Guestbook

 

NETZWERK -> HARDWARE

 

 Die Netzwerkkarte

Das Herzstück eines jeden angeschlossenen PC's - die Netzwerkkarte!
Bei den Adaptern (so werden die Karten auch häufig genannt) gibt es kleine, aber feine Unterschiede in der Ausstattung, die wie sollte es auch anders sein, mit den Kabelarten und den Topologien zusammen hängen.
Der heutige Standard heißt immer noch NE2000. Weit verbreitet und mit allen nötigen Anschlußvariationen ausgestattet, wurde dieser Standard von der Firma Novell durchgesetzt. Die Karten gibt es sowohl für den ISA als auch für den PCI-Bus, mit Koax- oder RJ45 Anschlüssen, als 10 MBit/ oder 100 MBit/s-Versionen.
Die Treiber für diese Karten sind leicht konfigurierbar und für nahezu jedes Betriebssystem zu haben.

Nun noch ein Wort zu den Anschlüssen :
Der Koax-Anschluß ist, wie sein Name schon sagt, den Koaxialkabeln vorbehalten, der PC hängt somit am BUS-System, bei der Topologie handelt es sich hierbei um die Bus-Topologie. Das Kabel geht allerdings nicht direkt in die Netzwerkkarte, sondern ein T-Stück (siehe Netzwerkzubehör) übernimmt diese Funktion und somit die Verbindung zwischen Karte und Kabel. Am Ende eines jeden Hauptstranges wird dann noch notwendigerweise ein Endwiderstand an das T-Stück montiert.
Der RJ45-Anschluß ist für die Twisted-Pair-Kabel vorgesehen und somit geeignet für die Sterntopologie, hierbei ist weder ein T-Stück noch ein Endwiderstand von Nöten, der PC wird über das Kabel mit dem HUB verbunden.
Die Netzwerkkarten gibt es auch in der COMBO-Art, d.h. es ist sowohl ein RJ45-Anschluß als auch ein Koax-Anschluß vorhanden.

Hier erfahren Sie weiteres zum Karteneinbau, Konfigur. und Kabelanschluß.

 Der HUB

Der HUB ist aus dem Netzwerk nicht mehr wegzudenken. Am häufigsten wird er in Netzwerken verwendet, die nach der Stern-Topologie aufgebaut sind. Er wird als Verteiler eingesetzt, wird auch im Volksmund als Konzentrator, als Sternverteiler bezeichnet, man kann ihn in seiner Funktion auch als Repeater verstehen. Als Verteiler hat er die Aufgabe, die vom Server ankommende einzelne Leitung auf mehrere Anschlüsse bzw. Rechner aufzuteilen, und somit ein Eingangssignal auf mehrere Ports zu verteilen. Der HUB verfügt standardmäßig über 8 - 16 Anschlüsse, man bekommt allerdings auch kleinere für seine eigene Zwecke ; es können auch genauso gut mehrere HUB's aneinander angeschlossen, wenn z.B. die Anzahl der Anschlüsse nicht mehr ausreichen sollte. Eine sinnvolle Idee wäre hierbei z.B. in großen Firmen ein Verteiler (HUB) pro Abteilung, um die Übersicht zu wahren.

Der Grundsatz bleibt allerdings immer der gleiche : Gleichzeitig können nur 2 angeschlossene Rechner miteinander kommunizieren oder Daten austauschen, auch wenn man denkt, es seien viel mehr Anschlüsse vorhanden. Hierbei kommt die Bandbreite ins Spiel. Sie definiert im Netzwerk das Maß für die maximal mögliche Datenübertragungsrate, die sich bei einem HUB entsprechend der angeschlossenen Stationen aufteilt. Wenn aber beispielsweise ein Fast-Ethernet mit 100 MBit/s im Netzwerk zum Einsatz kommt und dabei an einem HUB 10 einzelne Workstations angeschlossen werden, dann stehen bei gleichzeitiger Aktivität im Netzwerk von allen Workstations jedem Rechner nur 1MBit/s zur Verfügung.

Als Lösung für dieses Leistungsproblem im Netzwerk werden in der heutigen Zeit oft deswegen die sog. Switches (unten werden sie näher beschrieben) eingesetzt.
HUB's gibt es in allen möglichen Preisklassen, in allen möglichen Varianten, mit 4, 8 oder 16 Anschlüssen, mit 10 Mbit/s oder 100 Mbit/s-Datentransferraten, mit oder ohne Leuchtdioden am Gerät. Aber gerade für den Administrator sind diese kleinen Lämpchen unentbehrlich um zu überprüfen, ob überhaupt eine Verbindung zwischen PC und HUB besteht. Eine weitere Leucht zeigt den dann vorhandenen Daten-Traffic an.

Noch ein Link zum Schluß : www.3com.com

 

 

 Die Bridge

Wie Repeater haben auch eingesetzte Bridges im Netzwerk die simple Aufgabe, Signale weiterzugeben. Im Gegensatz zu Repeatern bzw. HUBs geschieht dies bei Bridges allerdings selektiv mit einer eingebauten Filterfunktion, d.h. im Klartext werden nur die Signale weitergeleitet, die für einzelne angeschlossene Workstations gedacht sind. Man kann sich eine Bridge im Netzwerk also eigentlich auch gut wie ein Brückenwächter vor einer Burg vorstellen ; Er läßt nur diejenigen passieren, die das Gelände betreten dürfen und authorisiert sind.

Die Selektion der richtigen Daten erfolgt dabei durch die Auswertung der gesendeten Datenpakete hinsichtlich der angegebenen Adressen im Header der Datei. Eine Bridge merkt sich dabei die Zielstation mit der IP-Adresse und natürlich auch an welchem Netzwerkteil diese hängt, trägt diese Informationen in einer Routing-Tabelle und pflegt diese in eigener Regie. Sollte, im ersten Fall, in dieser Tabelle noch kein Eintrag für eine ausgewählte Workstation vorhanden sein, geht die Bridge nach dem folgenden Schema vor : Sie schickt das Datenpaket einfach an alle angeschlossenen Workstations gleichzeitig und kann anhand der Reaktionen nachher erkennen, welche Workstation das Datenpaket angenommen hat und somit auch die Richtige ist. Diese neue Information wird dann natürlich noch zum Schluß in die Routing-Tabelle eingepflegt.

 Der Switch

Die sog. Switche (auch vereinzelt Switching-HUBs genannt) eignen sich natürlich genauso wie die HUBs und Bridges vorzüglich dazu, ein einzelne Netzwerk in mehrere Subnetze zu unterteilen und damit übersichtlicher zu gestalten. Der Switch ist die Weiterentwicklung der Bridge.

Genauso wie die eben vorgestellte Bridge arbeitet der Switch in der 2. Schicht des OSI-Modells, und zwar in der MAC-Ebene. Er ist somit genau wie die Bridge in der Lage, anhand der Header der Datenpakete die Empfängeradresse im Netzwerk herauszubekommen.

Die MAC-Adresse

Für jede einzelne eingesetzte Netzwerkkarte auf der Welt wird eine spezielle eindeutige Hardwareadresse festgelegt, die MAC-Adresse (Media Access Control). Somit ist die Netzwerkkarte einzigartig, kann ohne Probleme angesteuert werden und im Netzwerk erkannt werden. Die Netzwerk (IP-) Adressen im TCP/IP-Netzwerk werden immer auf die jeweilige MAC-Adresse abgebildet. Diese MAC-Adresse sollte bei jeder Netzwerkkarte auf der Karte zu lesen sein.

Der Switch hat gegenüber der Bridge den großen Vorteil, daß er einen parallelen Datenaustausch zwischen den angeschlossenen Workstations oder Subnetzen ohne Probleme gewährleisten kann. Er fungiert im Netzwerk als Schalter, wird auch oft als Multiport Bridge bezeichnet. Er schaltet auf Anforderung eine direkte Punkt-zu-Punkt-Verbindung zwischen zwei Workstations bzw. Ports, wodurch er die gesamte Bandbreite (z.B. 100 MBit/s) im Netzwerk nutzen kann. Die anderen angeschlossenen Workstations bekommen im Gegensatz zur Bridge oder zum Repeater von diesem Datenaustausch gar nichts mit. Der Switch schaltet so schnell zwischen seinen einzelnen Ports hin und her, daß auch keinerlei Verzögerungen in der Datenübertragung auftreten können.

Die Geschwindigkeit / Bandbreite eines Switches ergibt sich also aus der Bandbreite multipliziert mit der Anzahl der angeschlossenen Workstations (z.B. bei einem Switch mit 100 MBit/s und 10 angeschlossenen Workstations ergibt sich eine Switching-Leistung von 1 GBit/s).

Dadurch, daß also stets nur eine einzelne Punkt-zu-Punkt-Verbindung im Netzwerk mit dem Einsatz eines Switches besteht, kann es also auch nicht mehr zu den gefährlichen Datenkollisionen kommen. Gerade auch deswegen werden die Switches die HUBs aus größeren Netzwerken vertreiben, auch die Preise für Switches sind in der Vergangenheit stark zurückgegangen.

 

 Der Router

Netzwerke sind über Router miteinander verbunden, egal welche Entfernungen auch überbrückt werden müssen.
Der Router ist ein Gerät, das sozusagen zwischen zwei verschiedene Netzwerke geschaltet wird, um für den sicheren Datenaustausch und die Überwachung zu sorgen. Wenn ein Host im einen Netzwerk ein Datenpaket in das andere Netzwerk senden will, muß dieses Paket zwangsweise über den Router gehen, der genau wie alle anderen Netzwerkkomponenten eine gültige IP-Addresse zugewiesen bekommt und der dieses Paket dann an das andere Netzwerk, an die Zieladdresse, weiterleitet.
Das firmeneigene Netzwerk verfügt standardmäßig über einen eigenen Router, den sog. Standard-Router, der es zum einen mit der Außenwelt und somit anderen Netzwerken wie dem Internet verbindet, und zum anderen die Schutzfunktion vor Angriffen übernimmt.
Hierbei kommen die Begriffe Proxy-Server und Firewall ins Spiel, die für das Netzwerk von enormer Wichtigkeit seien können. Die Firewall sichert das lokale Netzwerk, in dem es einen IP-Filter ausführt, sprich es dürfen nur die Rechner von außen auf das Netz zugreifen, die auch zugelassen sind. Der Proxy-Server ist gerade im Bereich Internet-Zugriff zu empfehlen, da er häufig genutzte und angewählte Homepages zwischenspeichert und den Nutzern somit mit schnellerem Zugriff zur Verfügung stellen kann. Über den Proxy und die Firewall lesen Sie mehr in meiner Rubrik Sicherheit, das Thema wird mit Routing in den Grundlagen vertieft.

Noch ein Link zum Schluß : http://www.cisco.de (der größte Anbieter von diversen Routermodellen).

 

 

 Das Gateway

Das Gateway hat im Netzwerk die Aufgabe, völlig unterschiedliche Netzwerke miteinander zu verbinden und den Datenaustausch zu gewährleisten. Oft spricht man auch vom Standard-Gateway, welches das interne Firmennetz mit der "Außenwelt" oder dem Internet verbindet.

Das Gateway erfüllt dabei die Aufgaben eines Routers, es führt auch die Umwandlung von Protokollen und Codes durch, damit sich auch zwei völlig verschiedene Netzwerke mit möglicherweise sogar verschiedenen Netzwerkprotokollen "unterhalten" können. Oft wird ein eigener Computer als Gateway eingesetzt, ausgestattet mit mehreren Netzwerkkarten, der mittels der richtigen Konfiguration sozusagen als Dolmetscher fungiert.

Die Aufgaben des Gateways erstecken sich somit über alle 7 Schichten des OSI-Referenz-Modells. Es arbeitet beim Austausch von Daten nach dem folgenden Prinzip :

Zuerst übernimmt es natürlich die Daten des einen Netzwerks, dann wird erst einmal der Protokoll-Stack entfernt, womit das Datenpaket sozusagen erst einmal führerlos gemacht wird. Nun nimmt sich das Gateway das Datenpaket erneut vor und erweitert es durch den Protokoll-Stack (die Protokoll-Eigenschaften) des Zielnetzwerks. Eigentlich ein ganz simpler Ablauf, der aber natürlich auch bei der Übertragung der Daten Zeit erfordert. Daher werden Gateways auch oft im Einsatz auf bestimmte Funktionen beschränkt, wie z.B. den reinen Filetransfer oder eine Terminalemulation.

 

 Die Firewall

Die Firewall hat im eingesetzten Netzwerk die Aufgabe, das interne Netzwerk gegen unerwünschtes 'Eindringen' von außen, z.B. durch Hacker im Internet, zu schützen.

Die Aufgabe besteht speziell darin, alle zu transferierenden Daten, sowohl von außen nach innen als auch vom eigenen Netzwerk ins Internet, nach strengen verschiedenen, konfigurierbaren Kriterien zu überprüfen. Falls die Daten nicht zulässig sind bzw. der Check nicht korrekt läuft, wird der Zugang in der jeweilige andere Netzwerk durch die Firewall versperrt, die Daten gelangen somit nicht dorthin. Somit kann man die Firewall auch als sog. 'Internet-Schleuse' betrachten, da man ja auch gerade bei den Usern des Internets nicht weiß, ob dieser Schaden anrichten will oder nicht.

Eine Firewall sollte deshalb der einzige Verbindungsweg zum Internet oder auch zu anderen firmeninternen Netzen sein, um einfach die Sicherheit zu gewährleisten. Man muss sich also nur noch um diesen einen Kommunikationsweg kümmern und es wird auch ausreichend protokolliert, welche Daten wann verschickt wurden oder ob die Legitimation dazu abgebrochen wurde.

Welche Schutzmaßnahmen kann man denn nun individuell konfigurieren. Die einzelnen Einstellungen können sehr unterschiedlich sein, je nachdem was oder wer kontrolliert werden soll, welche Sicherheitsstufe vorgegeben ist und was alles als zulässig betrachtet wird.

Einige bekannte oft eingesetzte Kontrollmaßnahmen einer eingesetzten Firewall sind zum Beispiel Beschränkungen auf bestimmte IP-Adressen-Bereiche, das Unterbinden von bestimmten Logins oder auch das individuelle Blocken mancher der Firma unbekannter E-Mail-Versender. Es gibt viele Möglichkeiten, die Kontrollmechanismen bleiben so sehr variabel.

In der Praxis werden in Firmen oftmals einzelne Computersysteme als Firewall konfiguriert, häufig mit dem eingesetzten Betriebssystem Linux, was sich gerade im Bereich Firewall in der Vergangenheit oft bewährt hat. Linux bringt von Haus aus die Möglichkeit mit, mit wenigen Einstellungen sichere Firewalls für das interne Netzwerk zu realisieren.

 


erne Netzwerk zu realisieren.