archiv.galad.com

   

MCSE


Netzwerk-Grundlagen


Inhalt:

Top


 

PC-IRQs (Interrupt Requests)

IRQ 1

Tastatur

IRQ 2(9)

Grafikkarte EGA/VGA

IRQ 3

COM2, COM4 (serielle Schnittstellen)

IRQ 4

COM1, COM3 (serielle Schnittstellen)

IRQ 5

Frei (normalerweise für LPT2 oder Soundkarte)

IRQ 6

Diskettenlaufwerks-Controller

IRQ 7

LPT1 (parallele Schnittstelle)

IRQ 8

Echtzeituhr (RTC - real-time clock)

IRQ 9

Umgeleiteter IRQ 2

IRQ 10

Frei

IRQ 11

Frei

IRQ 12

PS/2 Maus

IRQ 13

Mathematischer Coprozessor

IRQ 14

Festplatten-Controller

IRQ 15

Frei


Top


 

Standard Netzwerk-Topologien

Bus

Top_Bus

Einzelnes, durchgehendes Kabel, an dem alle Computer in einer Linie angeschlossen sind.

Stern

Top_Star

Alle Computer werden mit einzelnen Kabelsegmenten an einen zentralen Hub angeschlossen.

Ring

Top_Ring

Alle Computer werden mit einem einzigen Kabel zu einem Ring verbunden.

Masche

Top_Mesh

Meist in WAN-Umgebungen benutzt. Router verbinden mehrere Punkte miteinander zur Erzeugung von Redundanz, und um die Möglichkeit zu bieten, die kürzeste Route zu einem Ziel zu finden.

Top


 

Zugriffsmethoden

CSMA/CD
Carrier Sense Multiple Access with Collision Detection
Überprüft vor dem Senden, ob das Kabel frei ist, und nach dem Senden, ob eine Kollision mit einem anderen Datenpaket stattgefunden hat. Verwendet beim "Ethernet" und das in der Praxis am häufigsten verwendete Verfahren.
CSMA/CA
Carrier Sense Multiple Access with Collision Avoidance
Überprüft vor dem Senden, ob das Kabel frei ist, und sendet zunächst einen Rundspruch in das Netzwerksegment um das Senden der Daten anzukündigen. Verwendet bei "AppleTalk". Verhindert Kollisionen, ist aber langsamer als CSMA/CD.
Token-Passing
Ein Token wird durch den Ring gesendet. Nur ein Computer, welcher ein leeres Token erhalten hat darf Daten durch das Netzwerk schicken. Sobald eine Empfangs-Bestätigung eingetroffen ist, sendet er ein leeres Token zum nächsten Computer im Ring. Verwendet im TokenRing, keine Kollisionen.
Demand-Priority
Entwickelt für 100VG-AnyLAN Ethernet (IEEE 802.12).
Das Netz besteht aus Hubs (Repeater) und Endknoten (Computer, Bridge oder Router). Die Hubs steuern den Netzwerk-Zugriff mit Round-Robin und verbinden den Quell- direkt mit dem Zielcomputer. Bei Konflikten zählt die Priorität des Zugriffs.

Top


 

Kabeltypen

Dämpfung
Abschwächung und Verzerrung eines Signals, je weiter es sich von seiner Quelle entfernt. Gemessen in Dezibel, bestimmt die maximal mögliche Kabellänge.
Übersprechen
Signaleinwirkungen zwischen benachbarten Leitern.
Jitter
Zeitliche Unregelmäßigkeiten in der Signalform, verursacht durch Störungen oder unausgewogene Ringe in FDDI- und Token Ring- Umgebungen.

Koaxial

Isolierter Innenleiter, der mit einem Geflecht aus Kupfer oder Aluminium als Außenleiter abgeschirmt ist.

Thinnet
  • Durchmesser ca. 6 mm (0,25 Zoll)
  • Maximale Länge 185m
  • 50 Ohm Impedanz
  • Bezeichnet als RG-58 Familie

RG-58 /U

Innenleiter besteht aus solidem Kupfer

RG-58 A/U

Innenleiter besteht aus Kupferlitze

RG-58 C/U

Militärische Spezifikation des RG-58 A/U

RG-59

Breitband-Übertragung (Fernsehen). Keine Anwendung im Netzwerk.

RG-62

Netzwerkkabel für ArcNet

Ein Thinnet-Netzwerksegment muß in einer Linie verkabelt werden. Netzwerkkarten werden über BNC-T-Stücke angeschlossen. Stichleitungen sind verboten, das T-Stück muß direkt an die Karte angeschlossen werden. Das Kabel muß an beiden Enden mit 50 Ohm Terminatoren terminiert werden. Nur einer der beiden Terminatoren darf geerdet werden.

Thicknet
  • Durchmesser ca. 1,2 cm (0,5 Zoll)
  • Maximale Länge 500m
  • Anschluß über Transceiver (Vampirklemmen/Invasivstecker)
  • Meist als "Backbone" zur Verbindung von Servern innerhalb eines Gebäudes bzw. zwischen nahestehenden Gebäuden verwendet.

Twisted Pair

UTP - Unshielded Twisted Pair
Ungeschirmt, anfällig für Übersprechen und elektromagnetische Interferenzen.
STP - Shielded Twisted Pair
Geschirmt, teurer als UTP, aber weniger störanfällig.

UTP/STP Kategorie

Übertragungsrate

Kategorie 1

Telefonkabel, keine Datenübertragung

Kategorie 2

4 MBit pro Sekunde

Kategorie 3

10 MBit pro Sekunde

Kategorie 4

16 MBit pro Sekunde

Kategorie 5

100 MBit pro Sekunde



Glasfaser

Top


 

Ethernet Spezifikationen

Typ

Kabeltypen

Anschlüsse

Max. Kabellänge

10Base2

RG-58 Thinnet Koaxial-Kabel

BNC T-Anschluß

185m

10Base5

Thicknet Koaxial-Kabel

DIX/AUI

500m

10BaseT

Kategorie 3, 4 oder 5 UTP Kabel

RJ-45

100m

100BaseT

Kategorie 5 UTP Kabel

RJ-45

100m


Top


 

Signal-Übertragung

Basisband
  • Digitale Signalübertragung auf einer Frequenz
  • Bidirektional
  • Signalerneuerung über Repeater
Breitband
  • Analoge aufmodulierte Signalübertragung in einem Frequenzband
  • Unidirektional (Bidirektional mit 2 Kabeln oder 2 Bändern)
  • Regeneration des Signals mit analogen Breitband-Verstärkern

Top


 

Das OSI-Schichtenmodell

Anwendungs-Schicht

Application Layer

Darstellungs-Schicht

Presentation Layer

Kommunikationssteuerungs-Schicht

Session Layer

Transport-Schicht

Transport Layer

Vermittlungs-Schicht

Network Layer

Sicherungs-Schicht

Data Link Layer

Bitübertragungs-Schicht

Physical Layer


Die OSI-Schichten

Anwendung

Schnittstelle für die Anwendungen, die das Netzwerk verwenden. Handhabt Netzwerkzugriff, Flußkontrolle und Fehlerverfolgung und -behebung.

Darstellung

Transformiert Daten in ein für die Anwendungs-Schicht nutzbares Format. Verantwortlich für Protokollkonvertierung, Übersetzung und Verschlüsselung der Daten, sowie der Datenkompression. Der Redirector (regelt die Umleitung der Zugriffe auf Ressourcen) arbeitet in dieser Schicht.

Kommunikations-
steuerung

Regelt den Sitzungsaufbau und -abbau sowie die Synchronisation zwischen den verbundenen Computern.

Transport

Verantwortlich für die Handhabung der Datenpakete (Aufteilung, Zusammensetzung) und deren fehlerfreie Übermittlung. Behandelt Fehler und Probleme bei Übertragung und Empfang.

Vermittlung

Verantwortlich für Namensauflösung, Adressierung der Nachrichten, Routing, Paketvermittlung, Verwaltung bei Netzwerkproblemen.

Sicherung

Verwaltet die physische Kommunikation zwischen den verbundenen Systemen. Kontrolliert die Datenrahmen (Sender, Empfänger, CRC, Steuerungsinfos).

LLC (Logical Link Control - IEEE 802.2) - Flußkontrolle, definiert SAP's (Service Access Points).

MAC (Media Access Control - IEEE 802.3, .4, .5, .12) - Zugriffssteuerung, Fehlerbehandlung, Kommunikation mit der Netzwerkkarte.

Bitübertragung

Übertragung der Daten über das physikalische Medium (Rohbitstrom). Definiert Karte, Steckkontakte und Kabel.


Top


 

IEEE 802 Spezifikationen

802.1

Internetworking

802.2

LLC (Logical Link Control)

802.3

CSMA/CD - Ethernet

802.4

Token Bus LAN

802.5

Token Ring LAN

802.6

MAN (Metropolitan Area Network)

802.7

Breitband-Übertragung

802.8

Glasfaser-Übertragung

802.9

Integrierte Sprach-/Datennetze

802.10

Netzwerksicherheit

802.11

Drahtlose Netzwerke

802.12

Demand-Priority Access Lan, 100BaseVG-AnyLAN


Top


 

Geräte zur Erweiterung von LANs

Repeater
Regeneriert abgeschwächte Signale zur Weiterleitung. Leitet die Signale von einem physischen Netzwerksegment ins nächste, diese müssen jedoch die gleiche Topologie, die gleiche Zugriffsmethode und identische Protokolle verwenden. Rundsprüche werden weitergeleitet.
Bridge
Segmentiert das Netzwerk durch Steuerung des Datenverkehrs aufgrund der Zieladressen. Legt eine interne Routingtabelle im RAM an, die auf Hardware- (MAC-) Adressen beruht. Eine Bridge kann verschiedene Netzwerktopologien verbinden und leitet alle Protokolle weiter. Sie regeneriert das Signal auf Paketebene.
Remote Bridge
Stellt die gleiche Funktion wie eine Bridge zur Verfügung, aber für Telefonverbindungen. Sie nutzt den STA (Spanning Tree Algorithm) zum Routing.
Router
Routet Datenpakete zwischen verschiedenen Netzwerken. Im RAM des Routers wird eine Routing-Tabelle auf Basis der Netzwerkadressen (z.B. IP-Adresse) angelegt. Dies kann statisch durch manuelles Eintragen erfolgen, oder dynamisch vom Router mittels RIP (Routing Information Protocol) oder OSPF (Open Shortest Path First) ermittelt werden, wobei die Router ihre Routing-Informationen untereinander austauschen. Router leiten keine Rundsprüche weiter und sind wegen ihrer komplexeren Funktion langsamer als Bridges. Sie können bei mehreren Pfaden den günstigsten suchen. Die Quell- und die Zieladresse der Sicherungsschicht wird ersetzt, nicht routbare Protokolle werden nicht weitergeleitet.
Brouter
Verbindet die Funktion eines Routers mit der Funktion einer Bridge. Die jeweilige Funktion kann für unterschiedliche Protokolle festgelegt werden, i.d.R. Router für routbare und Bridge für nicht routbare Protokolle.
Gateway
Dient der Kommunikation zwischen verschiedenen Netzwerk Betriebssystemen. Die ankommenden Datenpakete werden von den Protokollköpfen komplett befreit und mit denen des Ziel-Netzwerks bzw. Ziel-Betriebssystems versehen.
Multiplexer
Verteilt die Datenübertragung auf mehrere Kanäle.
Multiplexing: Mehrere Signale aus unterschiedlichen Quellen werden gesammelt und in ein einziges Kabel weitergeleitet.
Switches
Ein Layer-2 Switch funktioniert wie ein Hub mit Bridge-Funktionalität. Er filtert den Datenstrom auf der Ebene der MAC-Adressen und richtet Punkt zu Punkt Verbindungen ein.
Ein Layer-3 Switch funktioniert auf Router-Ebene.

Gerät

OSI-Schicht

Repeater

Bitübertragung

Bridge

Sicherung (MAC-Teilschicht)

Remote Bridge

Sicherung (MAC-Teilschicht)

Router

Vermittlung

Brouter

Sicherung und Verbindung

Gateway

Transport, Kommunikationssteuerung, Darstellung und Anwendung

Multiplexer

Bitübertragung

Switch

Layer-2: wie Bridge; Layer-3: wie Router


Top


 

Protokolle

Routbare Protokolle

TCP/IP, IPX/SPX, OSI, AppleTalk, DECnet, XNS

TCP/IP - Transmission Control Protocol/Internet Protocol
Das Internet-Protokoll. Dieses Protokoll wird mittlerweile von fast allen neuen Netzwerk-Betriebssystemen unterstüzt. Es ist der "Quasi-Protokoll-Standard".
IPX/SPX - Internetwork Packet Exchange/Sequenced Packet Exchange
Ein schnelles Novell-Protokoll für kleine und große Novell Netze. Ist in Windows NT unter dem Namen NWLink implementiert.
AppleTalk
Apple-Protokoll für die Ermöglichung von Datei- und Druckerfreigaben in kleinen LANs.
DECnet - Digitial Equipment Corporation
DECnet unterstüzt die Kommunikation über FDDI MAN's. Entwickelt für DNA (Digital Network Architecture).
XNS - Xerox Network System
Für Xerox-Ethernet, arbeitet viel mit Rundspruch-Nachrichten.
Nicht routbare Protokolle

NetBEUI, DLC, LAT

NetBEUI - NetBIOS Extended User Interface
Ein Microsoft-Protokoll für kleine LAN's. Ist inkompatibel zu UNIX und Novell Netzwerken.

OSI-Schicht

Protokolle

Anwendung

SMB, NCP

Darstellung

NCP

Kommunikationssteuerung

keines

Transport

TCP, SPX, NWLink, NetBEUI

Vermittlung

IP, IPX, NetBEUI, DLC, DECnet

Sicherung

keines

Bitübertragung

keines

Top


 

Paket-vermittelnde Netzwerke

Paket-Vermittlung bedeutet, daß jedes Datenpaket auf dem derzeit günstigsten Weg über das Netzwerk zum Empfänger geleitet wird. Dabei kann sich die Route der einzelnen Pakete voneinander unterscheiden.

X.25
X.25 wurde zur Verbindung von Remote-Terminals mit einem Mainframe Host System entwickelt. Es ist sehr langsam, bietet allerdings permanente Fehlerkontrolle.
Frame Relay
Punkt zu Punkt Verbindung über digitale Standleitungen. Stellt die Bandbreite nach Bedarf zur Verfügung und benötigt entweder Frame Relay-fähige Bridges oder Router.
ATM
Bietet Datentransfer von 155MBit/s bis zu 622MBit/s mit der Option von noch höheren Geschwindigkeiten. Zellulare Breitbandübertragung in Zellen von 53 Byte Größe (48 Byte Nutzdaten und 5 Byte Header). Zum Routen der Pakete werden Switches benutzt, die als Multiplexer eingesetzt werden. Die Hauptanwendung von ATM ist die Sprach- und Video-Übertragung.
ISDN - Integrated Services Digital Network
Ein ISDN Basis-Anschluß besteht aus 2 B-Kanälen mit je 64KBit/s für Daten (128KBit/s Bandbreite) und einem D-Kanal mit 16KBit/s für Signal- und Verbindungsdaten.
FDDI - Fiber Distributed Data Interface
100MBits/s Token Ring Netzwerk mit Glasfaserleitungen als Übertragungsmedium. Um Netzwerkausfällen vorzubeugen ist der Ring doppelt ausgeführt (Dual-Ring-Topologie) und es wird "Beaconing" zur Lokalisierung von Fehlern im Ring verwendet. Jeder Ring unterstützt 500 Computer über eine maximale Entfernung von 100km. Da der Token-Computer mehrere Datenblöcke senden kann und mehrere Token im Ring vorhanden sein können, eignet sich FDDI als Netzwerk-Backbone.

Top


 

Sicherheits-Level

Bei der Überprüfung von Zugriffsberechtigungen werden im wesentlichen zwei Verfahren unterschieden:

Sicherheit auf Freigabeebene
Findet Verwendung bei Windows 95 um Ressourcen freizugeben. Zum Zugriff auf die freigegebene Ressource ist ein Passwort notwendig.
Sicherheit auf Benutzerebene
Findet Verwendung in Windows NT um Ressourcen freizugeben. Die Berechtigung zum Zugriff auf die freigegebene Ressource findet beim Server durch Überprüfung des Benutzerkontos statt, mit dem der Benutzer angemeldet ist.

Top


 

Werkzeuge zur Netzwerk-Diagnose

Digitales Voltmeter
Vorwiegend zur Widerstandsmessung benutzt, um Fehler in der Verkabelung zu finden (Unterbrechungen und Kurzschlüsse).
TDR - Time Domain Reflectometer
Sendet Sonar-ähnliche Impulse ins Kabel, um Unterbrechungen, Kurzschlüsse und andere Fehler zu finden. Es kann die Fehler bis zu einem bis anderthalb Meter von der Meßstelle entfernt lokalisieren.
Erweiterte Kabeltester
Arbeiten in den OSI-Schichten 2 bis 4 und können neben physikalischen Kabelproblemen auch Netzwerkkarten und Datenblöcke überwachen.
Oszilloskope
Zeigen den zeitlichen Verlauf der Signale auf der Leitung auf einem Bildschirm an. Können vor allem mit einem TDR zur effektiven Fehlerbestimmung verwendet werden.
Netzwerk-Monitor
Untersucht Datenpakete, Fehler und Datenverkehr von und zu jedem Computer im Netzwerk.
Protokoll-Analysatoren
Untersucht Datenpakete, um die Ursache für Probleme zu finden. Beinhaltet auch einen TDR. Es kann zusätzlich zu Kabelproblemen Protokollprobleme, Flaschenhälse und Lastprobleme aufdecken.

Top


 

Multiple Disk Sets

Durch Multiple Disk Sets werden fehlertolerante Systeme zur Sicherung von Daten zur Verfügung gestellt, indem die Daten dupliziert oder auf mehrere physikalische Datenträger verteilt werden. Windows NT unterstützt die RAID-Stufen 0, 1 und 5.

RAID 0 - Stripe Set ohne Parität
Die Daten werden in 64KB großen Blöcken gleichmäßig auf zwei oder mehr Festplatten verteilt, wobei keine Redundanz und damit keine Fehlertoleranz erzeugt wird. Bei einem Defekt einer einzelnen Platte sind die Daten des gesamten Stripe Sets verloren.
RAID 1 - Disk Spiegelung
Dupliziert eine Partition auf eine andere physische Festplatte und bietet damit durch die Verdoppelung der Daten Fehlertoleranz, falls eine der Platten ausfällt.
RAID 1 - Disk Duplizierung
Dieses Verfahren entspricht der Disk Spiegelung mit dem Unterschied, daß für jede Platte ein eigener Controller verwendet wird. Der zusätzliche Controller sichert den Betrieb auch bei einem Controller-Schaden.
RAID 2 - Disk Striping mit ECC
Wie bei RAID 0 werden die Daten in Blöcke aufgeteilt, aber zusätzlich mit einem Fehlerkorrekturcode (Error Correction Code) versehen.
RAID 3 - Disk Striping mit ECC als Parität
Wie RAID 2, aber der Fehlercode wird als Parität auf einer einzigen Platte gespeichert.
RAID 4 - Disk Striping mit großen Blöcken
Speichert die Parität weiterhin auf einer eigenen Platte, aber die Daten selbst werden nicht mehr aufgeteilt, sondern jeder Datensatz zusammenhängend auf eine Platte geschrieben. Die Datensätze werden weiterhin verteilt.
RAID 5 - Stripe Set mit Parität
Die Daten werden in 64KB große Blöcke zerlegt und zusammen mit Paritätsinformationen auf mindestens 3 und auf bis zu 32 Festplatten verteilt. Jede Blockreihe über alle Platten enthält einen Paritätsblock. Die Paritätsblöcke werden mit über alle Platten verteilt. Bei Ausfall einer einzelnen Platte können die fehlenden Blöcke auch im laufenden Betrieb aus den restlichen Blöcken der Reihe rekonstruiert werden.
Ersatzsektoren (Hot-Fixing)
Treten während des laufenden Betriebs defekte Sektoren auf, so werden sie durch andere Sektoren ersetzt und der defekte Sektor ausgeblendet. Wird nur von SCSI-Laufwerken unterstützt.

Top


 

Leistungsverbesserung von Netzwerken

Um ein Netzwerk auf 100MBit/s umzurüsten, muß folgendes geändert werden:

Top


 

Computer-Namen Auflösung

DNS - Domain Name System
Auflösung von DNS Hostnamen in IP-Adressen.
WINS - Windows Internet Naming Service
Auflösung von NetBIOS Computernamen in IP-Adressen.
HOSTS
Datei, die die Auflösung von DNS Hostnamen in IP-Adressen enthält.
LMHOSTS
Datei, die die Auflösung von NetBIOS Computernamen in IP-Adressen enthält.

Top


 

Inhaltlicher Stand: 1999-09-24

galad.com galad Webdesign 2001 - Alle Rechte vorbehalten
Von diesem Dokument dürfen im Rahmen von Schulungen Kopien für die Teilnehmer angefertigt werden. Dieser Hinweis muß darauf enthalten sein. Jede anderweitige kommerzielle Verwertung ist untersagt.