.:: Netzwerk ::.

Protokolle und Dienste

Einleitung

Für die einwandfreie Kommunikation in einem Netzwerk stellt die Wahl und Konfiguration der oder des Netzwerkprotokolls die Grundvoraussetzung dar. Es gibt verschiedene Protokolltypen mit unterschiedlichen Aufgaben. Einige Protokolle kümmern sich um den reinen Datentransport, andere um die richtige Übertragung der Daten und andere regeln die Kommunikation.Man spricht daher auch von Transport- oder Kommunikationsprotokollen.

Standardmäßig bietet Win NT die Transportprotokolle

  • NetBEUI
  • NWLink IPX/SPX-kompatibler Transport
  • TCP/IP

 

NetBEUI

NetBEUI (NetBIOS Extended User Ineterface) wurde speziell für kleinere und mittlere Netzwerke für bis ca. 150-200 Benutzer entwickelt bzw. optimiert. Da es zu den nicht routbaren Protokollen gehört, kommt es für große Netzwerke nicht in Frage.
Der Vorteil dieses Protokolls ist die relativ gute Performance bei kleineren Netzwerken und der sehr einfachen Installation. NetBEUI erfordert keine umständliche Konfiguration.

 

NWLink IPX/SPX

IPX/SPX sind die Standardprotokolle von Novell NetWare und sind daher sehr verbreitet. NWLink ist eine Microsoft Umsetzung dieses Protokolls.
Der große Vorteil gegenüber NetBEUI ist die Möglichkeit zum Routen (Kommunikation zwischen Subnetzen). Außerdem erlaubt NWLink IPX/SPX eine logische Netzwerksegmentierung.
IPX/SPX steht für Internetwork Packet Exchange und Sequenced Packet Exchange. IPX ist dabei nur für den reinen Transport der Daten zuständig. Es werden dabei keine Bestätigungen zurückgemeldet, ob die Daten ihr Ziel auch erreicht haben. Werden Bestätigungen erwünscht, kommt SPX zum Einsatz.
Mehrere Netzwerke lassen sich mit NWLink IPX/SPX über einen als Router arbeitenden Computer miteinander verbinden. Dies stellt die Voraussetzung für den Einsatz in großen Netzwerken dar.
Aber auch wenn Novell NetWare und Win NT beide eine Variante des IPX/SPX Protokolls verwenden, heißt das noch nicht, daß beide Systeme miteinander kommunizieren können. Dazu müssen außer dem richtigen Protokoll noch weitere Dienste installiert werden.

Soll ein Rechner als IPX-Router zum Einsatz kommen, muß ihm bei den Protokolleigenschaften eine Netzwerknummer (interne IPX-Adresse) zugewiesen werden, die aus einer achtstelligen hexadezimal anzugebenden Zahl besteht. Normalerweise wird die Netzwerk-Nr. jedoch automatisch erkannt. Sie ordnet dem Server ein logisches Netzwerk zu und ermöglicht es, den Server eindeutig zu identifizieren. Die Adresse wird benötigt, wenn Datei- und Druckdienste für NetWare eingesetzt oder das IPX-Routing auf diesem Server aktiviert wird.
Außerdem muß in jedem Fall noch der entsprechende Rahmentyp festgelegt werden. Er bestimmt das Format der Datenpakete für den Transport. Unterschiedliche Rahmentypen sind nicht untereinander kompatibel. Netzwerke auf Basis von Ethernet oder Token-Ring verfügen über die Möglichkeit, verschiedene Rahmentypen einzusetzen.
Soll der Server als IPX-Router eingesetzt werden, muß außerdem noch das RIP-Routing (Routing Information Protokoll) aktiviert werden und der Dienst RIP für NWLink IPX installiert werden.

 

 

TCP/IP

Das Transmission Control Protocol / Internet Protokoll hat sich als Quasi-Standard der UNIX Welt etabliert. Gegenüber NetBEUI und NWLink bietet es eine Reihe an Vorteilen:

  • Verfügbarkeit auf fast allen Plattformen (Internet-Server, UNIX, Macintosh, IBM Mainframes, NFS Hosts, Windows) und Anschluss von netzwerkfähigen Druckern direkt an das Netz
  • Verarbeitung hoher Fehlerraten und große Fehlertoleranz
  • Geringer Datenüberhang. D.h. es sind wenig zusätzliche Informationen zusätzlich zu den eigentlichen Daten nötig.

 

IP (Internet Protocol)

Der Teil IP ist für den eigentlichen Transport der Datenpakete zuständig. Besteht ein Netzwerk nur aus einem Segment werden keine Routingfunktionen benötigt. Jede Station im Netzwerk "hört" alle Datenpakete und filtert die für sie relevanten Daten heraus.
Dafür werden im Netzwerk bestimmte Adressen für Computer, Netzwerkkarten und Netzwerksegmente verwendet.

Knotenadresse (Node-Adresse)

Jede Netzwerkkarte auf der Welt besitzt eine eindeutige 48 Bit lange Knoten- oder MAC-Adresse (Media Access Control). Diese Adresse ist fest in einem ROM- oder EPROM-Baustein auf der Netzwerkkarte gespeichert. Bei 48 Bit Länge stehen 280.000.000.000.000 Kombinationen zur Verfügung.

IP-Adresse

Die IP-Adresse ist eine 32 Bit-Adresse, die in vier 1-Byte-Bereiche aufgeteilt ist. Jede IP-Adresse besteht aus zwei Teilen, der Netzwerk-ID und der Host-ID. Die Netz-ID ist für alle Hosts in einem physischen Netzwerk gleich.
Die IP-Adresse wird in dezimaler Schreibweise dargestellt (195.100.0.10). Theoretisch stehen bei 32 Bit vier Milliarden Adressen zur Verfügung. In der Praxis sieht das jedoch anders aus. Einige Adressen sind für spezielle Zwecke reserviert.

Klasse-A-Netzwerke
Klasse-A-Netze werden nur noch sehr selten an große Unternehmen vergeben. In einem Klasse-A-Netz werden nur die ersten 8 Bit der Adresse (Netz-ID) fest zugewiesen. Die restlichen 24 Bit (HOST-ID) stehen zur freien Verfügung. Die Netz-ID ist bei einem Klasse-A-Netz immer zwischen 0 und 126. Stolze Besitzer eines Klasse-A-Netzwerks sind IBM (9.x.x.x), HP (16.x.x.x) und Apple (17.x.x.x). Die zur freien Verfügung der Administratoren stehenden 24 Bit erlauben es 16.777.214 Hosts einzurichten.

Klasse-B-Netzwerke
Bei Klasse-B-Netzen sind die ersten 16 Bit der IP-Adresse vorgegeben (180.100.x.x). Klasse-B-Netze beginnen immer mit Werten zwischen 128 und 191 bei den ersten acht Bit und Werten zwischen 0 und 255 bei den zweiten acht Bit.
Somit können theoretisch 16.384 verschiedene Klasse-B-Netzwerke existieren. Jeder Admin eines Klasse-B-Netzwerks kann an 65.535 Hosts eine IP-Adresse vergeben.

Klasse-C-Netzwerk
Kleine Netzwerke erhalten Klasse-C-Adressen zugewiesen. Dabei werden die ersten 24 Bit fest vorgegeben (211.100.097.x) und nur die restlichen 8 Bit (Host-ID) stehen zur freien Verfügung. Die ersten 8 Bit beginnen mit einem Wert zwischen 192 und 233. Die zweiten und dritten 8 Bit können Werte zwischen 0 und 255 annehmen.
In einem solchen Netz kann es nur 254 Hosts geben.

Reservierte Adressen
Alle Adressen bei denen die ersten 8 Bit zwischen 224 und 239 liegen sind für sog. Multicast-Adressen für Übertragungen an mehrere Rechner reserviert. Sogenannte Loopback-Adressen beginnen immer mit 127.x.x.x. Datenpakete an eine solche Adresse werden nicht ins Netz übertragen, sondern kommen immer zur sendenden Anwendung zurück. Die Adresse 127.0.0.1 kann zum Testen der lokalen TCP/IP Konfig oder der Netzwerkkarte verwendet werden.

Eine HOST-ID soll nie den Wert 0 bekommen. Der Wert 0 ist reserviert für das Netzwerk. Spricht man also von der Adresse 155.155.155.0 ist damit das Netzwerk mit dem Bereich von 155.155.155.0 bis 155.155.155.255 gemeint.

Es gibt noch eine weitere Adresse, die zunächst wie eine normale HOST-ID aussieht. Damit ist der Wert 255 gemeint, Router benötigen diese Adresse, um Rundsprüche an jeden Computer im Subnet zu senden. Ein mit 155.155.155.0 gekennzeichnetes Sub-Netz hat z.B. die Broadcast Adresse 155.155.155.255. Außerdem gibt es noch die lokale Brodcast Adresse 255.255.255.255, die nicht über Router transportiert wird.

Nicht alle TCP/IP-Netzwerke sind untereinander mit dem Internet verbunden. Speziell für isolierte, lokale Netzwerke sind drei Adressbereiche in den Netzwerkklassen A, B und C reserviert. Für das Internet weisen diese Adressen einen interessanten Status auf: "Known not to exist". Hosts mit diesen Adressen dürfen nicht direkt an das Internet angeschlossen sein. Auf diese Weise stehen die Adressbereiche für beliebig viele lokale Netze gleichzeitig zur Verfügung. Diese Adressen können also auch für private Netzwerke verwendet werden.

Die drei Adressbereich lauten:
Class A: 10.0.0.0 bis 10.255.255.255
Class B: 172.16.0.0 bis 172.31.255.255.255
Class C: 192.168.0.0 bis 192.168.255.255

 

TCP (Transmission Control Protocol)

IP ist das Basisprotocol, besitzt aber keine Fehlerüberprüfung. Pakete werden zwar verschickt, aber ob die Daten wirklich beim Empfänger ankommen, ist dem IP-Protokoll vereinfacht gesagt egal.
Für die Überwachung und Zuverlässigkeit bei der Datenübertragung ist TCP zuständig. TCP beinhaltet Mechanismen zur Überprüfung, ob die Daten wirklich beim Empfänger angekommen sind. Ist das nicht der Fall, wird das Datenpaket erneut gesendet.
Bevor TCP Daten ist Netz sendet, werden die Daten in kleinere Segmente zerlegt. Die Standardgröße eines Segments beträgt dabei 536 Byte + 40 Byte an Header. Die tatsächliche Segmentgröße wird jedoch zwischen den Stationen ausgehandelt. Jedes Segment des Datenpakets erhält zur Identifizierung eine sogenannte Segment-Nummer. Da es im Netzwerk und speziell im Internet verschiedene Wege vom Sender zum Empfänger gibt, kommen die einzelnen Segmente natürlich in unterschiedlicher Reihenfolge beim Empfänger an. Anhand der Segment-Nummer und weiterer Informationen kann TCP beim Ziel-Host erkennen, in welcher Reihenfolge die Segmente wieder zusammengesetzt werden müssen und ob das Datenpaket vollständig ist. Fehlt ein Segment, wird angefordert, daß die Paketsequenz seit der letzten Bestätigung erneut übertragen wird.

 

Subnet Mask

Eine Subnet Mask wird benötigt, um einen Teil der IP-Adresse zu "maskieren", so daß TCP/IP zwischen Netz-ID und Host-ID unterscheiden kann. Bei der Kommunikation zwischen TCP/IP Hosts wird so festgestellt, ob sich ein Host im lokalen oder in einem Fernnetzwerk befindet.

 

 

Gateway

Zunächst ist es nur möglich, Daten innerhalb eines Sub-Netzes direkt an andere IP-Adressen zu verschicken.
In allen anderen Fällen, in denen Daten an andere Netzwerknummern geschickt werden sollen, treten Rechner auf den Plan, die den Verkehr zwischen den Netzen regeln. Solche Rechner werden als Gateways bezeichnet.
Diese Rechner leiten Daten von Host-Rechnern des eigenen Sub-Netzes an Gateways in anderen Sub-Netzen weiter, und umgekehrt ankommende Daten von Gateways anderer Sub-Netze an die Host-Rechner im eigenen Sub-Netz.

Das Weiterleiten der Daten zwischen Sub-Netzen wird als Routing bezeichnet. Die Beschreibung der möglichen Routen vom eigenen Netzwerk zu anderen Netzwerken wird in Routing-Tabellen auf den Gateway-Rechnern festgehalten.

Zu den Aufgaben von Gateways gehört es auch, eine Alternativ-Route zu finden, wenn die übliche Route nicht funktioniert, z.B. weil bei der entsprechenden Leitung eine Störung oder Übehrlastung aufgetreten ist. Gateways senden sich dazu ständig Testpakete zu, um das Funktionieren der Verbindung zu testen und für Datentransfers "verkehrsarme" Wege zu finden.

Es ist daher keinesfalls im vornherein klar, welchen Weg die Daten nehmen. Sogar einzelne Pakete einer einzigen Sendung können völlig unterschiedliche Wege nehmen.

 

Weitere Protokolle / Dienste

Zur TCP/IP Protcol-Familie gehören außerdem noch das File Transport Protocol (FTP), Remote Terminal Emulation (TELNET), Simple Mail Transfer Protocol (SMTP) und Simple Network Managment Protocol (SNMP)

 

Host-Namen und Verfahren zur Namensauflösung

Anstelle der IP-Adressen können auch Host-Namen für die Adressierung vergeben werden. Es ist mit Sicherheit einfacher, sich den Namen PC.FIRMA.COM zu merken als z.B. die IP-Adresse 155.180.126.10. Damit dies Möglich ist, erlaubt es TCP/IP, mehrere Netzwerke zu Domänen zusammenzufassen. Computer in einer solchen Domäne haben wiederum eigene Namen, deren Bestandteil aber immer der Domänenname ist. Die Bezeichnung der Domäne darf in diesem Zusammenhang aber nicht mit dem NT-Domänen-Modell verwechselt werden. (Domäne = FIRMA.COM, Computer = PC.FIRMA.COM).

Diese rechnerbezogenen Namen nennt man Host-Namen. In jedem Fall muß aber eine Zuordnung für die echte IP-Adresse und den Host-Namen getroffen werden. Dafür ist die Namensauflösung unter Zuhilfenahme von DNS, WINS, HOSTS oder LMHOSTS zuständig.

 

HOSTS

Die einfachste Möglichkeit besteht darin, die IP-Adressen und die dazugehörigen Host-Namen ist einer Datei mit dem Namen HOSTS einzutragen. Der Aufbau einer solchen Datei ist recht einfach. Man trägt einfach die IP-Adresse ein und nachfolgend, mit mindestens einem Leerzeichen oder Tabulatorschritt Abstand, den gewünschten Host-Namen (host1.firma.de). Ein Beispiel steht unter \SYSTEM32\DRIVERS\ETC.
Nachteil dieser Methode ist, dass diese Datei auf jedem HOST vorhanden sein muss und bei jeder Änderung auch auf jedem PC geändert werden muss.

 

 

 

LMHOSTS

Eine weitere Möglichkeit ist der Einsatz der Datei LMHOST. Die Datei ist gleich aufgebaut, jedoch wird hier eine Zuordnung zwischen der IP-Adresse und dem NetBIOS-Namen (Computer-Name) vorgenommen.
Jedoch muss auch diese Datei auf jedem Rechner vorhanden sein und gepflegt werden. Auch hier gibt es ein Beispiel unter \SYSTEM32\DRIVERS\ETV mit Namen LMHOST.SAM. Die Datei muss bei einem Einsatz in LMHOST umbenannt werden.

 

Domain Naming System (DNS)

Das Domain Naming System (DNS) stellt eine verteilte Datenbank für die Übersetzung von IP-Adressen zu Host-Namen und umgekehrt dar (wie in Datei HOSTS) . Die Aufgabe des DNS ist im Großen und Ganzen die gleiche wie die der Liste HOSTS.
Man benötigt für den Einsatz einen oder mehrere DNS-Server, die sich in einem hierarchischen System befinden. Um eine Namensauflösung durchzuführen, wird zuerst eine Anfrage an den DNS-Server geschickt. Verfügt dieser nicht über die entsprechenden Informationen, gibt er die Anfrage an einen anderen lokalen DNS-Server oder in der Hierarchie höher angesiedelten DNS-Server weiter.

 

Dynamic Host Configuration Protocol (DHCP)

ei DHCP muss lediglich eine IP-Adresse festgelegt werden. Alle weiteren werden dynamisch aus einem festgelegten Adreßpool zugeordnet. Dies bedeutet zum einen eine große Arbeitserleichterung, zum anderen lassen sich so IP-Adressen einsparen, wenn in einem Netzwerk nicht immer alle Computer gleichzeitig in Betrieb sind. In einem solchen Fall ist es sogar möglich, mehr Benutzer zu unterstützen, als IP-Adressen vorhanden sind.

 

Windows Internet Naming Service (WINS)

Sobald DHCP verwendet wird und die IP-Adressen dynamisch vergeben werden, d.h. daß ein Computer bei jedem Start eine andere IP-Adresse besitzt, kann man per HOSTS oder DNS keine feste Verknüpfung zwischen IP-Adresse und Host-Namen mehr vornehmen. Eine Verbindung zu PC.FIRMA.DE wird nicht zustande kommen, da kein DNS-Server etwas von der IP-Adresse des Computers weiß und die Datei HOST auch nicht automatisch aktualisiert wird.
Es wird neben der dynamischen IP-Adressen-Zuordnung noch eine dynamische Namensauflösung benötigt. An dieser Stelle kommt der von MS entwickelte WINS zum Einsatz. Das Prinzip von WINS könnte man auch als dynamisches DNS bezeichnen.
Es handelt sich bei WINS um eine dynamisch verteilte Datenbank, die Anfragen der Clients annimmt oder neue Computernamen in der Datenbank registriert. NetBIOS-Namen (Computernamen) werden dabei mit TCP/IP Adressen verknüpft. Dabei können in einem größeren Netzwerk auch mehrere WINS-Server installiert sein, die dann die dazugehörige Datenbank untereinander ständig aktualisieren.

 


 

.:: Netzwerk ::.

Begriffe

Thin Ethernet (10Base2)

Die Identifikation 10BASE2 ist eine vom Normungsgremium IEEE vergebene Kennzeichnung für Netzwerkmedien. Die "10" steht für die maximale Übertragungsrate des Systems - bei Verwendung von Ethernet eben 10 Mbit/s. "BASE" gibt in der Regel an, welcher Frequenzbereich am Medium genutzt werden kann. Im betrachteten Fall bedeutet es lediglich, daß das Medium nur zur Übertragung von Ethernet-Signalen verwendet werden sollte. Die "2" bezeichnet die maximal zulässige Länge des Mediums in Einheiten von 100 Metern (in unserem Fall daher 200 Meter).

Das 10BASE2-Kabel ist ein Koaxialkabel, das mit einem Durchmesser von etwa 5 mm deutlich dünner ist als das ursprünglich für Ethernet verwendete Koaxialkabel (ca. 20 mm Durchmesser) - daher auch die Bezeichnung "Thin (engl. für dünn) Ethernet". Das Kabel muß einen Wellenwiderstand von 50 Ohm aufweisen und der Innenleiter des Kabels darf aus nur einer Drahtlitze bestehen.

Jeder 10BASE2-Zweig (Segment) eines Thin Ethernet-Netzwerks sollte nicht länger sein als 185 Meter. Mehrere Segmente können mittels sogenannter Repeater zusammengefaßt werden. Die Enden jedes 10BASE2-Segmentes sind mit BNC-Steckern versehen und müssen zusätzlich noch mit 50 Ohm-Abschlusswiderständen (Terminatoren) abgeschlossen werden - ohne diese Terminatoren ist das entsprechende Netzwerksegment nicht verwendbar.
Die Geräte können bei Thin Ethernet mit einem T-Stück an das Medium angeschlossen werden. Die einzelnen Stationen werden dabei hintereinander "aufgefädelt", wobei maximal 30 Geräte pro Segment angeschlossen werden dürfen. Zwischen den Geräten muß ein Mindestabstand von 0,5 Metern eingehalten werden. Der große Nachteil beim Einsatz von T-Stücken liegt darin, daß - ähnlich wie bei einer Kabelunterbrechung - durch das Entfernen eines T-Stücks aus dem Netzwerk das Segment unterbrochen und der gesamte Ethernetzweig lahmgelegt wird. Diese Art des Anschlusses ist daher mit sehr vielen potentiellen Fehlerquellen behaftet

  • Mindestens 0,5m Abstand zwischen 2 Rechnern
  • max. Segmentlänge: 185m
  • Abschlußwiderstand von 50 Ohm an jedem Segmentende
  • max. 30 Geräte pro Segment

 

Twisted Pair Ethernet (10Base-T und 100Base-T)

Twisted Pair Ethernet arbeitet mit 2 Paaren von Drähten, also insgesamt 4 Drähten. Eines der beiden Paare wird für das Senden und das andere Paar für das Empfangen von Daten benutzt. Die beiden zusammengehörigen Drähte müssen über die Gesamtlänge der Leitung verdrillt (twisted) sein. Das "Twisten" von Leitungen ist eine in der Nachrichtentechnik übliche Methode, um das Signalverhalten und damit die Übertragungsleistung zu verbessern. Die 10BASE-T-Technologie (das "T" steht für Twisted) wurde so ausgelegt, dass auf qualitativ mittelmäßigen Leitungen Daten über eine Länge von ca. 100 Metern übertragen werden können.

Ursprünglich wurde Twisted Pair entwickelt, um die Übertragung von Ethernet über Telefonkabel zu ermöglichen: In vielen - vor allem in älteren - Gebäuden ist zwar eine hohe Anzahl von Telefonleitungen, aber keine spezielle Datenverkabelung vorhanden. Eine nachträgliche Verkabelung für die Datenübertragung ist oft zu kostspielig, weil damit meistens auch umfangreiche Bauarbeiten verbunden sind. Die Verwendung der ohnehin vorhandenen Telefonkabel ist somit naheliegend.
Ein Nachteil von Twisted Pair Ethernet ist, dass für jede angeschlossene Station eine Leitung zu einem zentralen Twisted Pair-Repeater geführt werden muss. Die Verbindung der Stationen untereinander (das eigentliche Netzwerk) entsteht erst in diesem Repeater - ohne den Repeater ist ein 10BASE-T-Netzwerk nicht funktionsfähig. Dieser Nachteil ist jedoch zugleich auch ein Vorteil, da man unbekümmert Geräte an- und abstecken kann. Der Repeater (oft auch "Hub" oder "Concentrator" genannt) gleicht dies für die anderen angeschlossenen Stationen problemlos aus, so dass das Netzwerk nicht in Mitleidenschaft gezogen wird. Auch Leitungsunterbrechungen sind weniger fatal als bei 10BASE2 (Thin Ethernet), da auch in diesem Fall nur ein einziges Gerät betroffen ist.
Besonders attraktiv wird eine Verkabelung auf Basis von Twisted Pair Ethernet, wenn qualitativ hochwertige Kabel eingesetzt werden. 100BASE-T setzt auf Twisted Pair-Kabeln auf. Beachtet man die Vorgaben hinsichtlich der Kabelqualität, die für eine so hohe Übertragungsleistung notwendig sind, kann man heute die relativ preisgünstige 10BASE-T-Technologie nutzen und später auf ein um den Faktor 10 schnelleres Netzwerksystem umsteigen. Moderne Twisted Pair-Kabel haben - je nach Hersteller und "Bauart" - einen Durchmesser von 7 bis 15 mm und sind daher von herkömmlichen Telefonkabeln (Stärke ca. 3 mm) leicht zu unterscheiden.

 

 


 

UTP / STP und CAT5 usw.

UTP - Unshielded Twisted Pair

UTP-Kabel sind sehr einfach aufgebaute ungeschirmte Twisted-Pair-Kabel.
Das Kabel besteht aus einem Kunststoffmantel, in dem sich die verdrillten Adernpaare befinden. Das Kabel ist sehr flexibel und einfach zu verlegen. Diese Kabel werden vor allem für die Telefonverkabelung verwendet, sind aber durchaus auch für ein 10 Mbit Netzwerk verwendbar.

 

 

S-UTP - Screened Unshielded Twisted Pair

Das S-UTP-Kabel hat zwischen Kunststoffmantel und den verdrillten Adernpaaren eine Schirmung aus Kupfergeflecht oder Aluminiumfolie. Die Qualität dieser Kabel ist natürlich wesentlich höher. Sie stellen daher das Mindestmaß an Qualität für Netzwerkverkabelung sicher.

 

 

S-STP - Screened Shielded Twisted Pair

Das S-STP-Kabel ist das hochwertigste Twisted-Pair Kabel. Zusätzlich zum Schirmgeflecht sind die einzelnen Adernpaare mit einer Aluminiumfolie geschirmt.
Das Kabel ist daher wenig flexibel und schwer zu verlegen.

Abschließend werden die Kabel dann noch in Kategorien eingeteilt (Cat1-7)

Kategorie

max. Frequenz

Anwendung

CAT-1

100 kHz

analoge Sprachübertragung

CAT-2

100kHz

analoge und digitale Sprache

CAT-3

16 MHz

10BaseT (Ethernet 10 Mbit), ISDN

CAT-4

20 MHz

16 MBit Token Ring

CAT-5

100 MHz

100BaseT (Ethernet 100 MBit)

CAT-6

-

noch keine verabschiedete Spezifikation

CAT-7

-

noch keine verabschiedete Spezifikation

Der Unterschied der einzelnen Kategorien ist grob gesagt die Anzahl der Verdrillungen auf einer bestimmten Länge. Ein CAT-5 Kabel ist also stärker verdrillt als ein CAT-1 Kabel.

 


 

OSI-Schichtenmodell

Da im folgenden öfters vom OSI-Schichtenmodell die Rede ist, hier kurz eine Erklärung:

Das OSI-Schichtenmodell ist eine Definition für den Aufbau von Netzwerken, ausgehend von der physikalischen (Medium) Ebene bis zum Anwendungsprogramm.
Das OSI-Schichtenmodell der ISO (auch OSI-Referenzmodell oder OSI-Standardmodell) beschreibt die Kommunikation offener Systeme. Dabei werden sieben für eine Kommunikation notwendige Prozesse definiert. Jede Schicht baut auf den Diensten der darunterliegenden Schicht auf und bietet ihrerseits der darüberliegenden Schicht ihre Dienste an.

 

Schicht 7

Application Layer
Anwendungsschicht

File-Transfer, E-mail, Virtual Terminal (Remote login), Directory usw.

FTP
Telnet
SMTP
HTTP.

Schicht 6

Presentation Layer
Darstellungsschicht

standardisiert Datenstrukturen (u.a. Kodierung, Kompression, Kryptographie)

 

Schicht 5

Session Layer
Kommunikationsschicht

Steuerung logischer Verbindungen (Sitzungsebene): hilft Zusammenbrüche der Sitzung und ähnliche Probleme zu beheben

 

Schicht 4

Transport Layer
Transportschicht

stellt höheren Schichten zuverlässige Ende-zu-Ende-Verbindungen (zwischen Sender und Empfänger) zur Verfügung

TCP
UDP

Schicht 3

Network Layer
Vermittlungsschicht

(Paketebene, Netzwerkebene): Routing der Datenpakete

X.25
IP

Schicht 2

Data Link Layer
Datensicherungsschicht

(Verbindungssicherungsschicht, Verbindungsebene, Prozedurebene): Aufteilung des Bitstromes in Einheiten (Pakete) und Austausch dieser Einheiten unter Anwendung eines Protokolls

HDLC

Schicht 1

Physical Link Layer
Bittübertragungsschicht

(physikalische Ebene): Übertragung des Bitstromes über einen Kommunikationskanal. Standardisierung der Netzwerk-Leitungen und -Anschlüsse sowie ihrer physikalischen Eigenschaften. Physikalische Verbindung zu Netzwerk-Abschluss-Geräten

Kabel
HUB

 

HUB

Flapsig gesagt eine "Steckdosenleiste" die nur das, was auf einem Port rein kommt auf allen anderen Port wieder raus schickt. Ein Hub hat also keine eigene Intelligenz und leitet die Daten ungeprüft weiter. Er arbeitet auf der Schicht 1 des OSI-Modells. anders als beim Repeater werden die Signale hier nicht verstärkt.

 

Repeater

Repeater arbeiten (wie Hubs ) auf Schicht 1 des OSI-Modells und dienen zur Topologieausdehnung von Netzwerk-Segmenten. Sie geben alle Signale eines Segmentes auf alle anderen angeschlossenen Segmente weiter. Aus Sicht der LAN-Teilnehmer und der Zugriffsstrategie ist ein Repeater "unsichtbar". Mit Repeatern lassen sich Signale auf längeren Übertragungswegen verstärken.

 

Bridge

Eine Bridge arbeitet auf Schicht 2 des OSI-Modells. Sie überträgt Datenpackete zwischen mehreren Netzwerksegmenten, die das gleiche Kommunikationsprotokoll verwenden.
Beim Übertragen des Datenverkehrs werden Informationen zu den MAC-Adressen des sendenden Computers im Speicher der Bridge gespeichert. Die Brücke erstellt daraus eine Tabelle. Wenn die Brücke ein Packet empfängt, wird die Quelladresse mit der Tabelle in der Bridge verglichen. Sollte die Quelladresse in der Tabelle nicht vorhanden sein, wird sie hinzugefügt. Die Brücke vergleicht dann die Zieladresse mit der in der Tabelle aufgelisteten Zieladresse. Falls die Brücke den Standort der Zieladresse erkennt, wird das Paket an die Adresse weitergeleitet. Andernfalls wird das Paket an alle Segmente weitergeleitet.

 

Switch

Ein Switch ist eine Art Hub, der aber über eine erheblich größere "Intelligenz" verfügt. Bei einen normalen Hub wird jedes Datenpaket an alle Ports und Rechner weitergeleitet, ein Switch dagegen stellt auf Grund der MAC-Adresse fest, welches der Ziel-Rechner ist und stellt eine Punkt-zu-Punkt Verbindung zwischen diesen beiden Rechnern her. D.h. jeder Port wird als eigenständiges Segment betrachtet und kann die volle Übertragungsbandbreite für sich verwenden, wo sich bei normalen Hubs alle Rechner die max. Bandbreite von 10 oder 100 MBit teilen müssen.

 

Router

Ein Router arbeitet auf Schicht 3 des OSI Schichten Modells. Es ist ein Gerät, das als Brücke oder Switch dient, aber ein höhere Funktionalität bietet. Beim Verschieben von Daten zwischen unterschiedlichen Netzwerksegmenten analysieren Router den Paketheader, um den besten Übertragungsweg für das Paket zu bestimmen. Ein Router kennt durch den Zugriff auf die Informationen in der Routingtabelle den Weg zu allen Netzwerksegmenten. Mit Routern können alle Benutzer in einem Netzwerk eine einzige Verbindung zum Internet oder zu einem WAN gemeinsam nutzen.

 


 

.:: Netzwerk ::.

Portliste

 

Hier die Ports, wie sie im Netzwerk Verwendung finden:

Port

 

Verwendung

0

 

 

1

 

tcpmux (TCP Port Service Multiplexer)

2

 

Management Utility

3

 

Compression Process

4

 

 

5

 

rje (Remote Job Entry)

7

 

echo

9

 

discard

11

 

systat

13

 

daytime

15

 

netstat

17

 

Quote of the Day

18

 

send/rwp

19

 

Character Generator

20

 

ftp-data

21

 

ftp

22

 

ssh, pcAnywhere

23

 

Telnet

25

 

SMTP (Simple Mail Transfer)

27

 

ETRN (NSW User System FE)

29

 

MSG ICP

31

 

MSG Authentication

33

 

dsp (Display Support Protocol)

37

 

time

38

 

RAP (Route Access Protocol)

39

 

rlp (Resource Location Protocol)

41

 

Graphics

42

 

nameserv, WINS

43

 

whois, nickname

44

 

MPM FLAGS Protocol

45

 

Message Processing Module [recv]

46

 

MPM [default send]

47

 

NI FTP

48

 

Digital Audit Daemon

49

 

TACACS, Login Host Protocol

50

 

RMCP, re-mail-ck

53

 

DNS

57

 

MTP (any private terminal access)

59

 

NFILE

60

 

Unassigned

61

 

NI MAIL

62

 

ACA Services

63

 

whois++

64

 

Communications Integrator (CI)

65

 

TACACS-Database Service

66

 

Oracle SQL*NET

67

 

bootps (Bootstrap Protocol Server)

68

 

bootpd/dhcp (Bootstrap Protocol Client)

69

 

Trivial File Transfer Protocol (tftp)

70

 

Gopher

71

 

Remote Job Service

72

 

Remote Job Service

73

 

Remote Job Service

74

 

Remote Job Service

75

 

any private dial out service

76

 

Distributed External Object Store

77

 

any private RJE service

78

 

vettcp

79

 

finger

80

 

World Wide Web HTTP

81

 

HOSTS2 Name Serve

82

 

XFER Utility

83

 

MIT ML Device

84

 

Common Trace Facility

85

 

MIT ML Device

86

 

Micro Focus Cobol

87

 

any private terminal link

88

 

Kerberos, WWW

89

 

SU/MIT Telnet Gateway

90

 

DNSIX Securit Attribute Token Map

91

 

MIT Dover Spooler

92

 

Network Printing Protocol

93

 

Device Control Protocol

94

 

Tivoli Object Dispatcher

95

 

supdup

96

 

DIXIE

98

 

linuxconf

99

 

Metagram Relay

100

 

[unauthorized use]

101

 

HOSTNAME

102

 

ISO, X.400, ITOT

103

 

Genesis Point-to-Point Trans Net

104

 

ACR-NEMA Digital Imag. & Comm. 300

105

 

CCSO name server protocol

106

 

poppassd

107

 

Remote Telnet Service

108

 

SNA Gateway Access Server

109

 

POP2

110

 

POP3

111

 

Sun RPC Portmapper

112

 

McIDAS Data Transmission Protocol

113

 

Authentication Service

115

 

sftp (Simple File Transfer Protocol)

116

 

ANSA REX Notify

117

 

UUCP Path Service

118

 

SQL Services

119

 

NNTP

120

 

CFDP

123

 

NTP

124

 

SecureID

129

 

PWDGEN

133

 

statsrv

135

 

loc-srv/epmap

137

 

netbios-ns

138

 

netbios-dgm (UDP)

139

 

NetBIOS

143

 

IMAP

144

 

NewS

150

 

SQL-NET

152

 

BFTP

153

 

SGMP

156

 

SQL Service

161

 

SNMP

175

 

vmnet

177

 

XDMCP

178

 

NextStep Window Server

179

 

BGP

180

 

SLmail admin

199

 

smux

210

 

Z39.50

213

 

IPX

218

 

MPP

220

 

IMAP3

256

 

RAP

257

 

Secure Electronic Transaction

258

 

Yak Winsock Personal Chat

259

 

ESRO

264

 

FW1_topo

311

 

Apple WebAdmin

350

 

MATIP type A

351

 

MATIP type B

360

 

 

363

 

RSVP tunnel

366

 

ODMR (On-Demand Mail Relay)

371

 

Clearcase

387

 

AURP (AppleTalk Update-Based Routing Protocol)

389

 

LDAP

407

 

Timbuktu

427

 

Server Location

434

 

Mobile IP

443

 

ssl

444

 

snpp, Simple Network Paging Protocol

445

 

SMB

458

 

QuickTime TV/Conferencing

468

 

Photuris

475

 

tcpnethaspsrv

500

 

ISAKMP, pluto

511

 

mynet-as

512

 

biff, rexec

513

 

who, rlogin

514

 

syslog, rsh

515

 

lp, lpr, line printer

517

 

talk

520

 

RIP (Routing Information Protocol)

521

 

RIPng

522

 

ULS

531

 

IRC

543

 

KLogin, AppleShare over IP

545

 

QuickTime

548

 

AFP

554

 

Real Time Streaming Protocol

555

 

phAse Zero

563

 

NNTP over SSL

575

 

VEMMI

581

 

Bundle Discovery Protocol

593

 

MS-RPC

608

 

SIFT/UFT

626

 

Apple ASIA

631

 

IPP (Internet Printing Protocol)

635

 

RLZ DBase

636

 

sldap

642

 

EMSD

648

 

RRP (NSI Registry Registrar Protocol)

655

 

tinc

660

 

Apple MacOS Server Admin

 

Port

 

Verwendung

666

 

Doom

674

 

ACAP

687

 

AppleShare IP Registry

700

 

buddyphone

705

 

AgentX for SNMP

901

 

swat, realsecure

993

 

s-imap

995

 

s-pop

1024

 

Reserved

1025

 

network blackjack

1062

 

Veracity

1080

 

SOCKS

1085

 

WebObjects

1227

 

DNS2Go

1243

 

SubSeven

1338

 

Millennium Worm

1352

 

Lotus Notes

1381

 

Apple Network License Manager

1417

 

Timbuktu Service 1 Port

1418

 

Timbuktu Service 2 Port

1419

 

Timbuktu Service 3 Port

1420

 

Timbuktu Service 4 Port

1433

 

Microsoft SQL Server

1434

 

Microsoft SQL Monitor

1477

 

ms-sna-server

1478

 

ms-sna-base

1490

 

insitu-conf

1494

 

Citrix ICA Protocol

1498

 

Watcom-SQL

1500

 

VLSI License Manager

1503

 

T.120

1521

 

Oracle SQL

1522

 

Ricardo North America License Manager

1524

 

ingres

1525

 

prospero

1526

 

prospero

1527

 

tlisrv

1529

 

oracle

1547

 

laplink

1604

 

Citrix ICA, MS Terminal Server

1645

 

RADIUS Authentication

1646

 

RADIUS Accounting

1680

 

Carbon Copy

1701

 

L2TP/LSF

1717

 

Convoy

1720

 

H.323/Q.931

1723

 

PPTP control port

1731

 

MSICCP

1755

 

Windows Media .asf

1758

 

TFTP multicast

1761

 

cft-0

1762

 

cft-1

1763

 

cft-2

1764

 

cft-3

1765

 

cft-4

1766

 

cft-5

1766

 

cft-6

1767

 

cft-7

1808

 

Oracle-VP2

1812

 

RADIUS server

1813

 

RADIUS accounting

1818

 

ETFTP

1973

 

DLSw DCAP/DRAP

1985

 

HSRP

1999

 

Cisco AUTH

2001

 

glimpse

2049

 

NFS

2064

 

distributed.net

2065

 

DLSw

2066

 

DLSw

2106

 

MZAP

2140

 

DeepThroat

2301

 

Compaq Insight Management Web Agents

2327

 

Netscape Conference

2336

 

Apple UG Control

2427

 

MGCP gateway

2504

 

WLBS

2535

 

MADCAP

2543

 

sip

2592

 

netrek

2727

 

MGCP call agent

2628

 

DICT

2998

 

ISS Real Secure Console Service Port

3000

 

Firstclass

3001

 

Redwood Broker

3031

 

Apple AgentVU

3128

 

squid

3130

 

ICP

3150

 

DeepThroat

3264

 

ccmail

3283

 

Apple NetAssitant

3288

 

COPS

3305

 

ODETTE

3306

 

mySQL

3389

 

RDP Protocol (Terminal Server)

3521

 

netrek

4000

 

icq, command-n-conquer

4321

 

rwhois

4333

 

mSQL

4444

 

KRB524

4827

 

HTCP

5002

 

radio free ethernet

5004

 

RTP

5005

 

RTP

5010

 

Yahoo! Messenger

5050

 

multimedia conference control tool

5060

 

SIP

5150

 

Ascend Tunnel Management Protocol

5190

 

AIM

5500

 

securid

5501

 

securidprop

5423

 

Apple VirtualUser

5555

 

Personal Agent

5631

 

PCAnywhere data

5632

 

PCAnywhere

5678

 

Remote Replication Agent Connection

5800

 

VNC

5801

 

VNC

5900

 

VNC

5901

 

VNC

6000

 

X Windows

6112

 

BattleNet

6502

 

Netscape Conference

6667

 

IRC

6670

 

VocalTec Internet Phone, DeepThroat

6699

 

napster

6776

 

Sub7

6970

 

RTP

7007

 

MSBD, Windows Media encoder

7070

 

RealServer/QuickTime

7777

 

cbt

7778

 

Unreal

7648

 

CU-SeeMe

7649

 

CU-SeeMe

8000

 

iRDMI/Shoutcast Server

8010

 

WinGate 2.1

8080

 

HTTP

8181

 

HTTP

8383

 

IMail WWW

8875

 

napster

8888

 

napster

8889

 

Desktop Data TCP 1

8890

 

Desktop Data TCP 2

8891

 

Desktop Data TCP 3: NESS application

8892

 

Desktop Data TCP 4: FARM product

8893

 

Desktop Data TCP 5: NewsEDGE/Web application

8894

 

Desktop Data TCP 6: COAL application

9000

 

CSlistener

10008

 

cheese worm

11371

 

PGP 5 Keyserver

13223

 

PowWow

13224

 

PowWow

14237

 

Palm

14238

 

Palm

18888

 

LiquidAudio

21157

 

Activision

22555

 

Vocaltec Web Conference

23213

 

PowWow

23214

 

PowWow

23456

 

EvilFTP

26000

 

Quake

27001

 

QuakeWorld

27010

 

Half-Life

27015

 

Half-Life

27960

 

QuakeIII

30029

 

AOL Admin

31337

 

Back Orifice

32777

 

rpc.walld

45000

 

Cisco NetRanger postofficed

32773

 

rpc bserverd

32776

 

rpc.spray

32779

 

rpc.cmsd

38036

 

timestep

40193

 

Novell

41524

 

arcserve discovery

 


 



.:: Netzwerk ::.

Netzwekkabel

Ethernetverkabelung

Die klassische Ethernetverkabelung wird mit UTP- bzw. STP-Kabel realisiert. Statt der BNC-Anschlüsse - wie bei der Koaxialverkabelung - werden hier RJ45-Anschlüsse (8-polig) verwendet, die man auch bei ISDN (S0) - Kabeln verwendet.

Maximale Kabellänge bei UTP/STP bei mind. Kategorie 5 (CAT5) (typisch):

  • 100m zwischen Netzwerkkarte und Hub/Switch
  • 100m zwischen 2 Netzwerkkarten (bei 2 Rechnern mit Crossoverkabel)
  • 100m zwischen NTBBA (10Base-T / Ethernet) und Netzwerkkarte (bei mind. CAT5-Kabel!)

Twisted-Pair (TP)-Kabel: [10Base-T, 100Base-TX]
UTP = Unshielded Twisted Pair = nichtabgeschirmtes TP 
STP = Shielded Twisted Pair = abgeschirmtes TP

Die Standard-Ethernet-Kabelbelegung am RJ45-Stecker sieht wie folgt aus:
(10Base-T, gilt auch für 100Base-TX aber nicht TX4)

1 = TX +
2 = TX -
3 = RX +
4 = unbenutzt
5 = unbenutzt
6 = RX -
7 = unbenutzt
8 = unbenutzt

 

Zum Verbinden einer Netzwerkkarte mit einem "normalen" Hubport verwendet man ein (1:1)-Kabel.


Also kurz: 1-1, 2-2, 3-3, 6-6
Die Farben grün und rot unterscheiden hier nur RX (RD=Receive Data) und TX (TD=Transmit Data).

Bei DSL wird von der Netzwerkkarte zur Ethernetbuchse des NTBBA (DSL-Modem) ein solches Standardethernet-Kabel verwendet (UTP, CAT5).


RJ45-Buchsen (Draufsicht)

Zum Verbinden zweier Netzwerkkarten bzw. Hubs verwendet man ein gekreuztes Kabel (Crossover-Kabel). 

Also kurz: 1-3, 2-6, 3-1, 6-2
Die Farben grün und rot unterscheiden hier nur RX (RD=Receive Data) und TX (TD=Transmit Data).


RJ45-Buchsen (Draufsicht)

 

Zusätzlich wird bei DSL folgendes Kabel vom BBAE (Splitter) zum NTBBA (DSL-Modem) verwendet:

Für die Verbindung vom BBAE zum NTBBA (für die Pins 4+5) verwendet man ein vollverdrahtetes TP-Kabel (UTP, CAT5,1-1 also glatt, nicht cross). Das ist ein übliches Kabel mit RJ45-Steckern, das die Pins 4+5 (1-1) durchschaltet. (Aber natürlich würde auch ein TP-Kabel geringerer CAT-Anforderung ausreichen.)