Sie sind hier:  AIB V3 > Netzwerke > Twisted-Pair / Planung > Netzplanung  
Netzplanung

Aufgaben der Netzplanung

Festlegen der Netzstruktur, die den gewünschten Funktionen des EDV-Systems gerecht wird.
  • Umsetzen organisatorischer und topologischer Strukturen in die Netzstruktur
  • Berücksichtigung von Datenschutz, Betriebs- und Einbruchssicherheit
  • Koordination mit Provider, Registrierungs- und Ressourcenvergabestellen Netzwerkkomponenten, die zu berücksichtigen sind:
    • Hubs, Bridges, Router, Gateways
    • Paketfilter, Application Gateways
    • Accounting- und Diagnosetools
  • Anforderungen an eine Netzwerkverkabelung
    • offen für verschiedene LAN-Techniken (heutige und zukünftige)
    • herstellerunabhängig
    • genügend Übertragungskapazität auch für die Zukunft
    • zuverlässig, unempfindlich gegen Störeinflüsse
    • wartungsarm
    • wirtschaftlich gerechtfertigte Lösung
    • Integration bestehender Installationen
    • vorhandene Komponenten sollen einbindbar sein

Ein grosses oder mehrere kleine Netze?

Vorteile eines (grossen) zusammenhängenden Netzes:
  • einheitliche Administration einfacher
  • bei geringer Netzlast höchste Kommunikationsgeschwindigkeit zwischen allen Rechnern
  • Manche Protokolle funktionieren nur auf einem (logischen) Netzwerkstrang, z. B.
    • bootp: Booten von Rechnern über ein Netzwerk
    • X-query: dynamisches Verbinden eines X-Terminals mit einer Workstation
    • Anschluß von Diskless Clients

Nachteile eines zusammenhängenden Netzes:

  • Bei Ethernet kommt jedes Paket an jedem Rechner vorbei. Die Netzlast addiert sich also und Datenpakete können an allen Stellen des Netzes gelesen werden.
  • Eine einzelne fehlerhafte Komponente stört das ganze Netz.

Vorteile kleinerer Teilnetze:

  • Administrationsverantwortung leicht delegierbar
  • Bessere Lastverteilung
  • Überwindung grösserer Entfernungen möglich
Nachteile kleiner Teilnetze:
  • Höherer Administrationsaufwand: Vergabe von Netznummern, Aufsetzen von Bridges/Routern und Routingtabellen
  • Bei ungeschickter Vernetzung bilden Bridges/Router einen Flaschenhals.
Man sollte Netze nicht aufteilen, solange sie überschaubar sind und keine Lastprobleme haben. Die Netze müssen aufgeteilt werden, wenn Last, Sicherheit oder Topologie es erfordern. Beim Aufteilen ist auf möglichst kurze Kommunikationswege zu achten. Die maximale Kabellänge und die Begrenzung der hintereinander schaltbarer Komponenten spielt eine Rolle (max. 4 Hubs hintereinander, max. 7 Bridges/Switches hintereinander).

Auch bei kleinen Netzen sollte ein eigener Serverraum eingeplant werden. Der Serverraum sollte so plaziert sein, daß bei Netzerweiterungen die Verkabelung unproblematisch bleibt. Vom Serverraum zu den Verteilern (Switches) sollte aus Gründen der zukunftssicheren Verkabelung redundant ausgelegtes Cat-5-Kabel (optional Glasfaserkabel) verlegt werden.

Auswahl der Verbindungskomponenten

Kabelarten:
* Primärbereich: Glasfaserverbindungen
* Sekundärbereich: Glasfaser- oder Twisted Pair-Verbindungen
* Tertiärbereich: Twisted Pair-Verbindungen

Repeater:
+ einfache Verbindung zweier Kabelsegmente gleicher Technologie
- keine Lasttrennung, nur Durchreichen von Paketen

Bridges:
+ Kopplung von Netzen verschiedener Technologie
- keine Lasttrennung bei Diensten, die auf Broadcasts basieren

Switches:
+ intelligente Kopplung, dadurch Lasttrennung
- keine Lasttrennung bei Diensten, die auf Broadcasts basieren

Router:
+ logische Trennung der Netze, getrennte Administration leichter möglich
+ Gesicherter Übergang durch Paketfilterung
- höherer Konfigurationsaufwand

Vergabe von IP-Nummern

Soll das Netz (evtl. später) an das Internet angeschlossen werden und die IP-Nummern nach aussen sichtbar sein? Dann müssen global eindeutige IP-Nummern beim Internet-Provider angefordert werden. Ansonsten verwendet man IP-Nummern für ausschließlich interne Verwendung (gem. RFC 1918):
 10.0.0.0   -  10.255.255.255   (ein Class-A-Netz)
172.16.0.0  - 172.31.255.255    (16 Class-B-Netze)
192.168.0.0 - 192.168.255.255   (256 Class-C-Netze)
Zum Anschluss dieser Netze an das Internet ist ein Router mit NAT und IP-Maskierung nötig. Die interne Adressenverteilung erfolgt in jedem Fall bevorzugt per DHCP-Protokoll (siehe unten), da in diesem Fall alle Clients gleich konfiguriert werden können und nur soviel Adressen gebraucht werden wie Rechner aktiv sind.

Vergabe von Domainnamen

Beantragt wird normalerweise eine Second-Level-Domain unterhalb von .de .com. net .org. Die Vergabe erfolgt in der Regel durch den Provider - sofern die Wunschdomain noch frei ist.

Vergabe von Rechnernamen

Sei netzmafia.de der benutzte Domainname. Dann sind gängige Aliase:
gate.netzmafia.de 
mail.netzmafia.de 
news.netzmafia.de
www.netzmafia.de 
ftp.netzmafia.de 
ns.netzmafia.de
Die Zuordnung der Rechnernamen kann erfolgen als:
  • Flacher Namensraum, z. B.:
    alpha.netzmafia.de
    beta.netzmafia.de
    gamma.netzmafia.de 
    delta.netzmafia.de
    ...
    
  • Hierarchischer Namensraum, z. B.:
    alpha.direktion.netzmafia.de
    beta.direktion.netzmafia.de
    ...
    
    alpha.vertrieb.netzmafia.de
    ...
    
    alpha.entwicklung.netzmafia.de
    ...
    
Die Rechnernamen werden von mindestens zwei Nameservern verwaltet (Ausfallsicherheit).

Beispiel einer Vorgabe zur Netzplanung

Beispiel-Szenario:
  • Die Firma Netzmafia, Hard- und Softwareentwicklungen, möchte Internet-Anschluß. Das Unternehmen sitzt in zwei Gebäuden:
    • Gebäude 1: Geschäftsführung, Vertrieb, Verwaltung, Personalbüro
    • Gebäude 2: Hardware-Entwicklung, Software-Entwicklung, Technik
  • Alle Mitarbeiter sollen per E-Mail erreichbar sein und auf das WWW zugreifen können.
  • Die Firma betreibt einen WWW-Server, auf dem die Entwicklungsabteilungen und der Vertrieb Informationen zur Verfügung stellen.
  • Die Entwicklungsabteilungen stellen Patches und Treiber per FTP zur Verfügung.
  • Die Hardware-Entwicklungsabteilung experimentiert gelegentlich mit instabilen Netzwerkkomponenten, während die übrigen Abteilungen auf ein zuverlässiges Netz angewiesen sind.
  • Von sämtlichen Rechnern sollen regelmässig Backups angefertigt werden.

Lösung (e pluribus unum):

  • Reservierung des Domainnamens netzmafia.de
  • Anforderung eines kleinen Netzes, z. B. eine Class-C-Netzes (254 Knoten) oder eines Class-C-Subnetzes (126, 62, 30 Knoten)
  • Zuordnung der Namen:
         gate.netzmafia.de      141.39.253.253
         srv1.netzmafia.de      141.39.253.1
         srv2.netzmafia.de      141.39.253.2
         srv3.netzmafia.de      141.39.253.3
    
    Dazu kommen noch Alias-Einträge:
         ns.netzmafia.de        gate.netzmafia.de
         mail.netzmafia.de      srv3.netzmafia.de
         www.netzmafia.de       srv3.netzmafia.de
         ftp.netzmafia.de       srv2.netzmafia.de
    
  • Die übrigen Rechner erhalten interne IP-Nummer und können nur über Proxies auf gate.netzmafia.de auf das Internet zugreifen.

Eingehende Mail gelangt über einen Mail-Proxy an den Mailserver. Von dort aus erfolgt die Verteilung per IMAP oder POP3. Ausgehende Mail wird direkt über den Mail-Proxy ins Internet verschickt. Der primäre Nameserver steht in Gebäude 2, der Secondary NS beim Provider. In Gebäude 2 ist zur Entlastung der Standleitung jeweils ein DNS- und WWW-Cache installiert. Das Testnetz der Hardwareabteilung ist abgetrennt, aber bei Bedarf manuell zuschaltbar.

An diesem Beispiel lassen sich einige Aufgaben des Netzwerk-Managements feststellen:

  • Planung der Protokoll-Konfiguration (Bezug der IP-Adresse über DHCP, Festlegung des Gateways und DNS-Servers)
  • Bei Windows-basierten Systemen muß noch für jeden Client festgelegt werden, an welchem Fileserver er sich anmeldet und zu welcher Arbeitsgruppe er gehört.
  • Der Anschluß von Druckern und anderen Peripheriegeräten wurde im Beispiel nicht berücksichtigt. Auch hier muß festgelegt werden, unter welchem Pfad die Drucker angesprochen werden können.
  • ähnlich dem Internet Domain Name System (DNS) sind auch andere hierarchische Namensräume verfügbar, z. B. die Directory Services von Novell (NDS) oder die Directory Services und Domänen von Windows 2000/XP.
  • Nach der Grundinstallation ist dann noch die Vergabe von Benutzer- und Zugriffsrechten nötig. Insbesondere die Zugriffsrechte auf bestimmte Geräte sind oft Restriktionen im Dienste des Benutzers. Man denke z. B. an einen freigegeben Drucker, der im Nachbargebäude steht. Die Benutzer würden in der Regel vergeblich am lokalen Drucker nach ihren Ausdrucken suchen und sich beschweren.
  • Auf den Servern muß ggf. Backup-Software installiert und getestet werden. Administrative Clients werden mit Software zur Netzwerküberwachung eingerichtet.

Zusammen mit der Planung wird das Netz dokumentiert. Neben Angaben über die Topologie sind auch alle Kabelwege, Standorte von Netzkomponenten (Hub, Switches, Router, usw.), Server und Peripheriegeräten zu dokumentieren. Übersichtsgrafiken lassen sich recht schnell mit speziellen Tools wie Visio (Microsoft) oder Acrix (Autodesk) erstellen, für die Grafikbibliotheken mit speziellen Symbolen für die Netzkomponenten erhältlich sind. Unter UNIX gibt es ein Tool namen 'tkinetd', das die Rechner im Netz sucht und automatisch eine Grafik erzeugt. Die Standorte der Komponenten und Dosen trägt man am besten auf der Kopie des Bauplans ein.

Spam-Server "Grum" abgeschaltet

Für alle die sich schon immer über zuviel Spam im Postfach geärgert haben gibt es eine gute...

TYPO3 Version 4.7 verfügbar

Die finalen Version des TYPO3 CMS Version 4.7 ist veröffentlicht worden. In TYPO3 4.7 wurde...

Schleusingen jetzt mit UTMS versorgt

In Schleusingen ab sofort mit bis zu 42,2 Megabit pro Sekunde im Internet surfen....

neuer RC TYPO3 4.7 veröffentlicht

Der neue Release-Kandidat 2 von TYPO3 4.7 wartet mit einer Vielzahl neuer Funktionen auf, außerdem...

TYPO3 4.4.12, 4.5.8 und 4.6.1 sind online

Heute wurde bekannt gegeben, dass ab sofort TYPO3 4.4.12, 4.5.8 und 4.6.1 zur Verfügung stehen. Es...

Das Hennebergische Gymnasium Schleusingen hat eine neue Website !

Nach langen Wochen der Erstellung und Redaktionsschulung ist die neue Website www.gym-schleusingen...