|
NetzplanungAufgaben der NetzplanungFestlegen der Netzstruktur, die den gewünschten Funktionendes EDV-Systems gerecht wird.- Umsetzen organisatorischer und topologischer Strukturen in die Netzstruktur
- Berücksichtigung von Datenschutz, Betriebs- und Einbruchssicherheit
- Koordination mit Provider, Registrierungs- und Ressourcenvergabestellen Netzwerkkomponenten, die zu berücksichtigen sind:
- Hubs, Bridges, Router, Gateways
- Paketfilter, Application Gateways
- Accounting- und Diagnosetools
- Anforderungen an eine Netzwerkverkabelung
- offen für verschiedene LAN-Techniken (heutige und zukünftige)
- herstellerunabhängig
- genügend Übertragungskapazität auch für die Zukunft
- zuverlässig, unempfindlich gegen Störeinflüsse
- wartungsarm
- wirtschaftlich gerechtfertigte Lösung
- Integration bestehender Installationen
- vorhandene Komponenten sollen einbindbar sein
Ein grosses oder mehrere kleine Netze?
Vorteile eines (grossen) zusammenhängenden Netzes:
- einheitliche Administration einfacher
- bei geringer Netzlast höchste Kommunikationsgeschwindigkeit zwischen allen Rechnern
- Manche Protokolle funktionieren nur auf einem (logischen) Netzwerkstrang, z. B.
- bootp: Booten von Rechnern über ein Netzwerk
- X-query: dynamisches Verbinden eines X-Terminals mit einer Workstation
- Anschluß von Diskless Clients
Nachteile eines zusammenhängenden Netzes:
- Bei Ethernet kommt jedes Paket an jedem Rechner vorbei. Die Netzlast addiert
sich also und Datenpakete können an allen Stellen des Netzes gelesen werden.
- Eine einzelne fehlerhafte Komponente stört das ganze Netz.
Vorteile kleinerer Teilnetze:
- Administrationsverantwortung leicht delegierbar
- Bessere Lastverteilung
- Überwindung grösserer Entfernungen möglich
Nachteile kleiner Teilnetze:
- Höherer Administrationsaufwand:
Vergabe von Netznummern, Aufsetzen von Bridges/Routern und Routingtabellen
- Bei ungeschickter Vernetzung bilden Bridges/Router einen Flaschenhals.
Man sollte Netze nicht aufteilen, solange sie überschaubar sind und keine
Lastprobleme haben. Die Netze müssen aufgeteilt werden, wenn Last, Sicherheit
oder Topologie es erfordern. Beim Aufteilen ist auf möglichst kurze
Kommunikationswege zu achten. Die maximale Kabellänge und die Begrenzung
der hintereinander schaltbarer Komponenten spielt eine Rolle (max. 4 Hubs
hintereinander, max. 7 Bridges/Switches hintereinander).
Auch bei kleinen Netzen sollte ein eigener Serverraum eingeplant werden. Der
Serverraum sollte so plaziert sein, daß bei Netzerweiterungen die Verkabelung
unproblematisch bleibt. Vom Serverraum zu den Verteilern (Switches) sollte
aus Gründen der zukunftssicheren Verkabelung redundant ausgelegtes Cat-5-Kabel
(optional Glasfaserkabel) verlegt werden.
Auswahl der Verbindungskomponenten
Kabelarten:
* Primärbereich: Glasfaserverbindungen
* Sekundärbereich: Glasfaser- oder Twisted Pair-Verbindungen
* Tertiärbereich: Twisted Pair-Verbindungen
Repeater:
+ einfache Verbindung zweier Kabelsegmente gleicher Technologie
- keine Lasttrennung, nur Durchreichen von Paketen
Bridges:
+ Kopplung von Netzen verschiedener Technologie
- keine Lasttrennung bei Diensten, die auf Broadcasts basieren
Switches:
+ intelligente Kopplung, dadurch Lasttrennung
- keine Lasttrennung bei Diensten, die auf Broadcasts basieren
Router:
+ logische Trennung der Netze, getrennte Administration leichter möglich
+ Gesicherter Übergang durch Paketfilterung
- höherer Konfigurationsaufwand
Vergabe von IP-Nummern
Soll das Netz (evtl. später) an das Internet angeschlossen werden
und die IP-Nummern nach aussen sichtbar sein? Dann müssen global
eindeutige IP-Nummern beim Internet-Provider angefordert werden.
Ansonsten verwendet man IP-Nummern für ausschließlich interne Verwendung
(gem. RFC 1918):
10.0.0.0 - 10.255.255.255 (ein Class-A-Netz)
172.16.0.0 - 172.31.255.255 (16 Class-B-Netze)
192.168.0.0 - 192.168.255.255 (256 Class-C-Netze)
Zum Anschluss dieser Netze an das Internet ist ein Router mit NAT und
IP-Maskierung nötig. Die interne Adressenverteilung erfolgt in jedem Fall
bevorzugt per DHCP-Protokoll (siehe unten), da in diesem Fall alle Clients
gleich konfiguriert werden können und nur soviel Adressen gebraucht werden wie
Rechner aktiv sind.
Vergabe von Domainnamen
Beantragt wird normalerweise eine Second-Level-Domain unterhalb von
.de .com. net .org. Die Vergabe erfolgt in der Regel
durch den Provider - sofern die Wunschdomain noch frei ist.
Vergabe von Rechnernamen
Sei netzmafia.de der benutzte Domainname. Dann sind
gängige Aliase:
gate.netzmafia.de
mail.netzmafia.de
news.netzmafia.de
www.netzmafia.de
ftp.netzmafia.de
ns.netzmafia.de
Die Zuordnung der Rechnernamen kann erfolgen als:
- Flacher Namensraum, z. B.:
alpha.netzmafia.de
beta.netzmafia.de
gamma.netzmafia.de
delta.netzmafia.de
...
- Hierarchischer Namensraum, z. B.:
alpha.direktion.netzmafia.de
beta.direktion.netzmafia.de
...
alpha.vertrieb.netzmafia.de
...
alpha.entwicklung.netzmafia.de
...
Die Rechnernamen werden von mindestens zwei Nameservern verwaltet (Ausfallsicherheit).
Beispiel einer Vorgabe zur Netzplanung
Beispiel-Szenario:
- Die Firma Netzmafia, Hard- und Softwareentwicklungen, möchte
Internet-Anschluß. Das Unternehmen sitzt in zwei Gebäuden:
- Gebäude 1: Geschäftsführung, Vertrieb, Verwaltung, Personalbüro
- Gebäude 2: Hardware-Entwicklung, Software-Entwicklung, Technik
- Alle Mitarbeiter sollen per E-Mail erreichbar sein und auf das WWW zugreifen können.
- Die Firma betreibt einen WWW-Server, auf dem die Entwicklungsabteilungen
und der Vertrieb Informationen zur Verfügung stellen.
- Die Entwicklungsabteilungen stellen Patches und Treiber per FTP zur Verfügung.
- Die Hardware-Entwicklungsabteilung experimentiert gelegentlich mit
instabilen Netzwerkkomponenten, während die übrigen Abteilungen
auf ein zuverlässiges Netz angewiesen sind.
- Von sämtlichen Rechnern sollen regelmässig Backups angefertigt werden.
Lösung (e pluribus unum):
- Reservierung des Domainnamens netzmafia.de
- Anforderung eines kleinen Netzes, z. B. eine Class-C-Netzes (254 Knoten)
oder eines Class-C-Subnetzes (126, 62, 30 Knoten)
- Zuordnung der Namen:
gate.netzmafia.de 141.39.253.253
srv1.netzmafia.de 141.39.253.1
srv2.netzmafia.de 141.39.253.2
srv3.netzmafia.de 141.39.253.3
Dazu kommen noch Alias-Einträge:
ns.netzmafia.de gate.netzmafia.de
mail.netzmafia.de srv3.netzmafia.de
www.netzmafia.de srv3.netzmafia.de
ftp.netzmafia.de srv2.netzmafia.de
- Die übrigen Rechner erhalten interne IP-Nummer und können nur
über Proxies auf gate.netzmafia.de auf das Internet zugreifen.
Eingehende Mail gelangt über einen Mail-Proxy an den Mailserver. Von dort
aus erfolgt die Verteilung per IMAP oder POP3. Ausgehende Mail wird direkt
über den Mail-Proxy ins Internet verschickt.
Der primäre Nameserver steht in Gebäude 2, der Secondary NS beim Provider.
In Gebäude 2 ist zur Entlastung der Standleitung jeweils ein DNS- und WWW-Cache
installiert. Das Testnetz der Hardwareabteilung ist abgetrennt, aber bei Bedarf
manuell zuschaltbar.
An diesem Beispiel lassen sich einige Aufgaben des Netzwerk-Managements feststellen:
- Planung der Protokoll-Konfiguration (Bezug der IP-Adresse über DHCP, Festlegung des Gateways und DNS-Servers)
- Bei Windows-basierten Systemen muß noch für jeden Client festgelegt werden, an welchem Fileserver er sich anmeldet und zu welcher Arbeitsgruppe er gehört.
- Der Anschluß von Druckern und anderen Peripheriegeräten wurde im Beispiel nicht berücksichtigt. Auch hier muß festgelegt werden, unter welchem Pfad die Drucker angesprochen werden können.
- ähnlich dem Internet Domain Name System (DNS) sind auch andere hierarchische Namensräume verfügbar, z. B. die Directory Services von Novell (NDS) oder die Directory Services und Domänen von Windows 2000/XP.
- Nach der Grundinstallation ist dann noch die Vergabe von Benutzer- und Zugriffsrechten nötig. Insbesondere die Zugriffsrechte auf bestimmte Geräte sind oft Restriktionen im Dienste des Benutzers. Man denke z. B. an einen freigegeben Drucker, der im Nachbargebäude steht. Die Benutzer würden in der Regel vergeblich am lokalen Drucker nach ihren Ausdrucken suchen und sich beschweren.
- Auf den Servern muß ggf. Backup-Software installiert und getestet werden. Administrative Clients werden mit Software zur Netzwerküberwachung eingerichtet.
Zusammen mit der Planung wird das Netz dokumentiert. Neben Angaben über die Topologie sind auch alle Kabelwege, Standorte von Netzkomponenten (Hub, Switches, Router, usw.), Server und Peripheriegeräten zu dokumentieren. Übersichtsgrafiken lassen sich recht schnell mit speziellen Tools wie Visio (Microsoft) oder Acrix (Autodesk) erstellen, für die Grafikbibliotheken mit speziellen Symbolen für die Netzkomponenten erhältlich sind. Unter UNIX gibt es ein Tool namen 'tkinetd', das die Rechner im Netz sucht und automatisch eine Grafik erzeugt. Die Standorte der Komponenten und Dosen trägt man am besten auf der Kopie des Bauplans ein.
|
|
|