IP-Adressen ......................................................................................... 9 2.3.4 Standard-Subnetzmaske ....................................................................................... 9 2.3.5 statische und dynamische IP-Adressen – DHCP .................................................. 10 2.4 Computername – Arbeitsgruppe – Domäne.......................................................... 12 2.5 Der Befehl IPCONFIG ........................................................................................... 13 2.6 MAC-Adresse ........................................................................................................ 13 2.6.1 Aufbau einer MAC-Adresse................................................................................... 14 2.6.2 ARP-Anfrage.......................................................................................................... 14 2.6.3 Ablauf einer ARP-Adressauflösung ....................................................................... 14 2.7 Namensauflösung.................................................................................................. 15 2.7.1 Die Datei „hosts“ .................................................................................................... 15 2.7.2 Die Datei „lmhosts“ ................................................................................................ 16 2.7.3 DNS - Domain Name Service................................................................................ 17 2.7.4 WINS – Windows Internet Name Service.............................................................. 19 2.7.5 Ablauf einer Namensauflösung ............................................................................. 19 Praxisteil 2 ............................................................................................................. 20 2.8 Ordner freigeben und Dateien austauschen ......................................................... 21 Praxisteil 3 ............................................................................................................. 22 3. Netzwerktopologie und Metzwerkmedien.............................................................. 22 3.1 Netzwerktopologie ................................................................................................. 22 3.1.1 Stern-Topologie ..................................................................................................... 22 3.1.2 Ring-Topologie ...................................................................................................... 23 3.1.3 Bus-Topologie........................................................................................................ 23 3.1.4 Baum-Topologie .................................................................................................... 23 3.1.5 Zellulare Topologie ................................................................................................ 24 3.2 Netzwerkmedien .................................................................................................... 24 4. Aufbau eines Peer-to-Peer Netzwerkes mit Hilfe von Hub und Switch................. 25 4.1 Vernetzung von mehreren PCs mit Hilfe von Hub und Switch .............................. 25 Praxisteil 4 ............................................................................................................. 25 Praxisteil 5 ............................................................................................................. 25 4.2 Funktionsweise von Netzwerkgeräten................................................................... 26 4.2.1 Repeater ................................................................................................................ 26 4.2.2 Hub ..................................................................................................................... 26 4.2.3 Bridge .................................................................................................................... 26 4.2.4 Switch .................................................................................................................... 27 4.3 Zugriffsverfahren.................................................................................................... 28 4.3.1 Token-Passing-Zugriffsverfahren .......................................................................... 29 4.3.2 CSMA/CD-Zugriffsverfahren.................................................................................. 29 Praxisteil 6 ............................................................................................................. 30 4.4 WLAN-Standards................................................................................................... 30 5. Verbindung gleicher Netzwerke über eine Uplink-Verbindung.............................. 31 5.1 Verbindung von Netzwerken mit Hubs bzw. Switches .......................................... 31 Praxisteil 7 a .......................................................................................................... 31 Praxisteil 7 b .......................................................................................................... 31 5.2 VLANs (virtuelle LANs) .......................................................................................... 33 6. Verbindung ungleicher Netzwerke......................................................................... 35 Praxisteil 8 ............................................................................................................. 35 6.1 OSI-Modell............................................................................................................. 35 1
BOS II BBS Gerolstein Dozent: Percy Merkelbach Praxisteil 9 ............................................................................................................. 37 Praxisteil 10 ........................................................................................................... 37 6.2 Bedeutung und Aufgaben von Routern ................................................................. 38 6.2.1 IP-Routing.............................................................................................................. 38 6.2.2 IP-Routing-Algorithmus.......................................................................................... 39 Praxisteil 11 ........................................................................................................... 40 Praxisteil 12 ........................................................................................................... 41 6.3 Bildung von Subnetzen.......................................................................................... 41 7. Serverarten ............................................................................................................ 44 8. Umsetzungshilfen zur Erstellung von schulischen Netzwerken ............................ 45 8.1 Aufbau einer Benutzer und Rechtestruktur ........................................................... 45 Anhang Wireless-LAN ........................................................................................... 50 2
BOS II BBS Gerolstein Dozent: Percy Merkelbach 1. Systemvoraussetzungen für Netzwerke Die einfachste Form eines Netzwerkes stellt die Verbindung von zwei Rechnern (PCs) dar. Jedoch lassen sich auch Hardwarekomponenten wie einen Drucker, einen Scanner, ein Modem oder sonstige periphere Geräte über entsprechende Schnittstellen mit einem Netzwerk verbinden. 1.1 Hardware Die folgenden werden zum Aufbau eines Computernetzwerkes benötigt. • Multimedia PC • Netzwerkkarte ) Die Übertragungsgeschwindigkeit von Netzwerkkarten wird meist mit 10/100 Mbit/s angegeben. Dagegen wird die Speichergröße von Massenspeichern (RAM, Festplatten, CD- ROM) in Byte bemessen (z.B. 120 GByte Festplatte). • Steckplatz im PC Æ PCI (Peripheral Component Interconnect) • Verbindungskabel Æ Twisted-Pair Bei einem Twisted-Pair-Kabel sind zwei- oder mehrpaarige Kupferdrähte spiralförmig zu einem Kabelstrang verdrillt. Durch die Verdrillung des Kabels erreicht man eine Erhöhung der Übertragungsgeschwindigkeit. Grundsätzlich unter- scheidet man zwischen abgeschirmten (STP = Shielded- Twisted-Pair) und ungeschirmten (UTP = Unshielded- Twisted-Pair) Twisted-Pair-Kabeln. Æ Koaxialkabel Koaxialkabel sind jedem als Verbindungskabel zwischen Fernsehantenne und Fernsehgerät geläufig. Sie besehen aus Kupferleitungen, die ringförmig, koaxial, angeordnet sind. Der innere Leiter, über den die Datenübertragung erfolgt, wird vom äußeren Leiter, einem Geflecht aus Draht, abgeschirmt. Koaxialkabel sind gegen Störein- flüsse gut abgeschirmt und eignen sich daher auch für große Entfernungen. Æ Lichtwellenleiter (LWL) Der innere Aufbau eines Lichtwellenleiterkabels, auch Glasfaserkabel genannt, ist dem eines Koaxialkabels ähnlich. Sie bestehen aus einem oder aus mehreren Glas- oder Kunststofffasern und sind mit verschiedenen Schichten ummantelt. Lichtwellenleiter können die Signale ohne erneute Verstärkung über weite Strecken übertragen und sind gegen elektromagnetische Störungen unempfindlich. 3
BOS II BBS Gerolstein Dozent: Percy Merkelbach • Steckerarten Æ RJ45 Einsatz bei Twisted-Pair (Registered Jack) Æ BNC Einsatz bei Koaxialkabel (Bayonet Neill Concelmann) Æ ST, SC Verwendung bei Lichtwellenleitern Æ SUB-D, AUI Verbindung von Netzwerkkarten mit Transceivern zur Umwandlung von Signalformen oder zur Verbindung von sogenannten Routern • Verteiler Æ Hub Ein Hub ist ein zentraler Verteiler im Netz, an den einzelne Computer (Hosts) angeschlossen werden können. Im Allgemeinen besitzen Hubs zwischen 4 und 32 Anschlüsse sowie einem separaten Anschluss (UPLINK)mit dem sich die Verteiler untereinander verbinden lassen. Æ Switch Auch ein Switch verteilt die eingehenden Datenpakete. Er erkennt jedoch den Empfänger und sendet die entsprechenden Daten nur an diesen (Æ Segmentierung). Somit kann ein Switch als ein intelligenter Hub bezeichnet werden. Æ Access-Point Die Verbeitung und der Einsatz von Access-Points hat mit der zunehmenden Beliebtheit von Funknetzwerken (WLAN = Wirelless Local Area Network) schlagartig zugenommen. Meist besitzen die Geräte eine Reichweite zwischen 50m und 300m und werden mittels RJ45- oder USB- Steckverbindung an ein bestehendes Netzwerk angeschlossen. • weitere Komponenten im Netz Æ Netzwerkdrucker Æ CD-ROM-Tower Æ IP-Kamera 4
BOS II BBS Gerolstein Dozent: Percy Merkelbach 1.2 Software Die folgenden Softwarekomponenten sind zum Betrieb eines Netzwerkes notwendig. • Betriebssystem Æ Windows XP Professional - ermöglichen einen professionellen Einsatz Æ Windows 2000 Professional - stellen eine zentrale Benutzerverwaltung bereit Æ Windows 2003 Server - Rechtevergabe für Benutzer kann konkretisiert Æ Novell-Netware werden Æ Sicherheit Æ Linux-Server Æ Windows XP- Home - Einsatz nur für Peer-to-Peer-Netzwerke Æ Windows ME - Rechteverwaltung ist nur lokal möglich Æ Windows 98 Æ Windows 95 • Treiber für Netzwerkkarte • Virensoftware Æ mit aktuellem Update • Tools Æ Angry IP-Scanner Æ IP-Subnetcalculator 2. Vernetzung von 2 PCs Das kleinste Netzwerk besteht aus der Verbindung von zwei PCs. Beide PCs benötigen eine Netzwerkkarte und ein Standardbetriebssystem. In der Regel betreibt man bei kleinen Netzwerken ein so genanntes Peer-to-Peer-Netzwerk. Bei einem Peer-to-Peer-Netzwerk benutzen die PCs gemeinsam Ressource wie Drucker oder Daten, die auf allen PCs verteilt liegen können. Jeder PC muss für die Sicherheit seiner Ressourcen sorgen Æ schlechte Übersicht. Wenn ein PC andere Ressourcen nutzt arbeitet er als Client, wenn er Ressourcen anderen zur Verfügung stellt arbeitet er als Server. Merkmale eines Peer-to-Peer-Netzwerks: Datenaustausch auf Freigabeebene schwierige Datensicherung hoher Verwaltungsaufwand nur für kleine Netzwerke zu empfehlen (bis ungefähr 25 PCs) keine Datenkonsistenz schwierige Zugriffskontrolle Praxisteil 1: Erstellen Sie die Verkabelung der folgenden Netzwerkstruktur und konfigurieren Sie die Workstations. (Computernamen: Labor_21 bis Labor_36 Arbeitsgruppe: Workgroup) Verbinden Sie jeweils 2 Workstations mit einem Netzwerkkabel und überprüfen Sie die Verbindung mit Hilfe des PING-Befehls. Im Beispiel ist Platz 21 und 22 abgebildet. Computername: Labor_21 Computername: Labor_22 Arbeitsgruppe: Workgroup Arbeitsgruppe: Workgroup IP-Adresse: 192.168.0.21 IP-Adresse: 192.168.0.22 Subnetz: 255.255.255.0 Subnetz: 255.255.255.0 5
BOS II BBS Gerolstein Dozent: Percy Merkelbach Wichtiger Hinweis: 2.1 PIN-Belegung bei Netzwerkkabeln 1 = TX + Senden 2 = TX - Senden 3 = RX + Empfangen 4 = unbenutzt 5 = unbenutzt 6 = RX - Empfangen 7 = unbenutzt 8 = unbenutzt 1:1 Kabel Zum Verbinden einer Netzwerkkarte mit einem "normalen" Hubport verwendet man ein (1:1)-Kabel. Also: 1-1, 2-2, 3-3, 6-6 Die Farben grün und rot unterscheiden hier nur RX (RD=Receive Data) und TX (TD=Transmit Data). Bei DSL wird von der Netzwerkkarte zur Ethernetbuchse des NTBBA (DSL-Modem) ein solches Standardethernet-Kabel verwendet (UTP, CAT5). Crossover-Kabel Zum Verbinden zweier Netzwerkkarten bzw. Hubs ohne Uplink-Port verwendet man ein gekreuztes Kabel (Crossover-Kabel). Also: 1-3, 2-6, 3-1, 6-2 Rollover-Kabel Dieses Kabel benutzt man zum Programmieren eines managebaren Switchs oder eines Routers. Alle Kabel sind getauscht. Also 1-8,2-7,3-6, 4-5. 6
BOS II BBS Gerolstein Dozent: Percy Merkelbach 2.2 Der Befehl PING Mit dem Befehl PING (Paket Internet Groper) kann man die Erreichbarkeit eines PCs testen oder den lokalen TCP/IP-Stack zu prüfen. Dieser Befehl ist beim Aufbau von Netzwerken und bei der Fehlersuche sehr wichtig. Mit PING /? können Sie sich alle Optionen des Befehls anzeigen lassen. Die entfernte Station kann über die IP-Adresse oder den Domain- bzw. WINS-Namen angesprochen werden. Bei Bedarf übernimmt ping die Namensauflösung. Bei der Ausführung des Befehls ping wird ein ICMP-Paket vom Typ ICMP Echo Request an die Netzwerk-Station gesendet. Wenn die Station des ICMP-Paket empfangen hat, sendet sie ein ICMP-Paket vom Typ ICMP Echo Reply zurück. Ein Windows-Betriebssystem führt insgesamt 4 ICMP-Meldungen aus. Bei Unix/Linux muss ping durch STRG+C abgebrochen werden. Das Internet Control Message Protocol (ICMP) ist Bestandteil des Internet Protocols (IP). Es wird aber als eigenständiges Protokoll behandelt, das zur Übermittlung von Meldungen (z. B. bei Fehlern) über IP dient. Die Übertragung über IP ist deshalb unsicher. Fehlerhafte ICMP- Übertragungen lösen keine Fehlermeldungen aus. Hauptaufgabe von ICMP ist die Übertragung von Statusinformationen und Fehlermeldungen der Protokolle IP, TCP und UDP. 2.3 IP-Adressen Vergabe einer IP-Adresse: Klicken Sie mit der rechten Maustaste auf die Netzwerkumgebung. Wählen Sie die Eigenschaften aus. Klicken Sie jetzt mit der rechten Maustaste auf die LAN-Verbindung. Wählen Sie wieder die Eigenschaften aus. Markieren Sie die Option Internetprotokoll (TCP/IP) und klicken auf Eigenschaften. Jetzt können Sie die IP-Adresse statisch vergeben. Des Weiteren benötigen Sie noch die Subnetzadresse. Möchte man eine Verbindung zu anderen Netzwerken herstellen, muss man noch ein Standardgateway und gegebenenfalls eine DNS-Adresse eingeben. Wählt man die Option „IP-Adresse automatisch beziehen“ werden die IP-Adressen automatisch generiert oder von einem DHCP-Server (Dynamic Host Configuration Protocol) zugewiesen. 7
BOS II BBS Gerolstein Dozent: Percy Merkelbach 2.3.1 Aufbau einer IPAdresse Jeder Rechner in einem Netzwerk muß eine eindeutige IP-Adresse besitzen. Die IP-Adresse von IPv4 ist 4 Byte lang (32 Bit) und besteht aus: Netzwerk-Identifikationsnummer und Host-Identifikationsnummer Bei IPv6 ist die IP-Adresse 16 Byte lang Der Grund für die Einführung des Internet Protcols Version 6 (IPv6) sind die 4 Milliarden IP- Adressen (Version 4) im Internet, die bald aufgebraucht sind. Die nächste Generation von IP, das IP Version 6, erhöht den Adressumfang auf 2128. Damit wäre es möglich jeden Quadradmillimeter der Erde mit rund 600 Billionen Adressen zu belegen. Doch nicht nur das, obendrein soll IPv6 Erleichterung bei der Rechnerkonfiguration und Betrieb bringen. IPv6-Adressen bestehen aus 128 Bit und werden als Kette von 16-Bit-Zahlen in Hexadezimalform dargestellt, die durch einen Doppelpunkt (":") voneinander getrennt werden. Folgen von Nullen können einmalig durch einen doppelten Doppelpunkt ("::") abgekürzt werden. Da in URLs der Doppelpunkt mit der Portangabe kollidiert, werden IPv6- Adressen in eckige Klammern gesetzt. Adresse nach IPv4 127.0.0.1 IPv6 FE80::0211:22FF:FE33:4455 IPv6-URL http://[FE80::0211:22FF:FE33:4455]:80/ Beispiel: Dezimale Punktnotation: 192 . 168 . 0 . 21 Binäre Darstellung: 1100 0000 1010 1000 0000 0000 0001 0101 2.3.2 IP-Adressklassen Man unterscheidet die IP-Adressklassen A, B und C. Die Klassen D und E sind für spezielle Zwecke vorgesehen. Netzklasse A B C D E Netzwerk-ID Byte Byte Byte Host-ID Byte Byte Byte die ersten Bits Netzwerkbereich 8
BOS II BBS Gerolstein Dozent: Percy Merkelbach 2.3.3 besondere IP-Adressen Die Werte 0 und 255 sollten nicht am Ende einer IP-Adresse nicht verwendet werden. Begründung: Die IP-Adresse 192.168.0.0 ist die sog. Netzwerkadresse des Netzwerkes. Die Netzwerkadresse wird aus der IP-Adresse des PCs und der Subnetzmaske gebildet. Diese Adresse wird von Routern benötigt um zu entscheiden auf welchem Weg ein Datenpaket zu dem entsprechenden Netzwerk gelangen kann. Die IP-Adresse 192.168.0.255 ist die sog. Broadcastadresse des Netzwerkes. Die Broadcastadresse wird benutzt, wenn man Daten an alle PCs senden möchte und auch alle Netzwerkkarten diese Daten aufnehmen. *Die Adresse 127.0.0.1 ist für die Loopback-Funktion zur Netzwerkdiagnose reserviert. Es ist die lokale IP-Adresse einer jeden Station und wird auch als Localhost (Name-Auflösung: localhost) bezeichnet. Wird ein Datenpaket mit der Ziel-Adresse 127.0.0.1 verschickt, so wird sie an den Absender selber verschickt. Man spricht dann vom Echo. Hier mit kann man testen, ob TCP/IP richtig installiert ist. Folgende IP-Adressen sind private Adressen, die im Internet nicht bekannt sind und auch nicht weitergeleitet werden: Klasse A Netzwerk: 10.0.0.0 – 10.255.255.255 Klasse B Netzwerk: 172.16.0.0 – 172.31.255.255 Klasse C Netzwerk: 192.168.0.0 – 192.168.255.255 2.3.4 Standard-Subnetzmaske Die Standardsubnetzmaske ist so aufgebaut, dass überall dort, wo in der IP-Adresse die Netzwerk-ID steht, in der Subnetzmaske Einsen stehen. Beispiel: Der PC mit der IP-Adresse 192.168.0.21 befindet sich in einem Klasse C Netzwerk. Da die ersten 3 Byte zur Netzwerk-ID gehören, müssen hier überall Einsen stehen. 8 Einsen in der Binär-Schreibweise entspricht der Zahl 255 in der Dezimalschreibweise. Rechnet man nun mit der UND-Verknüpfung die IP-Adresse des PCs und die Subnetzmaske zusammen, erhält man die Adresse des Netzwerkes, indem sich der PC befindet. Dezimale Punktnotation Binäre Schreibweise IP-Adresse: 192 . 168 . 0 . 21 1100 0000 1010 1000 0000 0000 0001 0101 Subnetzmaske: 255 . 255 . 255 . 0 1111 1111 1111 1111 1111 1111 0000 0000 Netzwerk-Adresse: 192 . 168 . 0 . 0 1100 0000 1010 1000 0000 0000 0000 0000 9
BOS II BBS Gerolstein Dozent: Percy Merkelbach Berechnung der maximalen Anzahl der Hosts und Netzwerke Netzklasse A B C D E Netzwerk-ID 1 Byte 2 Byte 3 Byte Host-ID 3 Byte 2 Byte 1 Byte die ersten Bits 0....... 10...... 110..... 1110.... 11110... Netzwerkbereich 1 – 126* 128 - 191 192 - 223 224 - 239 240 - 247 für maximale Anzahl für IP- Forschungs- der Hosts Multicasting zwecke maximale Anzahl 27 – 2 = 214 – 2 = 221 – 2 = der Netzwerke 126 16.382 2.097.150 Standard- Subnetzmaske 2.3.5 statische und dynamische IP-Adressen - DHCP Vergibt man bei den Netzwerkeinstellungen manuell eine IP-Adresse, so nennt man dies IP- Adresse „statisch“. Wählt man bei den Netzwerkeinstellungen die Option „IP-Adresse automatisch beziehen“ werden die IP-Adressen automatisch generiert oder von einem DHCP-Server (Dynamic Host Configuration Protocol) zugewiesen. Diese Adresse nennt man „dynamisch“. Meldet sich ein Client an einem Netzwerk an, wird ein DHCP-Server kontaktiert und der Client bekommt eine IP-Adresse (Lease) für einen bestimmten Zeitraum zur Verfügung gestellt. Das bedeutet, das ein und derselbe PC in der einen Woche die IP-Adresse 192.168.0.21 bekommt und in der nächsten Woche die Adresse 192.168.0.45. (Wenn die Lease auf 7 Tage eingestellt ist.) Man kann für einen PC mit einer bestimmten MAC-Adresse auch eine IP-Adresse reservieren. Dann wird diese Adresse nur diesem PC zugeordnet, wenn diese sich anmeldet. Es können auch IP-Adressen aus der Lease ausgeschlossen werden, wenn man diese z.B. freihalten möchte oder manuell vergeben will. 10
BOS II BBS Gerolstein Dozent: Percy Merkelbach Der PC mit der MAC-Adresse 00105aef7648 bekommt die IP-Adresse 192.168.0.101 reserviert. Der IP-Adressenbereich zwischen 192.168.0.1 bis 192.168.0.19 ist von der Vergabe ausgeschlossen. In dieser Übersicht erkennt man alle derzeitigen Adressleases, d.h. vergebene IP-Adressen. Funktionsweise von DHCP Wird eine Station gestartet und ist dort ein DHCP-Client aktiviert, wird ein in seiner Funktion eingeschränkter Modus des TCP/IP-Stacks gefahren. Dieser hat keine gültige IP-Adresse, keine Subnetzmaske und kein Standard-Gateway. Das einzige, was der Client machen kann, ist IP-Broadcasts zu verschicken. Der DHCP-Client verschickt ein UDP-Paket mit der Ziel- Adresse 255.255.255.255 und der Quell-Adresse 0.0.0.0. Dieser Broadcast dient als Adressanforderung an alle verfügbaren DHCP-Server. Das UDP-Paket enthält die Hardware- Adresse (MAC-Adresse) der Station. Jeder angesprochene DHCP-Server schickt daraufhin ein UDP-Paket mit folgenden Daten zurück: ¾ MAC-Adresse des Clients ¾ mögliche IP-Adresse ¾ Laufzeit der IP-Adresse ¾ Subnetzmaske ¾ IP-Adresse des DHCP-Servers / Server-ID Aus der Auswahl von evt. mehreren DHCP-Servern sucht sich der DHCP-Client eine IP- Adresse heraus. Daraufhin verschickt es eine positive Meldung an den betreffenden DHCP- Server. Alle anderen Server erhalten die Meldung ebenso und gehen von der Annahme der IP-Adresse zugunsten eines anderen Servers aus. Anschließend muss die Vergabe der IP- 11
BOS II BBS Gerolstein Dozent: Percy Merkelbach Adresse vom DHCP-Server bestätigt werden. Sobald der DHCP-Client die Bestätigung hat, speichert er die Daten lokal ab. Abschließend wird der TCP/IP-Stack vollständig gestartet. Doch nicht nur die Daten zum TCP/IP-Netzwerk kann DHCP an den Client vergeben. Sofern der DHCP-Client weitere Angaben auswerten kann, übermittelt der DHCP-Server weitere Optionen: Time Server Name Server Domain Name Server WINS-Server Domain Name Default IP TTL Broadcast Address SMTP Server POP3 Server 2.4 Computername - Arbeitsgruppe - Domäne Damit man mit anderen PCs kommunizieren kann, müssen sich diese in derselben Arbeitsgruppe oder Domäne befinden. Klicken Sie mit der rechten Maustaste auf den Arbeitsplatz. Wählen Sie die Eigenschaften aus. Klicken Sie Netzwerkidentifikation an. Klicken sie auf Eigenschaften. Hier kann man nun den Computernamen eingeben bzw. die Arbeitsgruppe oder einer Domäne beitreten. .. .... .. a) Computername Jeder PC benötigt einen Computernamen, der in einem Netzwerk nur einmal vorkommen darf. Wenn man den Computernamen ändert, muss der PC neu gestartet werden. b) Arbeitsgruppe Bei eine Peer-to-Peer-Netzwerk muss man einen Namen für die Arbeitsgruppe vergeben. Alle PCs die in diesem Netzwerk miteinander arbeiten sollen müssen den gleichen Arbeitsgruppennamen eingetragen haben. c) Domäne Bei einem Client-Server basierten Netzwerk tritt man einer Domäne bei. Diese Domäne wird auf einem Server verwaltet, dem so genannten Domänencontroller. Bei der ersten Anmeldung des PCs an einer Domäne wird auf dem Server ein Computerkonto angelegt. Hierfür benötigt man das Passwort des Domänen-Administrators. Wenn der PC sich im Netzwerk anmeldet wird dieses Computerkonto auf dem Domänencontroller gesucht und die entsprechenden Einstellungen geladen. Bei Windows 2000 werden Computerkonten, Benutzerkonten und weitere Ressourcen in einer zentralen Datenbank verwaltet Æ Active Directory. 12
BOS II BBS Gerolstein Dozent: Percy Merkelbach 2.5 Der Befehl IPCONFIG Mit dem Befehl IPCONFIG kann man sich die Netzwerkkonfiguration eines PCs anzeigen lassen. Um mehr Details zu erhalten gibt man IPCONFIG /ALL ein. Bei Windows 95 /98 lautet der entsprechende Befehl: winipcfg.exe. 2.6 MAC-Adresse Damit die Datenpakete in einem Netzwerk eindeutig einem Empfänger zugeordnet werden können, besitzen alle aktiven Netzwerkkomponenten (Netzwerkkarten, Switch, Router, Netzwerkdrucker, IP-Kamera) eine sogenannte MAC-Adresse (Media Access Control). Die MAC-Adresse ist eine weltweit eindeutige Adresse. Das Institute of Electrical and Electronic Engeneers (IEEE) hat verschiedene Identifikationscodes bestimmt und verteilt diese an die Hersteller der entsprechenden Geräte. 13
BOS II BBS Gerolstein Dozent: Percy Merkelbach 2.6.1 Aufbau einer MAC-Adresse Bei der MAC-Adresse handelt es sich um eine 48-Bit-Adresse, die meist in der Form einer 12-stelligen, hexadezimalen Zahl, dargestellt wird. Beispiel: 00 - 30 - 84 - 3B - 5A - EB 6 Ziffern 6 Ziffern Identifikation vom Hersteller des Herstellers zugewiesene (unique ID) Seriennummer 2.6.2 ARP-Anfrage Woher aber kennt ein sendender Host (Rechner) die MAC-Adresse des Zielrechners? Vor dem Senden des eigentlichen Datenpaketes muss die MAC-Adresse bekannt sein oder sie muss erfragt werden. Dieses Erfragen geschieht durch eine sogenannte ARP-Anfrage (ARP = Adress Resolution Protocol). Der sendende Host schickt hierzu eine Nachricht an alle im Netz verfügbaren Computer (Broadcast) und bittet um die Rücksendung der entsprechenden MAC-Adresse. Wie aus dem Schaubild zu erkennen ist, speichert der sendende Computer die Ziel-MAC- Adresse in einer Tabelle, der ARP-Tabelle. Sollen Daten an einen Host gesendet werden, dessen MAC-Adresse sich in der ARP-Tabelle des sendenden Host befindet, können diese direkt, ohne eine ARP-Anfrage gesendet werden. 2.6.3 Ablauf einer ARP-Adressauflösung Eine ARP-Auflösung unterscheidet zwischen lokalen IP-Adressen und IP-Adressen in einem anderen Subnetz. Als erstes wird anhand der Subnetzmaske festgestellt, ob sich die IP- Adresse im gleichen Subnetz befindet. Ist das der Fall, wird im ARP-Cache geprüft, ob bereits eine MAC-Adresse für die IP-Adresse hinterlegt ist. Wenn ja, dann wird die MAC- Adresse zur Adressierung verwendet. Wenn nicht, setzt ARP eine Anfrage mit der IP- Adresse nach der Hardware-Adresse in das Netzwerk. Diese Anfrage wird von allen 14
BOS II BBS Gerolstein Dozent: Percy Merkelbach Stationen im selben Subnetz entgegengenommen und ausgewertet. Die Stationen vergleichen die gesendete IP-Adresse mit ihrer eigenen. Wenn sie nicht übereinstimmt, wird die Anfrage verworfen. Wenn die IP-Adresse übereinstimmt schickt die betreffende Station eine ARP-Antwort direkt an den Sender der ARP-Anfrage. Dieser speichert die Hardware- Adresse in seinem Cache. Da bei beiden Stationen die Hardware-Adresse bekannt sind, können sie nun miteinander Daten austauschen. Befindet sich eine IP-Adresse nicht im gleichen Subnetz, geht ARP über das Standard- Gateway. Findet ARP die Hardware-Adresse des Standard-Gateways im Cache nicht, wird eine lokale ARP-Adressauflösung ausgelöst. Ist die Hardware-Adresse des Standard- Gateways bekannt, schickt der Sender bereits sein erstes Datenpaket an die Ziel-Station. Der Router (Standard-Gateway) nimmt das Datenpaket in Empfang und untersucht den IP- Header. Der Router überprüft, ob sich die Ziel-IP-Adresse in einem angeschlossenen Subnetz befindet. Wenn ja, ermittelt er anhand der lokalen ARP-Adressauflösung die MAC- Adresse der Ziel-Station. Anschließend leitet er das Datenpaket weiter. Ist das Ziel in einem entfernten Subnetz, überprüft der Router seine Routing-Tabelle, ob ein Weg zum Ziel bekannt ist. Ist das nicht der Fall steht dem Router auch ein Standard-Gateway zu Verfügung. Der Router führt für sein Standard-Gateway eine ARP-Adressauflösung durch und leitet das Datenpaket an dieses weiter. Die vorangegangenen Schritte wiederholen sich dann so oft, bis das Datenpaket sein Ziel erreicht oder das IP-Header-Feld TTL auf den Wert 0 springt. Dann wird das Datenpaket vom Netz genommen. Erreicht dann irgendwann das Datenpaket doch sein Ziel, schreibt die betreffende Station seine Rückantwort in ein ICMP-Paket an den Sender. In dieser Antwort wird falls möglich ein Gateway vermerkt, über das die beiden Stationen miteinander kommunizieren. So werden weitere ARP-Adressauflösungen und dadurch Broadcasts vermieden. 2.7 Namesauflösung In einem TCP/IP-Netzwerk werden Stationen mit ihrer 32-Bit IP-Adresse angesprochen. Weder die 32-Bit-Folge, noch die IP-Adressen sind für das menschliche Gehirn einfach zu erfassen und zu verarbeiten. Der Mensch verwendet lieber Namen um eine Sache zu benennen und zu identifizieren. Diese Tatsache ist in den 70er-Jahren in das ARPANET, dem ursprünglichen Vorgänger des Internets, mit eingeflossen. Statt der IP-Adressen wurden Namen zu Adressierung von Computern verwendet. Diese waren für Menschen leichter zu merken und zu verstehen. Bis heute ist es jedoch nicht möglich einen Computer mit seinem Namen über das Netzwerk anzusprechen. Für ihn besteht die Welt immer noch aus Bit und Byte. Aus diesem Grund wurde eine recht simple Methode entwickelt, um eine Namensauflösung von Namen in IP-Adressen zu realisieren. 2.7.1 Die Datei „hosts“ Jedes TCP/IP-Betriebssystem hat eine Datei mit dem Namen hosts. In ihr sind die IP- Adressen und Namen tabellenartig aufgelistet. 15
BOS II BBS Gerolstein Dozent: Percy Merkelbach Die Datei hosts besteht aus einer tabellarischen Auflistung von IP-Adressen und Computernamen. Durch die Verwendung des #-Zeichens werden die einzelnen Einträge kommentiert. In der Datei dürfen keine doppelten Einträge vorkommen. Weder beim Namen, noch bei der IP-Adresse. Dabei muss berücksichtigt werden, dass die Einträge von oben nach unten abgearbeitet werden und der erste passende Eintrag für die Namensauflösung verwendet wird. Üblicherweise enthält jede hosts-Datei standardmäßig den Eintrag 127.0.0.1 die auf den Name localhost zeigt. Die Datei selber lässt sich mit einem Text-Editor bearbeiten. Als das ARPANET entstand, bestand es aus wenigen hundert miteinander vernetzten Computern. Die Namen aller Computer waren zusammen mit der dazugehörigen IP-Adresse tabellarisch in der Datei hosts abgelegt. Der Inhalt der Datei wurde zentral vom Network Information Center (NIC) des Stanford Research Institute (SRI) verwaltet. Die Administratoren schickten Änderungen in ihren Teilnetzen per E-Mail an das NIC. Dieses pflegte die Änderungen in die zentrale hosts-Datei ein und stellte regelmäßig eine aktuelle Version der Datei hosts auf einem zentralen Computer zu Verfügung. Die lokalen Administratoren konnten sich die Datei herunterladen und in ihre Systeme einpflegen. Diese Art der Verwaltung hatte mehrere Nachteile: • Das NIC hatte keinen Einfluss auf die Vergabe von Namen. Es war jederzeit möglich, das ein Name doppelt vergeben wurde. • Mit zunehmend wachsenden ARPANET wurde die Verwaltung immer aufwendiger. • Es war nicht möglich die Datei hosts im gesamten Netzwerk aktuell zu halten. Um die Probleme zu lösen, wurde ein Nachfolger gesucht, bei der die Datenpflege lokal vorgenommen werden konnte, die Daten aber global verfügbar waren. Außerdem sollte sich das System selber dynamisch aktualisieren um die Eingriffe von außen so gering wie möglich zu halten. Der Namensraum sollte hierarchisch angeordnet sein und eindeutige Namen gewährleisten. So ist die erste Version von DNS 1984 von Peter Mockapetris entstanden. Die Verwendung der Datei hosts macht Dank DNS nur noch wenig Sinn. Vorsicht ist deshalb geboten, weil bei der Namensauflösung die Datei hosts vor dem DNS-Server abgefragt wird. 2.7.2 Die Datei „lmhosts.sam“ Die Datei lmhosts.sam ist ausschließlich in Windows-Betriebssystemen zu finden. Neben den IP-Adressen sind dort NetBIOS-Namen enthalten. Die Datei lmhosts hat eine ähnliche Funktion, wie die Datei hosts. hosts wird für die Namensauflösung in TCP/IP-Netzen verwendet. lmhosts dient der Namensauflösung über NetBIOS. Da NetBIOS nur für lokale Netzwerke mit NetBEUI unter MS-DOS gedacht war, ist diese Protokoll nicht besonders kompliziert. Ebenso einfach gestaltet sich die Namensvergabe. Wird NetBIOS über TCP/IP statt NetBEUI übertragen, kommt die Datei lmhosts ins Spiel. Mit ihrer Hilfe werden die NetBIOS-Namen aufgelöst, sofern sie in dieser Datei hinterlegt sind. Die Datei muss händisch mit einem Text-Editor gepflegt werden. 16
BOS II BBS Gerolstein Dozent: Percy Merkelbach 2.7.3 DNS - Domain Name Service DNS ist eine servergestützte Struktur zur Auflösung von Namen in IP-Adressen. Der Client, der einen DNS-Namen in eine IP-Adresse aufgelöst haben will, stellt eine Anfrage an den DNS-Server. Der DNS-Server verwaltet IP- Adressen und die dazugehörigen Namen in einer Datenbank. Ist ein Name dort nicht enthalten, befragt er einen übergeordneten DNS-Server, bis eine IP-Adresse an den anfragenden Client zurück geliefert werden kann. DNS kennt keine zentrale Datenbank. Stattdessen sind die Informationen über viele tausend Nameserver (DNS-Server) verteilt. Die DNS-Datenbank ist eine in Zonen aufgeteilte baumförmige Struktur. Sie beginnt im Root- Verzeichnis. Domain-Name Computernamen, die mit DNS in IP-Adressen aufgelöst werden nennen sich Domain-Namen und haben eine bestimmte Struktur. Sie wird als Uniform Resource Locator (URL), zu Deutsch "einheitliche Angabeform für Ressourcen“ bezeichnet. Die für DNS verwendeten URLs bestehen aus drei oder mehr Teilen: Computername (Host oder Dienst) Second-Level-Domain (SLD) Top-Level-Domain (TLD) www. elektronik-kompendium. de ftp. elektronik-kompendium. de Manchmal befindet sich zwischen der Second-Level-Domain (SLD) und dem Computernamen eine Sub-Level-Domain (Subdomain). Computername (Host oder Sub-Level-Domain Second-Level-Domain Top-Level-Domain Dienst) (Subdomain) (SLD) (TLD) www. faq. elektronik-kompendium. de Eine URL wird immer von hinten nach vorne gelesen. Dort beginnt die Adresse mit der Top- Level-Domain (TLD). Unterschieden wird zwischen zwei Typen von Top-Level-Domains. Geografische Top-Level-Domains, die Ländercodes die nach ISO 3166-1 definiert und in Englisch als Country-Code Top-Level-Domains (ccTLD) bekannt sind. Dann gibt es noch die organisatorischen oder generischen Top-Level-Domains (Generic Top-Level-Domain, gTLD). 17
BOS II BBS Gerolstein Dozent: Percy Merkelbach Beispiele für Top-Level-Domains (TLDs): Domain (ccTLD) Land Domain (gTLD) Organisationsform .at Österreich .aero Lufttransportindustrie .au Australien .arpa Alte Arpanet Domäne .cc Kokos-Inseln .biz Business, für Unternehmen .ch Schweiz .com Kommerzielle Domain .de Deutschland .coop Kooperationen, Genossenschaften .fr Frankreich .edu Schulen, Universitäten, Bildungsinstitute .gb Großbritannien .gov Regierungsstellen der USA .ie Irland .info Informationsdienste .it Italien .int International tätige Institutionen .li Lichtenstein .mil Militär der USA .nl Niederlande .museum Museen .no Norwegen .name Privatpersonen .ru Russland .net Netzspezifische Dienste und Angebote .to Tonga .org Nichtkommerzielle Unternehmungen und .uk Vereinigtes Projekte Königreich .pro Professionals, spezielle Berufsgruppen Zur Vervollständigung hat eine URL ein vorangestelltes Kürzel, das den verwendeten Dienst kennzeichnet (http:// oder ftp://). Es handelt sich dabei um eine optionale Angabe, die auch nur für Anwendungsprogramme wichtig ist. Nameserver / DNS-Server Ein DNS-Server tritt niemals alleine auf. Es gibt immer einen Primary und einen Secondary Nameserver. Sie sind voneinander unabhängig und redundant ausgelegt, so dass mindestens immer ein Server verfügbar ist. Der Secondary Nameserver gleicht in regelmäßigen Abständen seine Daten mit dem Primary Nameserver ab und dient so als Backup-Server. Damit nicht bei jeder DNS-Anfrage das Netzwerk belastet werden muss, hat jeder DNS- Server einen Cache, in dem er erfolgreiche DNS-Anfragen abspeichert. Bei nochmaligen Aufruf holt er bereits erfolgreich aufgelöste Domain-Namen aus dem Cache. Die gespeicherten Daten haben eine Lebensdauer (Time-To-Live, TTL) von ca. 2 Tagen. Wird eine IP-Adresse durch den Umzug eines Domain-Namens geändert, ist die Domain nach spätestens 2 Tagen wieder im ganzen Internet erreichbar. Neben den ganz normalen DNS-Servern gibt es auch die Root-Server, von denen es weltweit nur 13 Stück gibt. 10 davon stehen in den USA. Die 3 anderen befinden sich in London, Stockholm und Tokyo. Resolver / DNS-Client Der DNS-Client (Resolver) ist direkt in TCP/IP integriert und steht dort als Software- Bibliothek für die DNS-Namensauflösung zu Verfügung. Der DNS-Client wird als Resolver bezeichnet und ist der Mittler zwischen DNS und dem Anwendungsprogramm. Der Resolver wird mit den Funktionen gethostbyname und gethostbyaddr angesprochen. Er liefert die IP- Adresse eines Domain-Namens bzw. dem Haupt-Domain-Namen einer IP-Adresse zurück. Damit der Resolver arbeiten kann benötigt er die IP-Adresse von einem, besser von zwei DNS-Server, die in den TCP/IP-Einstellungen eingetragen oder über DHCP angefordert werden müssen. 18
BOS II BBS Gerolstein Dozent: Percy Merkelbach Ablauf der Namensauflösung Grundsätzlich wird zwischen der rekursiven und der iteraativen Namensauflösung unterschieden. Einer der beiden Abfragetypen wird zusammen mit dem Domain-Namen an den Resolver übermittelt. Rekursion Die Rekursive Abfrage ist für den Resolver die einfachste Art der Namensauflösung. Er übergibt diese Aufgabe komplett an den angesprochenen DNS-Server. Wenn dieser den Domain-Namen nicht auflösen kann, fragt er selber bei weiteren DNS-Servern nach, bis der Domain-Name aufgelöst ist und die Antwort zurückgeliefert werden kann. Der Resolver übergibt die Antwort dann an das Anwendungsprogramm. Iteration Die Iterative Abfrage an den angesprochenen DNS-Server liefert nur die Adresse des nächsten abzufragenden DNS-Servers zurück. Der Resolver muss sich dann selber um die weiteren Anfragen kümmern, bis der Domain-Name vollständig aufgelöst ist. Protokoll DNS ist auf der Anwendungsschicht des OSI-Schichtenmodells angeordnet. Deshalb nutzt es zur Übertragung TCP und UDP auf dem Port 53. In der Regel verwendet der Resolver das UDP-Protokoll. Wenn die Antwort größer als 512 Byte ist, werden nur 512 Byte übertragen. Anschließend muss der Resolver seine Anfrage nochmal über TCP wiederholen, damit die Antwort in mehrere Segmente aufgeteilt werden kann. Der Datenaustausch zwischen dem Primary und Secondary DNS-Server wird ausschließlich mit TCP geregelt. 2.7.4 WINS - Windows Internet Name Service WINS ist ein plattformabhängiges, auf Windows-basierendes, System zur Namensauflösung. Es baut auf den NetBIOS-Dienst der Windows-Betriebssysteme auf. WINS wurde eingeführt, um die NetBIOS-Rundsprüche zur Namensauflösung zu reduzieren. Wie bei DNS greift der Client auf den WINS-Server zu um einen Namen in eine IP-Adresse umzuwandeln. 2.7.5 Ablauf einer Namensauflösung 1. Als erstes prüft der Client in seinem lokalen Cache, ob eine Adresse für den Namen vorliegt. 2. Wenn nicht, sieht er in der Datei hosts nach. 3. Findet er auch dort den Namen nicht stellt er eine Anfrage an den DNS-Server. Zusätzliche Namensauflösung in Windows: 4. Findet die Suche über den DNS-Server die IP-Adresse nicht, wird der WINS-Server befragt. 5. Kennt auch dieser den Namen nicht, wird ein NetBIOS-Rundspruch abgesetzt. 6. Als letzter Strohhalm bei der NetBIOS-Namensauflösung ist die lmhosts-Datei. 19
BOS II BBS Gerolstein Dozent: Percy Merkelbach Praxisteil 2 1. Bestimmen Sie mit Hilfe des Befehls IPCONFIG / ALL den Host-Namen sowie die MAC- Adresse Ihres Rechners. Hostname: ______________________ MAC-Adresse: ______________________ 2. Lassen Sie sich mit dem Befehl arp -a die ARP-Tabelle Ihres Computers ausgeben. 3. Löschen Sie die ARP-Tabelle mit arp -d Schauen Sie sich die ARP-Tabelle an. Senden Sie nun einen PING an Ihren Nachbarhost und betrachten Sie die ARP-Tabelle erneut. Hinweis: Die MAC-Adressen werden im Normalfall nur für eine gewisse Zeit in der ARP- Tabelle des Computers gespeichert (dynamisch). Dies ermöglicht es dem Host, auf Veränderungen im Netz, z.B. den Austausch einer Netzwerkkarte, besser reagieren zu können. Darüber hinaus lassen sich MAC-Adressen auch fest (statisch) in die ARP-Tabelle eintragen (siehe Screenshot). 4. Fügen Sie einen Statischen Eintrag in ihre ARP-Tabelle mit arp –s IP-Adresse MAC-Adresse ein. 5. Stellen Sie die IP-Adresse um auf „Automatisch beziehen“ Schauen Sie sich die IP-Adresse mit ipconfig /all an. Stellen Sie wieder die ursprüngliche IP-Adresse ein. 6. Geben Sie eine ping an localhost bzw. an die 127.0.0.1 ab. 7. Suchen Sie die Datei host. (c:\windows\system32\drivers\etc) Setzen Sie einen Ping auf einen anderen Rechner unter Verwendung dessen Namens: ping labor23 Achten Sie auf die Dauer bis eine Antwort erscheint. Ergänzen Sie jetzt in der Datei host den Rechner mit IP-Adresse und Rechnernamen und speichern die Datei ab. Setzen Sie erneut einen Ping auf den Rechnernamen ab und achten Sie wieder auf die Dauer bis eine Antwort kommt. 20
BOS II BBS Gerolstein Dozent: Percy Merkelbach 2.8 Ordner freigeben und Dateien austauschen Möchten man in einem Netzwerk Ordner und Dateien für andere Benutzer zur Verfügung stellen, so muss man diese freigeben und die Berechtigungen festlegen. Bei einem Peer-to-Peer-Netzwerk erfolgen diese Freigaben auf den einzelnen PCs. Bei eine Server-Client-Netzwerk werden diese Freigaben aus Sicherheitsgründen und wegen der besseren Verwaltbarkeit auf dem Server vorgenommen. Das Beispiel zeigt die Freigabe auf einem Peer-to-peer-Client. Ordner markieren und entweder über die rechte Maustaste oder über den Menüpunkt Datei „Freigabe“ auswählen. Diesen Ordner freigeben auswählen und einen Freigabenamen vergeben. Auf einen freigegebenen Ordner kann man in einem Netzwerk nur über den Freigabennamen zugreifen. Häufig wählt man den Freigabename genauso wie der Ordner lautet. Außerdem kann man noch die maximale Anzahl der Benutzer festlegen, die gleichzeitig auf diesen Ordner zugreifen können. Über den Punkt Berechtigungen können die Zugriffsrechte vergeben werden. Wenn man die Festplatte mit NTFS formatiert hat, sollte man die Berechtigungen aber über den Register Sicherheitseinstellungen festlegen. Alle Einstellungen, die hier getroffen werden haben eine höhere Priorität, als die Einstellungen unter dem Punkt Berechtigungen. Über Hinzufügen kann man nun Benutzer oder Gruppen auswählen, denen man dann im Fenster Berechtigungen bestimmte Zugriffe erlaubt oder verweigert. Wenn die Option, Vererbbare übergeordnete Berechtigungen übernehmen markiert ist, dann hat z.B. der Lehrer Schmitz auch Vollzugriff auf den Ordner Maier, wenn Schmitz Vollzugriff auf den übergeordneten Ordner (in dem Fall Daten) hat. 21
BOS II BBS Gerolstein Dozent: Percy Merkelbach Praxisteil 3 1. Erstellen Sie in dem Ordner „Eigene Dateien“ einen Ordner mit Ihrem Nachnamen. 2. Geben Sie diesen Ordner für „Jeder“ frei. 3. Versuchen Sie auf dem PC Ihres Nachbarn in dessen freigegebenen Ordner einen Unterordner zu erstellen 3. Netzwerktopologie und Netzwerkmedien 3.1 Netzwerktopologie Die Struktur eines Netzwerkes wird repräsentiert durch die räumliche Anordnung und Verbindung der einzelnen Komponenten im Netzwerk. In diesem Zusammenhang wird die Topologie auch häufig mit dem Begriff Netzwerkarchitektur gleichgesetzt. Dabei geht es beispielsweise um die • Anordnung und Verbindung der Server, • Anordnung und Verbindung der Clients, • Verbindung eines Netzwerkes mit einem anderen Netzwerk, • Verkabelungstechnik im Netz. Grundsätzlich unterscheidet man zwischen Stern-, Ring- und Bus-Topologie. Da alle drei Grundformen ihre speziellen Vor- und Nachteile besitzen, haben sich zahlreiche Mischformen herausgebildet. Man unterscheidet auch die physikalische Topologie, der eigentliche Verkabelungsplan und die logische Topologie, die das Zugriffsverfahren auf die Medien durch die Hosts definiert. 3.1.1 Stern-Topologie File-Server Die Endgeräte (Hosts) in einem Netzwerk mit Stern-Struktur sind über eine eigene Leitung an einer Zentrale (Hub, Switch) Hub angeschlossen. Workstation Vorteile: Nachteile: • leicht durchzuführende Verkabelung • keine Kommunikation bei Ausfall der Zentrale • leicht Erweiterbar • teure Verkabelung • hohe Übertragungsgeschwindigkeit • lange Übertragungswege zwischen zwei zwischen Host und Server Stationen • gute zentrale Kontrollmöglichkeit 22
BOS II BBS Gerolstein Dozent: Percy Merkelbach 3.1.2 Ring- Topologie Die Endgerät an einem Netzwerk mit Ring-Struktur sind über einen Kabelring miteinander verbunden. Bei Lichtwellenleiternetzwerken, sind die Workstation Hosts durch einen Doppelring miteinander verbunden. File-Server Vorteile: Nachteile: • leicht erweiterbar • hohe Übertragungsdauer bei sehr vielen Hosts, • geringer Kabelbedarf, daher preiswerter da Übertragung immer nur in eine Richtung erfolgt • Fehler im Leitungsnetz sind gut zu • es besteht ein hohes Ausfallrisiko durch den Ausfall lokalisieren eines Hosts, es müssen Sicherheitsvorkehrungen getroffen werden Æ z.B. Doppelring 3.1.3 Bus-Topologie File-Server Jedes Endgerät an einem Netzwerk mit Bus-Struktur ist mit einer gemeinsamen Terminator zentrales Buskabel Leitung miteinander verbunden. Die Datenleitung muss an beiden Enden durch einen Abschlusswiderstand terminiert werden. Workstation Vorteile: Nachteile: • relativ preiswerte Vernetzung • Kollisionsgefahr steigt mit zunehmender Auslastung • leicht erweiterbar des Netzes • der Ausfall einer Station beeinträchtigt • komplizierte Zugriffsmethode notwendig die Arbeit der anderen Stationen nicht • Unterbrechungen und Störungen in der Hauptleitung können zum Ausfall des Busses führen • Kabelfehler lassen sich schwer lokalisieren 3.1.4 Baum-Topologie Die Baum-Topologie ist eine Erweiterung der Sterntopologie und besitzt eine hierarchische Struktur. Teile des Baums können Stern-, Bus- oder Ringtopologien sein. File-Server Gateway 23
BOS II BBS Gerolstein Dozent: Percy Merkelbach 3.1.5 Zellulare Topologie Die zellulare Topologie finden man hauptsächlich bei Funknetzwerken wieder. Die einzelnen Zellen entsprechen den Funkzellen der Funknetzwerkkarten oder des Accesspoints. Accesspoint Workstation 3.2 Netzwerkmedien Kabeltyp Bandbreite Anwendung Länge Twistet Pair STP 20 MHz 4 und 16 MBit Token Ring
BOS II BBS Gerolstein Dozent: Percy Merkelbach 4. Aufbau eines Peer-to-Peer Netzwerkes mit Hilfe von Hub und Switch 4.1 Vernetzung von mehreren PCs mit Hilfe von Hub und Switch Praxisteil 4: Erstellen Sie die Verkabelung der folgenden Netzwerkstruktur und konfigurieren Sie die Workstations. Schließen Sie die 4 Workstations aus jeder Reihe mit einem Patchkabel an einen Mini-Hub an und überprüfen Sie die Verbindung mit Hilfe des PING-Befehls. Im Beispiel ist die erste Reihe mit Platz 21 bis Platz 24 abgebildet. Hub 1 Reihe 1 Computername: Labor_21 Computername: Labor_22 Computername: Labor_23 Computername: Labor_24 Arbeitsgruppe: Workgroup Arbeitsgruppe: Workgroup Arbeitsgruppe: Workgroup Arbeitsgruppe: Workgroup IP-Adresse: 192.168.0.21 IP-Adresse: 192.168.0.22 IP-Adresse: 192.168.0.23 IP-Adresse: 192.168.0.24 Subnetz: 255.255.255.0 Subnetz: 255.255.255.0 Subnetz: 255.255.255.0 Subnetz: 255.255.255.0 Benutzen Sie zum Testen der Netzwerkverbindungen das Tool Angry IP-Scanner. Praxisteil 5: Vernetzung über Netzwerkdose, Patchpanel und Hub. Schließen Sie die 4 Workstations aus jeder Reihe mit einem Patchkabel an eine Netzwerkdose an. Wählen Sie den richtigen Port auf dem Patchpanel aus und verkabeln Sie von hier aus Ihren PC mit dem Hub für Ihre Reihe in dem Netzwerkschrank. Überprüfen Sie die Verbindungen mit Hilfe des PING-Befehls und des Angry IP-Scanners. Patchpanel Hub Netzwerkdose 25
BOS II BBS Gerolstein Dozent: Percy Merkelbach 4.2 Funktionsweise von Netzwerkgeräten 4.2.1 Repeater Da man bei einem Ethernet mit Twisted Pair Kabeln nur maximal 100 m überbrücken sollte, kann man, um das elektrische Signal zu verstärken und zu synchronisieren, einen Repeater zwischen zwei so genannte Segmente schalten. Ein Repeater übernimmt keinerlei regulierende Funktion in einem Netzwerk und kann nicht dazu verwendet werden, um ein Netzwerk zu entlasten. Es werden alle Signale weitergeleitet, auch Kollisionen. Für angeschlossene Geräte ist nicht erkennbar, ob sie an einem Repeater angeschlossen sind. Er verhält sich völlig transparent. Ein Repeater mit mehreren Ports wird auch als Hub bezeichnet. Repeater 100 m 100 m 4.2.2 Hub Ein Hub arbeitet wie ein Repeater auf der Bitübertragungsschicht (Schicht 1 des OSI- Modells). Ein Hub wird auch Multiport-Repeater genannt. Er verstärkt und synchronisiert die elektrischen Signale und leitet diese an alle Ports weiter. (dummer Verteiler) Alle PCs, die an einen Hub angeschlossen sind befinden sich in einem Segment. Man spricht auch von Kollisionsdomäne (siehe CSMA/CD-Zugriffsverfahren). Je mehr PCs an einem Hub angeschlossen werden, desto niedriger wird die Übertragungsrate pro PC, da sich alle PCs die gesamte Bandbreite von z.B. 100 MHz teilen müssen. Hub 4.2.3 Bridge Das CSMA/CD-Verfahren in einem Ethernet-Netzwerk führt zu mehreren Einschränkungen: Alle Stationen teilen sich die verfügbare Bandbreite (z. B. 10 MBit oder 100 MBit). Mit zunehmenden Stationen steigt der Datenverkehr und somit die Anzahl der Kollisionen. Die Effizienz des Datenverkehrs leidet darunter. Die räumliche Ausdehnung ist auf die maximale Verzögerungszeit (Bitzeit) und die maximale Kabellänge beschränkt. In einer Kollisionsdomäne dürfen maximal 1024 Stationen angeschlossen werden. Alle diese Probleme lassen sich mit einer Bridge lösen. Eine Bridge arbeitet auf der Sicherungsschicht (Schicht 2) des OSI-Modells und ist protokollunabhängig. Sie überträgt alle auf dem Ethernet laufende Protokolle. Für die beteiligten Stationen arbeitet die Bridge absolut transparent. Segment A Segment B Hub Bridge Hub 26
BOS II BBS Gerolstein Dozent: Percy Merkelbach Durch eine Bridge kann ein überlastetes Netzwerk in Segmente aufgeteilt und wieder zusammengeführt werden. Eine Bridge trennt die zwei Ethernet-Segmente physikalisch voneinander. Dabei bleiben alle Störungen, Kollisionen, fehlerhafte Pakete und der Datenverkehr innerhalb des Segmentes. Nur der Datenverkehr, der in das andere Segment muss, wird von der Bridge durchgelassen. Eine Bridge legt sich eine Datenbank aller Stationsadressen (MAC-Adressen) an. Anhand dieser Daten entscheidet die Bridge, ob die empfangenen Datenpakete in ein anderes Netzwerksegment weitergeleitet werden oder nicht. Mit der Zeit kann dann die Bridge immer besser entscheiden, in welches Segment die ankommenden Daten gehören. Eine Bridge arbeitet aber nur dann sinnvoll, wenn zwei Netzwerk-Segmente verbunden werden sollen, aber der meiste Datenverkehr innerhalb der beiden Segmente stattfindet. Multicasts und Broadcasts werden jedoch immer weitergeleitet. Anstatt einer Bridge verwendet man heute einen Switch. Dieser ist wesentlich billiger und erfüllt die selben Funktionen, nur etwas anders. 4.2.4 Switch Ein Switch arbeitet auf der Sicherungsschicht (Schicht 2 des OSI-Modells) und wird auch als Mulit-Port-Bridge bezeichnet. Ein Switch ist ein intelligenter Verteiler, er lernt die MAC- Adressen der an den einzelnen Ports angeschlossenen PCs und leitet ein eingehendes Datenpaket nur an den Port weiter, an dem der PC mit der richtigen MAC-Adresse angeschlossen ist. Es befinden sich nur noch der sendende PC und der empfangende PC in einem Segment. Diese Funktionsweise nennt man Mikrosegmentierung. Während bei einem Hub immer nur eine Datenkommunikation stattfinden kann, können bei einem Switch mehrere Kommunikationen gleichzeitig stattfinden, ohne das es zu einer Kollision kommt. Ein Switch hat also viele kleine Kollisionsdomänen. Jedem PC steht damit die gesamte Bandbreite des Switches zur Verfügung. Switch MAC-Adresse MAC-Adresse MAC-Adresse MAC-Adresse 00-30-84-3B-4A-EB 00-30-05-10-3D-CE 00-10-5A-EF-77-86 00-30-05-0E-2B-77 Die Standard-Übertragungsgeschwindigkeiten bei Hub und Switch liegen bei 10/100 Mbit/s. Es gibt auch 1Gbit-Geräte bzw. 1Gbit-Module um z.B. ein 10/100Mbit Switch an ein 1Gbit Glasfaser-Backbone-Netzwerk anzuschließen. Bei Switches unterscheidet man hinsichtlich ihrer Leistungsfähigkeit folgende Eigenschaften: Anzahl der speicherbaren MAC-Adressen (Speicher) Verfahren, wann ein empfangenes Datenpaket weitervermittelt wird (Switching- Verfahren) Latenz (Verzögerungszeit) der vermittelten Datenpakete Teure Switches arbeiten auf der Schicht 3, der Vermittlungsschicht, des OSI- Schichtenmodells (Layer-3-Switch). Sie sind in der Lage die Datenpakete anhand der IP- Adresse an die Ziel-Ports weiterzuleiten. Im Gegensatz zu normalen Switches lassen sich so, auch ohne Router, logische Abgrenzungen erreichen. 27
Sie können auch lesen