Netzplanung
Festlegen der Netzstruktur, die den gewünschten Funktionen des EDV-Systems gerecht wird |
Umsetzen organisatorischer und topologischer Strukturen in die Netzstruktur |
Berücksichtigung von Datenschutz, Betriebs- und Einbruchssicherheit |
Koordination mit Provider, Registrierungs- und Ressourcenvergabestellen Netzwerkkomponenten, die zu berücksichtigen sind: |
Hubs, Bridges,
Router, Gateways
|
Paketfilter,
Application Gateways
|
Accounting-
und Diagnosetools
|
Anforderungen an eine Netzwerkverkabelung |
offen für verschiedene LAN-Techniken (heutige und zukünftige) |
herstellerunabhängig |
genügend Übertragungskapazität auch für die Zukunft (mindestens 2, besser 4 Jahresvorausschau!!!) |
zuverlässig, unempfindlich gegen Störeinflüsse |
wartungsarm |
wirtschaftlich gerechtfertigte Lösung |
Integration bestehender Installationen |
vorhandene Komponenten sollen einbindbar sein |
Vorteile eines (grossen) zusammenhängenden Netzes: |
einheitliche Administration einfacher |
bei geringer Netzlast höchste Kommunikationsgeschwindigkeit zwischen allen Rechnern |
manche Protokolle funktionieren nur auf einem (logischen) Netzwerkstrang, z. B. |
bootp: Booten
von Rechnern über ein Netzwerk
|
X-query:
dynamisches Verbinden eines X-Terminals mit einer Workstation
|
Anschluß von Diskless Clients |
Nachteile eines zusammenhängenden Netzes: |
Bei Ethernet kommt jedes Paket
an jedem Rechner vorbei. Die Netzlast addiert sich also und Datenpakete
können an allen Stellen des Netzes gelesen werden. |
Eine einzelne fehlerhafte Komponente stört das ganze Netz. |
Vorteile kleinerer Teilnetze: |
Administrationsverantwortung leicht delegierbar |
Bessere Lastverteilung |
Überwindung grösserer Entfernungen möglich |
Nachteile kleiner Teilnetze: |
Höherer Administrationsaufwand: Vergabe von Netznummern, Aufsetzen von Bridges/Routern und Routingtabellen |
Bei ungeschickter Vernetzung bilden Bridges/Router einen Flaschenhals. |
Man sollte Netze nicht aufteilen, solange sie überschaubar sind und keine Lastprobleme haben. |
Die Netze müssen aufgeteilt werden, wenn Last, Sicherheit oder Topologie es erfordern. |
Beim Aufteilen ist auf möglichst kurze Kommunikationswege zu achten. |
Die maximale Kabellänge und die Begrenzung der hintereinander schaltbarer Komponenten spielt eine Rolle (max. 5 Hubs hintereinander, max. 7 Bridges/Switches hintereinander). |
Auch bei kleinen Netzen sollte ein eigener Serverraum eingeplant werden. Der Serverraum sollte so plaziert sein, daß bei Netzerweiterungen die Verkabelung unproblematisch bleibt. Vom Serverraum zu den Verteilern (Switches) sollte aus Gründen der zukunftssicheren Verkabelung redundant ausgelegtes Cat-5-Kabel (optional Glasfaserkabel) verlegt werden. |
Kabelarten: | Repeater: |
Primärbereich: Glasfaserverbindungen | einfache Verbindung zweier Kabelsegmente gleicher Technologie |
Sekundärbereich: Glasfaser- oder Twisted Pair-Verbindungen | keine Lasttrennung, nur Durchreichen von Paketen (negativ) |
Tertiärbereich: Twisted Pair-Verbindungen | Bridges: |
Kopplung von Netzen verschiedener Technologie | |
Router: | keine Lasttrennung bei Diensten, die auf Broadcasts basieren |
logische Trennung der Netze, getrennte Administration leichter möglich | Switches: |
Gesicherter Übergang durch Paketfilterung | intelligente Kopplung, dadurch Lasttrennung |
höherer Konfigurationsaufwand (negativ) | keine Lasttrennung bei Diensten, die auf Broadcasts basieren (negativ) |
Soll das Netz (evtl. später) an das Internet angeschlossen werden und die IP-Nummern nach aussen sichtbar sein? Dann müssen global eindeutige IP-Nummern beim Internet-Provider angefordert werden. |
Ansonsten verwendet man IP-Nummern für ausschließlich interne Verwendung (gem. RFC 1918): |
10.0.0.0
- 10.255.255.255 (ein Class-A-Netz)
172.16.0.0 - 172.31.255.255 (16 Class-B-Netze) 192.168.0.0 - 192.168.255.255 (256 Class-C-Netze) |
Zum Anschluss dieser Netze an das Internet ist ein Router mit NAT und IP-Maskierung nötig. Die interne Adressenverteilung erfolgt in jedem Fall bevorzugt per DHCP-Protokoll (siehe unten), da in diesem Fall alle Clients gleich konfiguriert werden können und nur soviel Adressen gebraucht werden wie Rechner aktiv sind. |
Beantragt wird normalerweise eine Second-Level-Domain unterhalb von .de .com. net .org. |
Die Vergabe erfolgt in der Regel durch den Provider - sofern die Wunschdomain noch frei ist. |
Sei beispiel.de der benutzte Domainname. Dann sind gängige Aliase: |
gate.beispiel.de /mail.beispiel.de / news.beispiel.de / www.beispiel.de / ftp.beispiel.de / ns.beispiel.de |
Die Zuordnung der Rechnernamen kann erfolgen als: |
Flacher Namensraum, z. B.: |
alpha.beispiel.de, beta.beispiel.de, gamma.beispiel.de, delta.beispiel.de |
Hierarchischer Namensraum, z. B.: |
alpha.direktion.beispiel.de beta.direktion.beispiel.de/alpha.vertrieb.beispiel.de/ |
alpha.entwicklung.beispiel.de |
Die
Rechnernamen werden von mindestens zwei Nameservern (DNS) wegen der
Ausfallsicherheit verwaltet.
|
Bewährt hat sich zB: PC-001 bis PC-999, bei Servern. S-001-999, bei Notebooks: NB-001-999. Dies hat den Vorteil, dass man einerseits einen vortlaufenden Überblick hat und andererseits diese Rechner nicht namenabhängig sind. Nähere Beschreibungen kann man ja dann in dem jeweiligen Textfeld eingeben. |
Die Firma beispiel, Hard- und Softwareentwicklungen, möchte Internet-Anschluß. Das Unternehmen sitzt in zwei Gebäuden: |
Gebäude
1: Geschäftsführung, Vertrieb, Verwaltung, Personalbüro
|
Gebäude
2: Hardware-Entwicklung, Software-Entwicklung, Technik
|
Alle Mitarbeiter sollen per E-Mail erreichbar sein und auf das Internet zugreifen können. |
Die Firma betreibt einen WWW-Server, auf dem die Entwicklungsabteilungen und der Vertrieb Informationen zur Verfügung stellen. |
Die Entwicklungsabteilungen stellen Patches und Treiber per FTP zur Verfügung |
Die Hardware-Entwicklungsabteilung experimentiert gelegentlich mit instabilen Netzwerkkomponenten, während die übrigen Abteilungen auf ein zuverlässiges Netz angewiesen sind. |
Von sämtlichen Rechnern sollen regelmässig Backups angefertigt werden. |
Reservierung des Domainnamens beispiel.de |
Anforderung eines kleinen Netzes, z. B. eine Class-C-Netzes (254 Knoten) oder eines Class-C-Subnetzes (126, 62, 30 Knoten) |
Zuordnung der Namen: |
gate.beispiel.de 149.39.253.253 srv1.beispiel.de 149.39.253.1 srv2.beispiel.de 149.39.253.2 srv3.beispiel.de 149.39.253.3 |
hier ist noch Baustelle!!
ns.beispiel.de gate.beispiel.de mail.beispiel.de srv3.beispiel.de www.beispiel.de srv3.beispiel.de ftp.beispiel.de srv2.beispiel.de
Eingehende Mail gelangt über einen
Mail-Proxy an den Mailserver. Von dort aus erfolgt die Verteilung per IMAP
oder POP3. Ausgehende Mail wird direkt über den Mail-Proxy ins Internet verschickt.
Der primäre Nameserver steht in Gebäude 2, der Secondary NS beim Provider.
In Gebäude 2 ist zur Entlastung der Standleitung jeweils ein DNS- und WWW-Cache
installiert. Das Testnetz der Hardwareabteilung ist abgetrennt, aber bei Bedarf
manuell zuschaltbar.
An diesem Beispiel lassen sich einige Aufgaben des Netzwerk-Managements feststellen:
Zusammen mit der Planung wird das Netz dokumentiert. Neben Angaben über die Topologie sind auch alle Kabelwege, Standorte von Netzkomponenten (Hub, Switches, Router, usw.), Server und Peripheriegeräten zu dokumentieren. Übersichtsgrafiken lassen sich recht schnell mit speziellen Tools wie Visio (Microsoft) oder Acrix (Autodesk) erstellen, für die Grafikbibliotheken mit speziellen Symbolen für die Netzkomponenten erhältlich sind. Unter UNIX gibt es ein Tool namen 'tkinetd', das die Rechner im Netz sucht und automatisch eine Grafik erzeugt. Die Standorte der Komponenten und Dosen trägt man am besten auf der Kopie des Bauplans ein.
Inzwischen wird aber normkonform nur noch nach Permanent Link oder Channel gemessen. Bei der Permanent-Link-Messung (PL) darf der Einfluss der Messkabel nicht in die Messwerte eingehen. Damit belegt der Installateur seinem Auftraggeber die Funktion genau der Strecke, die er installiert hat, üblicherweise das fest verlegte Kabel inklusive der Dosen an beiden Enden. Die dritte Link-Definition, der Channel, schließt die Patchkabel mit ein, mit der die Endgeräte an die fest installierte Strecke angeschlossen werden. Bei dieser Messung wird der gesamte Übertragungsweg, über den die Netzkommunikation läuft, erfasst. Nicht in den Messwerten niederschlagen dürfen sich nach der normgemäßen Channel-Definition die Anteile der letzten Steckverbinder, mit denen die Patchkabel an die Messgeräte angeschlossen werden. Ein automatischer Test an einer Netzverkabelungs-Strecke schließt nach Norm die folgenden Messungen und Prüfungen ein:
Da für den Signalempfang natürlich der Störabstand entscheidend ist und das Signal am anderen Ende gedämpft ankommt, bezieht man den gemessenen FEXT-Wert nicht auf das Sendesignal in seiner Originalstärke, sondern auf den Empfangspegel. ELFEXT ist also ein errechneter Wert, der aus der Subtraktion der Dämpfung vom gemessenen FEXT entsteht und in dB angegeben wird. Anders als NEXT kann FEXT richtungsabhängig sein, darum gibt es für jedes Ende der gemessenen Verbindung 12 Messwerte (Paarkombinationen), insgesamt also 24.
Ein genereller Problempunkt bei Messungen von Cat 6/Klasse E-Verkabelungen ist die elektrische Kompatibilität von Stecker und Buchse. Natürlich paßt jeder RJ-45-Stecker mechanisch in jede RJ-45 Dose, aber harmonieren Stecker und Dose auch elektrisch? Die Hersteller müssen spezielle Maßnahmen ergreifen, um die für Cat 6/Klasse E festgelegten Grenzwerte der Steckverbinder zu garantieren. Meist sind das kleine Leiterplatten mit Kondensatoren, die durch geeignete Verschaltung das in der gesteckten Verbindung (RJ-45 Stecker in Dose eingesteckt) entstandene Übersprechen kompensieren. Der Kompensationsschaltkreis kann dabei in Stecker oder Dose eingebaut sein. Wichtig für die Übertragungseigenschaften ist nur das hochfrequenztechnische Gesamtergebnis von Dose und Stecker.
Die Erfüllung der Cat 6/Klasse E-Leistungsdaten von Steckern und Dosen verschiedener Hersteller miteinander ist nicht garantiert. Das betrifft leider auch die Stecker an den Permanent-Link-Adaptern der Kabeltester!
Für den Installateur bringt eine
Channel-Messung Vorteile. Bei Messungen nach Permanent Link werden ja die
Permanent-Link-Adapter für jede Strecke einmal ein- und ausgesteckt. Die Stecker
unterliegen also ständigem Verschleiß. Da sie Teil des Messaufbaus sind, kann
man die Stecker an den Permanent-Link-Adaptern nicht einfach ersetzen, denn
damit verändern sich die elektrischen Eigenschaften des Messaufbaus, was zu
Verfälschungen der Messwerte führt. Der Permanent-Link-Adapter ist also ein
Verschleißteil, das normalerweise nach einigen tausend Messungen ersetzt werden
muß.
Im Gegensatz dazu werden Messungen mit dem Channel-Adapter und einem Patchkabel
durchgeführt. Das zum Zertifizieren verwendete Patchkabel kann dabei am Channel-Adapter
eingesteckt bleiben, hier gibt es also kaum Verschleiß am Adapter. Nur der
Stecker am anderen Ende des Patchkabels verschleißt, so daß nur dieses Kabel
ersetzt werden muß.
Zusammen mit der Planung wird das Netz dokumentiert. Neben Angaben über die Topologie sind auch alle Kabelwege, Standorte von Netzkomponenten (Hub, Switches, Router, usw.), Server und Peripheriegeräten zu dokumentieren. Übersichtsgrafiken lassen sich recht schnell mit speziellen Tools wie Visio (Microsoft) oder Acrix (Autodesk) erstellen, für die Grafikbibliotheken mit speziellen Symbolen für die Netzkomponenten erhältlich sind. Unter UNIX gibt es ein Tool namen 'tkinetd', das die Rechner im Netz sucht und automatisch eine Grafik erzeugt. Die Standorte der Komponenten und Dosen trägt man am besten auf der Kopie des Bauplans ein. Die Praxis zeigt, daß die Dokumentation bei einer Neuistallation grade noch eben so klappt, nachträgliche Änderungen werden aber meist nicht mehr dokumentiert. Managebare Komponenten des Netzes (Switches, Router) werden oft wie Stecker und Kabel angesehen und vor dem Austausch einer Komponente nicht daran gedacht, die Konfiguration zu speichern oder zu dokumentieren.
Es versteht sich von selbst, daß jedes Kabel eindeutig identifizierbar sein muß. Es gibt im Handel genügend Systeme zur Kabelidentifizierung, z. B. kleine Plastikringe mit eingeprägten Nummern, die sich um das Kabel legen und verschließen lassen oder Kabelbinder mit Beschriftungsfahne. Damit ist eine Numerierung mit beliebig vielen Stellen möglich. Man kann aber auch Schlässelanhänger aus Plastik nehmen, das Schildchen beschriften und den Anhänger mittels eines Kabelbinders am Kabel befestigen. Notfalls kann das Kabel auch mit einem wasserfesten Filzstift markiert werden. Genauso wie die Kabel müssen auch alle Ports von Patchfeldern beschriftet werden. Wenn sich Portzuordnungen häufig ändern, kann man die Ports auch durchnumerieren und in einer Liste die Zuordnung handschriftlich festhalten. Die Liste kommt in eine Prospekthülle, die im oder am Netzwerkschrank befestigt wird. Wenn man dann noch einen Stift an einer Schnur ängt, gibt es auch keine Ausreden mehr für fehlende Einträge.
Die Dokumentation des lokalen Netzes legt am besten in Form eines Betriebshandbuches an. Das Betriebshandbuch muß in mehreren Exemplaren vorhanden und dem Systemverwalter, Superusern und dem Benutzerservice sowie deren nächsten Vorgesetzten zugänglich sein. Das Betriebshandbuch sollte enthalten:
Scheinbar unwichtig ist die Dokumentation von aufgetretenen Fehlern und die Maßnahmen, die zur Fehlerbehebung getroffen wurden. Gerade diese Informationen sich jedoch oft äußerst wertvoll. Einerseits kann man später beim Auftreten desselben Fehlers zu einem späteren Zeitpunkt die zu treffenden Maßnahmen nachlesen. Zum anderen kann durch Protokollierung der Fehler das sporadische Auftreten des gleichen Fehlers präventiv gearbeitet werden. Zeigt z. B. ein Fileserver alle paar Wochen defekte Sektoren, dann geht so etwas als Einzelereignis oft im Tagesgeschäft unter. Bei regelmäßiger Dokumentation kann gegebenenfalls rechtzeitig die Festplatte ausgetauscht werden.