IT-Lösungen
Dokumentationen
Präsentationen 
 
  
           
    
     
          
          
              

               

    
  
 
    
  
 
 



   Das PC-Wissen für IT-Berufe 2.Auflage       Leseprobe

   

Leseprobe aus dem Kapitel Netzwerke

Netzwerk-Design:

Das richtige Netzwerk-Design  ist unter dem Gesichtspunkt des Datenaufkommens in einem Netzwerk eines der wichtigsten Kriterien und mit entscheidend darüber, wie ein Netzwerk funktioniert. Sicher kann man mit einer 10Base2/10BaseT-Verkabelung, ein paar Hub’s, einem Server und ein paar Workstations ein Netzwerk aufbauen, welches in kleineren Büros sehr wahrscheinlich völlig ausreichend ist. Sind Unternehmen größer, steigen allerdings die Anforderungen an ein Netzwerk sehr schnell.

Umfangreicher Anmeldeverkehr, Transfers von servergespeicherten Dateien, DHCP, WINS, DNS, Internetverkehr und E-Mail, Replikationen und Anwendungen, Austausch von Routerinformationen, Zusatz- und Hilfsprotokolle benötigen entsprechende Bandbreite, damit das Netz nicht irgendwann zum Erliegen kommt. Überlastete, blockierte Server, Engpässe im Netz durch überlastete Netzwerk-Geräte wie Router, Switches oder Hub’s können weiter zu dazu beitragen, dass Netzwerke nicht stabil laufen und so Anwender in ihrem Arbeitsablauf beeinträchtigt sind.

Mit dem richtigen Netzwerk-Design für die jeweilige Situation in einem Unternehmen kann vielen Problemen, die durch entsprechenden Datenverkehr auftauchen können, schon im Vorfeld aus dem Weg gegangen werden. Um den Datenverkehr in einem Netzwerk zu verstehen und einzuordnen und damit ein Netzwerk effizient gestalten (designen) zu können, muss dieser bekannt sein.

Datenverkehr

Beispiel: Datenverkehr in einem Win-NT-Netzwerk durch

  • Anmeldedienst
    Computer-Suchdienst
    DHCP (zwischen DHCP-Clients und DHCP-Servern)
    DHCP (zwischen DHCP-Servern und DHCP-Relay-Agenten)
    WINS (zwischen WINS-Clients und WINS-Servern)
    WINS (Replikation zwischen WINS-Servern)
    Verzeichnisreplikation
    DNS(zwischen DNS-Clients und DNS-Servern)
    DNS (Replikation zwischen DNS-Servern)
    Datenverkehr von/zum Internet (mit Browser oder E-Mail)
    Datenverkehr zwischen Clients und Servern aufgrund einer
    Dateisitzung
    Kontensynchronisation zwischen Servern (PDC, BDC)
    Vertrauensstellungen
    Serversuchdienst
    Servergespeicherte Profile

(detaillierter wird weiter unten auf diesen Datenverkehr eingegangen).

Broadcasts

Broadcasts sind Frames, die an alle Computer im Netzwerk verschickt werden. Netware-Server verschicken über Broadcasts
z. B. die Bekanntmachung ihrer Dienste, die sie im Netzwerk bereitstellen. In MS-Netzwerken, die nicht über WINS oder DNS verfügen, werden über Broadcasts die Namensauswertungen der Com­puter vorgenommen, DHCP-Clients verschicken DHCP-Broad­casts, um einen DHCP-Server zu finden, von dem sie ihre IP-Adresse beziehen können, ARP verschickt Broadcasts, um die MAC-Adresse eines Remote-Computers zu erfahren, Router gleichen über Broadcasts ihre Routing-Tabellen ab, auch NetBIOS gehört zu den großen Verursachern von Broadcasts, jedes installierte Protokoll verursacht Broadcasts. Broadcasts können ein Netzwerk so überlasten, dass ein erheblicher Leistungsabfall des Netzwerkes die Folge sein kann. Broadcasts sind aber in Netzwerken auch unerlässlich, um viele Dinge zu regeln.

Da Switches Frames nur über MAC-Adressen im Netzwerk weiterreichen, sind Switches für Broadcasts durchlässig. Switches wissen nicht, um welche Art Broadcast es sich handelt. Broadcasts verbreiten sich also ungehindert über Switches. Sie können in alle Netzwerksegmente gelangen.

Router dagegen sperren Broadcasts weitgehend. Ein Router kann erkennen, was für ein Broadcast ihn erreicht hat, da Router Frames interpretieren. Dieser wird nun in einen Unicast verwandelt, der nur an eine spezielle Adresse weiter gereicht wird, für die der Rahmen bestimmt ist (wenn z. B. ein DHCP-Client einen DHCP-Server sucht (der Router muss dazu allerdings DHCP-fähig sein)). Router speichern auch Informationen. Wenn z. B. eine ARP-Anfrage eines Computers an einen anderen Computer geschickt wird und diese vom Remote-Computer beantwortet wurde, beantwortet der Router die nächste Anfrage nach dem Paar IP-MAC-Adresse direkt. Auch SAP’s von Netware-Servern werden in Routern zwischengespeichert. Diese gespeicherten Informationen werden dann an andere Router im Netzwerk verschickt. Router hindern Broadcasts also daran, sich im gesamten Netzwerk zu verbreiten.

Diese Tatsache ist wichtig, denn nicht nur das Netzwerk, sondern auch Computer können von Broadcasts regelrecht lahm gelegt werden. Umso mehr Broadcasts einen Computer erreichen, desto mehr CPU-Zeit wird von Computern benötigt, um die Broadcasts zu handhaben. Oftmals kann die Netzwerkkarte nicht entscheiden, wie die Broadcasts zu handhaben sind, sondern muss diese an den Prozessor weiterreichen, was zu Lasten der eigenen Arbeit geht und so Anwender daran hindern kann, ihre Arbeit zu tun.

Die richtige Gestaltung des Netzwerkes durch den Einsatz von Routern, Switches und Servern an der richtigen Stelle im Netz, ist also eine Grundvoraussetzung für den reibungslosen Ablauf von Netzwerkaktivitäten und damit einer optimalen Netzwerkleistung.

Multicasts

Multicasts sind Frames, die nur an spezielle Computer im Netzwerk gesendet werden. Sie verursachen nicht soviel Datenverkehr wie Broadcasts. Der verursachte Datenverkehr ist aber immer noch höher, als wenn Frames direkt an eine MAC-Adresse gesendet werden.

 

Frames mit Ziel

Hierrunter fallen alle Datenpakete, die direkt von einer MAC-Adresse an eine andere im Netzwerk geschickt werden. Diese verursachen am wenigsten Datenverkehr.

 

Protokolle

In einem Netzwerk sollten nur die Protokolle installiert sein, die auch wirklich benötigt werden, um unnötigen Datenverkehr zu vermeiden. IPX und NWLink sowie NetBIOS verursachen sehr viel Broadcasts und somit viel Datenverkehr.

 


   

Versendet IPX z. B. seine SAP’s, werden diese natürlich nicht nur von IPX-basierten WS’s entgegen genommen, sondern auch Computer, auf denen nur TCP/IP installiert ist, müssen sich mit dem Broadcast auseinander setzen, da die MAC-Adresse der Netzwerkkarte für IPX und TCP/IP gleichermaßen verwendet wird. Also auch TCP/IP-Computer müssen ihre Arbeit unterbrechen, nachsehen, ob der Rahmen für sie bestimmt ist, und dann verwerfen.

TCP/IP verwendet Frames mit Ziel. Das Datenaufkommen durch TCP/IP ist somit sehr viel geringer als mit den anderen Protokollen. Zudem hat TCP/IP sehr viele andere Vorteile und setzt sich auch mehr und mehr in Netzwerken durch.

Auch das Einrichten einer Sitzung zwischen zwei Computern verursacht viel Datenverkehr. Nachfolgend ein Beispiel der Vorgänge über das TCP/IP-Protokoll:

Netzwerkverkehr beim Einrichten einer Datenübertragung

1.    NetBIOS-Name des Remote-Computers wird zur IP-Adresse aufgelöst

  • 1.    Ein Broadcast wird an alle Computer gesendet, oder

  • 2.    ein WINS-Server wird befragt, oder

  • 3.    ein DNS-Server wird befragt, oder

  • 4.    LMHOST-Dateien werden ausgewertet.

2.    IP-Adresse zur MAC-Adresse auflösen (ARP)  
Der Quell-Computer sendet einen Broadcast zum Ziel-Computer, dass er ihm seine MAC-Adresse mitteilen soll. Der Ziel-Computer antwortet mit seiner MAC-Adresse.

3.    TCP-Verbindung aufbauen  
Der erste Host sendet ein Paket an den zweiten Host, dass er eine Sitzung anfordert. Der zweite Host empfängt dieses Paket, sendet Infos über sich selbst und dass er bereit ist. Der erste Host quittiert diese Infos (3-facher Handshake). Eine Sitzung ist jetzt eingerichtet. 
Zum Einsehen der Sitzungen:    
TCP-IP-Kommunikation = Befehl netstat (Eingabeaufforderung) unter NT    
NetBIOS-Sitzungen = Befehl nbtstat (Eingabeaufforderung) unter NT

4.    NetBIOS-Sitzung aufbauen 
Wie bei TCP muss eine NetBIOS-Sitzung eingerichtet wer­den, bevor zwei Hosts miteinander kommunizieren kön­nen. Der Ziel-Server muss sowohl den Computer-Namen als auch die NetBIOS-Sitzung bestätigen.

5.    SMB-Protokolle aushandeln
Jeder SMB ist ein Dialekt. Jeder Computer kann mehrere SMB-Dialekte verstehen. Der Client teilt dem Server mit, welche Dialekte er beherrscht. Der Server antwortet damit, dass er dem Client den höchsten Dialekt bestätigt.

6.    Aufbauen der Verbindung zu einer Freigabe

  • 1.    Der Client baut eine Verbindung zum Server auf

  • 1.    Freigabe-Namen senden

  • 2.    Benutzer-Name und Kennwort senden

  • 2.    Der Server bestätigt den Benutzer-Namen und das Kennwort

7.    Daten übertragen

Server

Um ein Netzwerk effizient aufbauen zu können, welches nicht nur für den Moment, sondern auch zukünftig vernünftig laufen soll, ist es wichtig, dass man sich als Netzwerk-Designer/Administrator darüber bewusst ist, mit welchem Datenverkehr wo im Netzwerk zu rechnen ist. In diesem Zusammenhang nehmen Standorte von Servern innerhalb des Netzwerkes eine zentrale Rolle ein. Dabei wird unterschieden in

·         Enterprise oder zentralisierte Server und

·         Verteilte oder Workgroup-Server

Enterprise

Enterprise oder zentralisierte Server befinden sich meisten in einem extra dafür vorgesehenen, gesicherten Raum, nämlich dem Serverraum. Ob nun Anmeldeverkehr, Anwendungen, Replikationen, etc., alles wird über diese Server abgewickelt. Entsprechend hoch liegt hier das Datenaufkommen, da alle WS’s im Netz auf diese Server zugreifen. Auch der Router muss den ganzen Datenverkehr bewältigen.

 

Verteilte Server

Verteilte oder lokale bzw. Workgroup-Server agieren nicht für alle Benutzer in einem Netzwerk, sondern nur bestimmte Ws’s kön­nen darauf zugreifen, weswegen diese Server immer phy­sisch in der Nähe dieser WS’s stehen sollten (im gleichen Sub­netz), z. B. verschiedenen Abteilungen eines Unternehmens können einen eigenen Server für die Abwicklung ihres Datenver­kehrs erhalten. Durch diese Art wird der Netzwerkverkehr auf den zentralen Strecken des Netzwerk erheblich verringert, was wiederum bessere Antwortzeiten der zentralen Server zur Folge hat.

Für die jeweilige Situation empfiehlt sich aber auch der Einsatz von beiden Arten. Sowohl verteilte als auch zentralisierte Server sollten zum Einsatz kommen, so, wie die Situation in einem Unternehmen es erfordert. So können z. B. Daten, die nur der je­wei­ligen Abteilung zugänglich sein sollen, auf deren Work­group-Server gespeichert werden, während Daten, die allen An­wen­dern zugänglich sein sollen, auf zentralisierten Servern abge­legt werden. E-Mail-, Web- oder SQL-Server zählen hierzu. Der Daten­verkehr auf der zentralen Strecke des Netzwerks kann durch Einsatz beider Varianten auf jeden Fall erheblich verringert werden.

Eine sinnvolle Aufteilung von Workgroup- und zentralisierten Servern in einem Netzwerk ist in den Abb. 15–17 im vorherigen Abschnitt dargestellt. Die Anmelde- und File-Server der jeweiligen Organisationseinheiten liegen in ihrem Subnetz. Der Anmelde- und File-Verkehr wird somit nur auf dieses Subnetz beschränkt. Router zu jedem Subnetz verhindern die Ausbreitung von unnötigem Datenverkehr auf den zentralen Strecken des Netzwerks. Server, die für alle im Netzwerk Dienste bereitstellen, sind zentral, für alle erreichbar angebracht. Die File-Server der jeweiligen Organisationseinheiten können nachts eine Datenreplikation mit einem zentralisierten Backup-Server (Archiv-Server) abhalten, so dass die Daten der Organisationseinheiten trotzdem zentral gesichert werden können.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

→  Kurzübersicht IT-Bücher