Sie sind auf Seite 1von 392

Vorwort

Na, sind Sie auch dahinter gekommen, dass Ihr alter PC noch ganz gut funktioniert und daher nicht verschrottet werden muss, nur weil Sie jetzt einen neuen angeschafft haben?

Vor zwei Jahren hat Ihr altes Gerät noch richtig Geld gekostet, jetzt bietet man Ihnen so gut wie nichts dafür. Dabei läuft er noch einwandfrei.

Anstatt ihn in die Ecke zu stellen, können Sie ihn prima als Zweitgerät im Netzwerk ein- setzen und somit die Leistung von zwei Geräten addieren.

Netzwerke in privater Umgebung, damit meine ich einfache Peer-To-Peer-Netzwerke oder Internet-Anbindungen, sind inzwischen in immer mehr Haushalten zu finden. Sie sind nämlich nicht teuer und, wenn Sie mit mir zusammen arbeiten, sehr einfach aufzu- bauen und zu nutzen.

Den Begriff Netzwerk fasse ich erheblich weiter, als das viele meiner Kollegen tun. Für mich existiert schon ein kleines Netzwerk, wenn wir die Festplatten zweier Geräte mitein- ander verbinden. Das kann über ein paralleles, serielles oder ein Netzwerkkabel gesche- hen.

Seit Mitte der achtziger Jahre benutze ich zum Konfigurieren von Geräten in meiner Kollegschule Programme wie LapLink oder pcAnywhere. Dabei verbinde ich zwei Geräte über ein Kabel, um eine Festplatte mit der anderen zu synchronisieren (spiegeln). Das dauert zwar einige Minuten länger als in einem echten Netzwerk, erfordert aber bis auf das Kabel keinerlei Hardware.

Verbinde ich zwei Geräte über eine IrDA (Infrarot)-Schnittstelle, kann ich ebenfalls zwi- schen beiden Einheiten umswitchen. Das gilt auch für schnurlose Netzwerke, die immer mehr im Kommen sind.

Ganz heiß ist die Methode, via Internet ein Netzwerk zu benutzen. Ich spreche von dem virtuellen Netzwerk. Was heute als ganz neu propagiert wird, ist in Wirklichkeit ein alter Hut. Mit LapLink oder pcAnywhere habe ich schon vor 6 Jahren (Windows 95) zwei Computer über das Internet in einer Remote-Sitzung verbunden. Aber diese Methode hat bis heute nicht an Faszination verloren. Das gilt auch für ICS, das Ihnen ja erlaubt, aus einem LAN auf eine Internetverbindung zuzugreifen, ohne dass Sie am Gerät ein Modem benutzen.

6

Vorwort

Wenn es aber zwischen zwei PCs richtig abgehen soll, dann basteln Sie sich natürlich ein echtes Netzwerk. Das heißt, Sie benutzen Netzwerkkarten, richtige Kabel und ein heißes Protokoll.

So ein Netzwerk kann Ihnen eine Menge Nutzen bringen. Sie können z.B. die Festplatte des alten Gerätes zur Datensicherung (Spiegelung) benutzen. Sie können die Geräte in verschiedenen Zimmern unterbringen und trotzdem immer auf den gleichen Drucker zugreifen. Das gilt auch für Fax oder Scanner.

Andere Familienmitglieder oder Freunde können an verschiedenen Geräten arbeiten und auf einen gemeinsamen Datenbestand zugreifen. Und wie viel Spaß es macht, einen Geg- ner in einem Netzwerk-Spielchen abzuzocken, muss ich Ihnen sicherlich nicht sagen.

Die Kosten für solch ein System sind erstaunlich niedrig. Mit 50 Euro sind Sie dabei.

Nun zu diesem Buch!

Ich möchte, dass Sie Spaß beim Lesen und Ausprobieren haben. Verbissenheit oder den alten Schulmeister werden Sie hier vergeblich suchen. Wir werden zusammen alles aus- probieren und Schritt für Schritt die Materie rund ums Netz erarbeiten. Ärgern können Sie sich bei der täglichen Arbeit, auf die Arbeit mit mir zusammen sollen Sie sich freuen.

Ab und zu lasse ich aber doch den alten Pauker von der Leine. Am Ende von Kapiteln oder wichtigen Abschnitten stelle ich Ihnen einige Kontrollfragen, mit denen Sie über- prüfen können, ob Sie alles gerafft haben. Die Lösung gibt’s im Anhang. Gegebenenfalls müssen Sie zurückblättern und nachlesen!

Der erste Teil des Buches ist ein wenig trocken. Er dient dem allgemeinen Verständnis von Netzwerken und versetzt Sie in die Lage, mit den wichtigsten Fachbegriffen wie TCP/IP oder Router umzugehen.

Diesen Teil müssen Sie aber nicht durchackern, blättern Sie ein wenig darin herum. Er dient nur der Information und vermittelt Grundlagen.

Im zweiten Teil geht es aber zur Sache. Hier trenne ich sehr genau die einzelnen Möglich- keiten, ein Netzwerk aufzubauen. Sie können also den Datentransfer via Kabel heraussu- chen und benötigen keine Hinweise aus anderen Abschnitten.

Ganz am Schluss finden Sie die Anhänge. Darin sind die Lösungen für die Testfragen untergebracht und allgemeine Informationen wie zum Beispiel ein Glossar. Auf die bei- liegende CD mit Netzwerkprogrammen gehe ich dort ebenfalls ein.

Jetzt möchte ich mich noch (hoch offiziell) bei der Firma MEGASYSTEMS EUROPE (www.glasklar.com) bedanken, die mir erlaubt hat, aus dem Multimedia-Lexikon DER

Vorwort

7

COMPUTER4D Bilder und Informationen für den Teil 1 zu entnehmen. Ich kann Ihnen nur empfehlen, sich auf der Webseite www.glasklar.com einmal umzuschauen. Die Info-CDs sind einfach Spitze.

So, ich denke, wir treffen uns gleich ein paar Seiten weiter zu einem gemütlichen Plausch. Nehmen Sie sich ein wenig Zeit.

Udo Schmidt

Inhaltsverzeichnis

1 Netzwerke sind überall

15

1.1

Was ist denn nun genau ein Netzwerk?

17

1.2

Ein Blick zurück

22

1.2.1

IBMs Big Bang

23

1.2.2

Von dummen Terminals zum Internet

23

1.2.3

Das ARPANET als Mutter des Weltnetzes

25

1.2.4

Der Wechsel zum Internet

26

1.2.5

Kleine Kontrollfragen

28

2 Verschiedene Netzwerke – Basics

29

2.1

Keine Angst vor dem Netzwerk

30

2.1.1

Ihre Netzwerkmotive – Übersicht

31

2.1.2

Keine Angst vor der Technik

32

2.1.3

Die Planung eines Netzwerks

33

2.2

Netzwerktypen

34

2.2.1

Netzwerke nach ihrer Ausdehnung einordnen

35

2.2.2

Unterscheidung nach der Struktur (Netzwerktopologie)

37

2.2.3

Die Ringstruktur

38

2.2.4

Das Busnetz

40

2.2.5

Das Sternnetz

41

2.2.6

Sonderformen

42

2.2.7

Exkurs: Das OSI-Schichtenmodell

43

2.3

Netzwerkarchitektur

46

2.3.1

Peer-to-Peer

47

2.3.2

Das Server-Prinzip

49

2.4

Netzwerk-Betriebsarten

50

2.4.1

Das Basisbandverfahren

51

2.4.2

Das Breitbandverfahren

53

2.5

Netzwerkprotokolle

54

2.5.1

Übertragungsmedien: Abschirmung, Dämpfung und rasende Bits

58

2.6

Netzbetriebssysteme

65

2.7

Zusätzliche Hardware

67

10

Inhaltsverzeichnis

2.8

Intranet und Internet (grobe Übersicht)

70

2.8.1

Das Intranet

70

2.8.2

Das Tor zum Internet

71

2.8.3

Standarddienste im Internet

74

2.8.4

Übertragungstechniken

75

2.8.5

Provider

76

2.8.6

Kleine Kontrollfragen

78

3 QuickNet ohne Hardware

81

3.1

Kabelsalat

84

3.1.1

Das serielle Kabel (Nullmodem)

84

3.1.2

Das parallele Übertragungskabel

87

3.2

Kleines Netzwerk übers Kabel

89

3.2.1

Direkte Verbindung über ein PARALLELKABEL (WINDOWS ME)

89

3.2.2

Laufwerke freigeben – auf den Host zugreifen

96

3.2.3

Was ist anders im richtigen Netzwerk?

99

3.2.4

Direkte Verbindung unter WINDOWS 2000

100

3.2.5

Laufwerke freigeben – auf den Host zugreifen

106

3.2.6

Windows 95/98 Nullmodem

114

3.2.7

Remote Access über Kabel

115

3.2.8

Kleine Kontrollfragen

122

4 Windows-Netzwerk einrichten

123

4.1

Kleines LAN unter Windows Me

123

4.1.1

Netzwerkkarte als Schnittstelle zwischen zwei PCs

125

4.1.2

Manuelle Einbindung der Netzwerkkarte

126

4.2

Schnelles Heimnetzwerk per Assistent

129

4.2.1

Den Assistenten starten

129

4.2.2

Netzwerknamen wählen

132

4.2.3

Drucker einbinden

134

4.2.4

Installationsdiskette erstellen

136

4.2.5

Laufwerke und Ordner freigeben

136

4.2.6

Wer ist aktiv im Netzwerk?

139

4.3

Die Netzwerkumgebung einstellen

140

4.3.1

Client für Microsoft Netzwerk

141

4.3.2

Datei und Druckerfreigabe

144

4.4

Netzwerkprotokolle

145

4.4.1

Anderes Netzwerkprotokoll wählen

146

4.4.2

Kurzübersicht über die gängigen Netzwerkprotokolle

147

4.4.3

TCP/IP-Protokoll konfigurieren

148

Inhaltsverzeichnis

11

 

4.5

Kleines Netzwerk unter Windows 2000

159

4.5.1

Kennwörter ändern, Benutzerrechte vergeben

159

4.5.2

Welche Kennwörter sind sicher?

160

4.5.3

Kennwörter sind mit Dateien und Ordnern verbunden

161

4.5.4

Windows-Kennwort ändern

161

4.6

Neuen Benutzer im System anmelden

165

4.6.1

BENUTZER und KENNWÖRTER einsetzen

166

4.6.2

Administrator kann jedes Kennwort ändern

167

4.6.3

Neuen Benutzer eintragen

168

4.6.4

Die LAN-Verbindung

173

4.6.5

Netzwerkkomponenten prüfen und ergänzen

175

4.7

Computer unter Windows 2000 verwalten

181

4.7.1

Aufgabe der Computerverwaltung

182

4.7.2

Kontakt zum anderen Computer herstellen

183

4.7.3

Freigabe verwalten

187

4.7.4

Sitzungen kontrollieren

191

4.7.5

Konsolenmeldung senden

191

4.8

Net-Troubleshooting

193

4.9

Drahtloses Netzwerk unter Windows XP

201

4.9.1

Was ist ein Funknetzwerk?

202

4.9.2

Was kostet ein Funknetzwerk?

204

4.9.3

Die Installation eines WLANs

205

4.10

Kleine Kontrollfragen

213

5

Arbeiten im Netz

215

5.1

Die tägliche Arbeit im Netz

216

5.1.1

Auf einen Rechner im Netzwerk zugreifen

216

5.1.2

Ressourcen eines Netzwerkrechners benutzen

221

5.1.3

Netzwerk durchsuchen

224

5.1.4

Netzwerkdrucker einrichten und benutzen

225

5.1.5

WinPopup einsetzen

233

5.1.6

Ordner oder ganzes Laufwerk übers Netz sichern

238

5.2

Offline-Daten benutzen

247

5.2.1

Webdateien offline benutzen

247

5.2.2

Offline-Dateien im Netzwerk nutzen

254

5.2.3

Eigenschaften für Offline-Dateien festlegen

256

5.2.4

Erweiterte Einstellungen festlegen

258

5.2.5

Ordner und Dateien in den Offline-Ordner einfügen

261

5.2.6

Prüfen Sie Ihre Synchronisationseinstellungen

263

5.2.7

Mit Offline-Dateien arbeiten

267

12

Inhaltsverzeichnis

5.3.1

Prüfen Sie Ihre Netzwerkverbindungen!

270

5.3.2

ICS-Basics

270

5.3.3

Internetfreigabe mit Windows XP aktivieren

272

5.3.4

Kurzanleitung ICS auf einem Windows 2000-Rechner

279

5.3.5

Kurzanleitung für Windows 98 SE

281

5.4

Aktenkoffer: Altes Eisen mit Wert

282

5.4.1

Nachträgliche Installation des Koffers

282

5.4.2

Arbeiten mit dem Aktenkoffer

284

5.4.3

Aktenkoffer transportieren

286

5.4.4

Aktenkoffer editieren und synchronisieren

286

5.5

Virtueller Sandkasten: Netzwerkspiele

288

5.5.1

Der Begriff Netzwerkspiele ist sehr vielschichtig

288

5.5.2

Netzwerkspiele in Gruppen

289

5.5.3

Was ist eine LAN-Party und wie läuft sie ab?

290

5.5.4

Spielen via Internet

292

5.6

Virtuelles Privates Netzwerk

302

5.6.1

VPN-Basics

303

5.6.2

VPN-Verbindung schalten

303

5.7

Kleine Kontrollfragen

306

A Anhang

307

A.1

Kapitel 1: Fragen und Antworten

307

A.2

Kapitel 2: Fragen und Antworten

307

A.3

Kapitel 3: Fragen und Antworten

309

A.4

Kapitel 4: Fragen und Antworten

310

A.5

Kapitel 5: Fragen und Antworten

313

B Netzwerkglossar

315

B.1 Das Glossar

317

C Tippkiste

343

D NET-Tools auf der Buch-CD

355

D.1

Die kleinen Helferlein: Net-Tools

356

D.1.1

Networkmon

357

D.1.2

Programmübersicht und Benutzerführung

358

D.1.3

Nachrichtendienst mit W2K Message

366

D.1.4

Die NET-Tools im Überblick

368

D.2

Symantec PcAnywhere 9.2: Eine Legende

372

D.2.1

Programmvorstellung

372

D.2.2

Die Schlüsselfunktionen im Überblick

374

Inhaltsverzeichnis

13

 

D.2.3

Ganz neu in Version 9.2

376

D.2.4

Praktischer Einsatz

377

D.3

Symantec Internet Security: Sicherheit in jedem Netz

382

D.4

Lotus Notes R5 Private Edition

386

E

Literaturliste

391

Stichwortverzeichnis

393

Netzwerke sind überall Bis vor wenigen Jahren existierten Netzwerke nur in Unternehmen, wo sie von

Netzwerke sind überall

Bis vor wenigen Jahren existierten Netzwerke nur in Unternehmen, wo sie von einer Handvoll Spezialisten oder Computerfreaks verwaltet wurden. In Zeiten von Internet und Zweit-PCs erobern kleine Netzwerke auch das häusliche Wohnzimmer. Die Industrie hat sich diesem Trend angepasst und bietet speziell für den Heimgebrauch preiswerte und leistungsstarke Netzwerklösungen an.

Der Wunsch nach dem Verbinden zweier oder mehrerer Computer über ein Kabel ist so alt wie der Computer selbst. Natürlich hatte das amerikanische Militär das größte Inte- resse daran, und so dienten die ersten Netzwerke dem Kalten Krieg in den Fünfziger und Sechziger Jahren.

Später führten große Luftfahrtgesellschaften Netzwerke ein, um das Buchungssystem sicherer zu machen und zu optimieren.

Was aus diesen fast 50 Jahre alten Anfängen geworden ist, erleben Sie jeden Tag. Es gibt praktisch kein elektronisches Medium mehr, das Sie nicht vernetzen können. Das fängt bei dem Küchenherd an und hört beim WAP-Handy noch lange nicht auf.

Daher ist Ihr Wunsch verständlich, wenn Sie zwei oder mehr allein stehende Computer miteinander verbinden möchten. Ohne eine Verbindung zwischen Ihren Rechnern sind die Geräte isoliert und können nur die Daten be- und verarbeiten, die auf der jeweiligen Festplatte vorhanden sind. Die Ergebnisse der Arbeit können nur über Drucker und Bild- schirm ausgegeben werden. Möchten Sie diese auf einen anderen Rechner übertragen, müssen ein portables Speichermedium wie eine ZIP-Laufwerk oder eine normale Diskette benutzt werden.

Unternehmen können ohne Netzwerke gar nicht mehr existieren

Stellen Sie sich solch eine Arbeitsweise in einem modernen global ausgerichteten Indust- riebetrieb vor. Ohne Netzwerk könnten die dicht machen, Entwicklungsarbeiten oder Projektsteuerungen wären langsam und schwerfällig. Die Kommunikation zwischen Abteilungen und Filialen, ganz zu schweigen von der globalen Kommunikation, käme nahezu zum Erliegen.

16

Kapitel 1 – Netzwerke sind überall

16 Kapitel 1 – Netzwerke sind überall Bild 1.1: Horrornetzwerk: Wer ist hier eigentlich vernetzt? In

Bild 1.1:

Horrornetzwerk: Wer ist hier eigentlich vernetzt?

In einem Netzwerk können Rechner praktisch in Echtzeit (ohne jede Verzögerung) auf gemeinsame Datenbanken zugreifen, Ergebnisse dort speichern und diese mit anderen Resultaten vergleichen. Rechner können ihre Kapazitäten bündeln und auf ein gemein- sames Projekt ausrichten.

Ein Netzwerk addiert nicht die Leistung zweier Rechner, sondern potenziert diese durch die vielen Kombinationsmöglichkeiten ihrer Funktionen.

1.1 Was ist denn nun genau ein Netzwerk?

17

Seit dem rasanten Anstieg der Bedeutung des Internets und dessen allgemeiner Akzep- tanz, weiß jedes Kind, dass Netzwerke nicht nur in Unternehmen existieren, sondern mehr und mehr auch in Wohnzimmern oder kleinen Büros.

Netzwerke werden z.B. genutzt in Bereichen wie:

Einkauf und Vertrieb

Fakturierung

Projektsteuerung

Online-E-Commerce

Buchungen von Hotelzimmern oder Urlaubsreisen

Netzwerkspiele

Beschaffung von Referaten

Einen Bereich möchte ich herausheben, für den Netzwerke einen ganz besonders prakti- schen Nutzen bringen: das mobile Computing.

Flexible Netzwerke sind gerade im mobilen Computing von großer Bedeutung

Notebooks, die netzwerkfähig sind, erlauben es jedem Handelsvertreter oder Projektleiter, ständig auf die Daten seiner Firma zuzugreifen. Das kann über eine DFÜ-Verbindung geschehen, über das Internet, aber auch über eine Docking-Station an seinem Arbeits- platz, den er hin und wieder besuchen muss. Dann können Firmendaten kopiert und aktuelle Dateien mit älteren synchronisiert werden. Ich werde Ihnen später einige Bei- spiele dazu geben.

Ohne ein Netzwerk wäre das so genannte Outsourcing, das Verlegen des Arbeitsplatzes ins eigene Wohnzimmer überhaupt nicht möglich.

1.1 Was ist denn nun genau ein Netzwerk?

Versuchen wir einmal eine wissenschaftlich exakte Definition:

Die Verbindung einzelner, räumlich getrennter Computer zu einem Rechnerverbund mittels entsprechender Datenübertragungsmedien, gegebenenfalls unter Einbeziehung entsprechender Steuereinheiten und peripheren Geräten, wie zum Beispiel einem Dru- cker, wird als Netzwerk bezeichnet.

18

Kapitel 1 – Netzwerke sind überall

Sehr theoretische Definition

Na, alles klar?

Sicherlich nicht! Mit solch einer Definition können Sie allenfalls ein paar Informatik-Stu- denten beeindrucken, bei mir (und sicher auch bei Ihnen) erzeugt diese Definition Unbe- hagen.

Einigen wir uns auf »Ein Netzwerk ist eine Ansammlung von Computern, die über spe- zielle Hard- und Software miteinander kommunizieren«.

spe- zielle Hard- und Software miteinander kommunizieren«. Bild 1.2: Die einfachste Form eines Netzwerks Das kann

Bild 1.2:

Die einfachste Form eines Netzwerks

Das kann also bei zwei Workstations beginnen, die über ein Kabel Daten austauschen und sich gegenseitig Laufwerke und Drucker zur Verfügung stellen.

Wenn Sie sich z.B. ein Verwaltungsgebäude eines größeren Unternehmens anschauen, werden Sie feststellen, dass hier der Begriff »Netzwerk« eine ganz andere Dimension an- genommen hat. Nicht nur Computer sind vernetzt, sondern sämtliche Kommunikations- anlagen wie Telefon oder Fax, um nur wenig Typen zu nennen.

1.1 Was ist denn nun genau ein Netzwerk?

19

1.1 Was ist denn nun genau ein Netzwerk? 19 Bild 1.3: Komplett vernetztes Gebäude 1 Sie

Bild 1.3:

Komplett vernetztes Gebäude 1

Sie können sich denken, dass bei der Vernetzung eines großen Gebäudes noch lange nicht Schluss ist. Es folgt die Ausdehnung des Netzes auf ein Gebiet (MAN) oder eine Stadt.

1 Vgl. H.R. Hansen Wirtschaftsinformatik I, UTB Lucius&Lucius, Kap. 16

20

Kapitel 1 – Netzwerke sind überall

20 Kapitel 1 – Netzwerke sind überall Bild 1.4: Metropolitan-Netz Nehmen Sie Telefonleitungen oder Satelliten als

Bild 1.4:

Metropolitan-Netz

Nehmen Sie Telefonleitungen oder Satelliten als Übertragungsmedien, können sie ein Netzwerk auch global betreiben.

1.1 Was ist denn nun genau ein Netzwerk?

21

Wann haben wir das Weltraumnetz?

nun genau ein Netzwerk? 21 Wann haben wir das Weltraumnetz? Bild 1.5: Netzwerke sind einfach grenzenlos

Bild 1.5:

Netzwerke sind einfach grenzenlos

Ich habe schon mehrfach darauf hingewiesen, dass Netzwerke in der Vergangenheit nur für Unternehmen interessant waren. Das lag einmal am hohen Preis für die Einrichtung und Unterhaltung, zum anderen an der komplizierten Bedienung. Ohne aufwendige Aus- bildung oder Schulung war eine Netzwerkadministration einfach unmöglich.

22

Kapitel 1 – Netzwerke sind überall

Lassen Sie uns einen Blick zurück werfen, und versuchen wir zu verstehen, wie es zu dieser unheimlichen Popularität der Netzwerke gekommen ist.

1.2 Ein Blick zurück

Wir müssen nicht in die Zeiten eines Abakus oder Rechenschiebers zurückkehren. Die Geschichte der Computernetze beginnt erst richtig in den 60er-Jahren, als so genannte Jumbos oder Mainframes ganze Heere von Technikern beschäftigte. Otto Normalver- braucher mystifizierte diese riesigen Rechenanlagen als elektronische Gehirne. Die Film- industrie tat ihr Übriges, um in Science Fiction-Filmen diesen Eindruck zu verstärken.

Das Computer-Steinzeitalter

Diese Mainframes waren so groß, dass sie nur für die Hardware ganze Etagen von Hoch- häusern beanspruchten. Die Räume mussten klimatisiert sein, jedes Staubkorn in der Luft war ein potenzieller Gegner. Dabei war die Leistung verglichen mit Ihrem alten PC eher, bescheiden. Mit Ihrem neuen Rechner, dessen Prozessorleistung sich locker der GByte- Taktfrequenz nähert, kann man diese Großrechner überhaupt nicht mehr vergleichen.

Ich erinnere mich, dass ich Anfang der 80er-Jahre eine mittelständische Textilfirma be- sucht habe. Dort wurde mir stolz ein Computer präsentiert, der die gesamte Lagerhal- tung, die Fakturierung und Lohnabrechnung sowie verschiedene andere Aufgaben im Unternehmen bewältigte. Dieser Computer sah aus wie eine riesige Werkzeugmaschine und besaß ganze 8-KByte-Hauptspeicher. Beim Programmieren des Geräts wurden im wahrsten Sinne des Wortes die Bytes im Speicher gezählt, um die Programme darin unterzubringen.

Trotzdem, dieser Dinosaurier erledigte alle Aufträge und konnte auch alle Ergebnisse auf zwei Druckern (vernetzt!) ausdrucken.

Diese und ähnliche Rechner erledigten nur Batch-Jobs oder Stapelaufträge (so genannte Stapelverarbeitung). Alle Rechenaufträge wurden über Lochkarten oder Bänder eingege- ben und nacheinander (meistens nachts) abgearbeitet. Eine Kommunikation oder Inter- aktion mit solchen Rechnern war nicht möglich.

Trotzdem war die Arbeitsgeschwindigkeit für die damalige Zeit unglaublich hoch. Als Alternative stand nun mal nur die manuelle Verarbeitung zur Verfügung.

1.2 Ein Blick zurück

23

1.2.1 IBMs Big Bang

Der große Knall kam 1983, als der Computer ins Bewusstsein einer breiten Öffentlichkeit gelangte. Hier eine Beschreibung eines IBM-XT in der Presse:

1983 jubelte die Computerbranche: IBM hat einen neuen PC auf den Markt gebracht. Mit dem erweiterten Model XT und der zweiten Version des Betriebssystems MS-DOS hat IBM die Kinderkrankheiten seines Erstlingswerks (IBM PC, Anm. d. V.) auf dem PC-Markt korri- giert. Der neue XT verfügt standardgemäß über 128 KByte Arbeitsspeicher, die Hauptplatine lässt sich bis auf 256 KByte aufrüsten. Über eine Steckkarte werden sogar 640 KByte Arbeits- speicher erreicht, damit dürfte die Kapazitätsgrenze schon in weiter Ferne liegen. Von den acht Steckplätzen für Erweiterungskarten (Slots) sind zwar schon vier mit Festplatten-, Bild- schirm- und Druckeradapter sowie dem Diskettenlaufwerks- und Schnittstellencontroller be- legt, mit vier freien Plätzen lässt es sich aber gut leben. (Anm. d. V.: Der Preis für solch ein Gerät lag in Deutschland weit jenseits der 10000 DM-Grenze)

Das Diskettenlaufwerk kann auf einer 5 ¼ Zoll Diskette bis zu 360 KByte Daten speichern, die neue Festplatte nimmt sogar 10 MByte auf. Besonderer Clou: Neben dem mitgelieferten Betriebssystem MS-DOS kann die Festplatte auf separaten Partitionen auch andere Betriebs- systeme aufnehmen. Für den Speicherfreak kann der XT mit einem zusätzlichen Gehäuse ausgerüstet werden, dass eine weitere 10 MByte Festplatte (Anm. d. V.: Preis ca. 2700 DM) aufnimmt. Damit werden dann beinahe 21 MByte Festspeicherkapazität erreicht. Preislich ist IBM deutlich billiger geworden, der XT wird in der Grundversion rund 2000 Dollar kosten. Gerüchten zufolge soll eine voll ausgestattete XT-Version mit zwei Festplatten, Monitor, Dis- kettenlaufwerk und Betriebssystem für unter 10.000 Dollar auf den Markt kommen.

Soweit eine Computerbeschreibung aus dem Jahr 1983. Im Vergleich dazu sollten Sie die Daten eines gängigen Bürocomputers der heutigen Zeit betrachten: 256 MByte Arbeits- speicher, 40 GByte Festplatte, 48facher CD-ROM- oder DVD-Laufwerk usw. In nicht einmal 20 Jahren hat sich die Leistungsfähigkeit der Computer potenziert. Bereits in den 60er Jahren stellte der damalige Chef von Intel, Gordon Moore mit der 18-Monate-Regel das Moore´sche Gesetz (Moores' Law) auf. Darin stellt er fest, dass sich die Leistungsfä- higkeit der Computer etwa alle 18 Monate verdoppelt. Die Technik eines heutigen PCs wird also in 18 Monaten garantiert veraltet sein.

1.2.2 Von dummen Terminals zum Internet

Durch die Einführung der Multiprogrammierung wurde die scheinbar gleichzeitige Erle- digung mehrer Aufgaben bei der Arbeit am Computer möglich. Das Konzept wurde

24

Kapitel 1 – Netzwerke sind überall

Timesharing genannt. Dabei konnten über mehrere dumme Terminals Daten eingegeben werden. Die Ausgabe erfolgte über einen Monitor oder über einen Drucker.

Die Zuweisung der Rechenzeit auf eine einzelne Aufgabe erfolgte über eine Zeitscheibe. Das hieß, die Rechenleistung wurde einfach auf verschiedene Aufgaben verteilt. Ein Prin- zip, das bis Windows 3.1 noch Gültigkeit besaß.

Ein Prin- zip, das bis Windows 3.1 noch Gültigkeit besaß. Bild 1.6: Mainframe-Rechner mit »dummen« Terminals

Bild 1.6:

Mainframe-Rechner mit »dummen« Terminals

Im Vergleich zu den Terminals, die deswegen als »dumm« bezeichnet werden, weil sie über keine eigene Rechenleistung verfügen, sind die heuten Terminals intelligent. Sie können allein als Workstation benutzt werden und als reine Terminals.

Optimiert wurde das Timesharing durch das Zwischenschalten von Modems, die erlaubten, ein Terminal auch in die »gute Stube« zu verlegen oder an einen anderen belie- bigen Ort, wie z.B. in die Abfertigungshalle eines Flughafens.

1.2 Ein Blick zurück

25

1.2.3 Das ARPANET als Mutter des Weltnetzes

Gut 20 Jahre liegt die Geburtsstunde des Internets zurück. Es basiert zum großen Teil auf dem früheren ARPANET (Advanced Research Projects Agency-NET) des US-Verteidi- gungsministeriums. Es wurde von Präsident Eisenhower als Reaktion auf die gelungene Weltraummission (Sputnik) Moskaus in Auftrag gegeben. 2

Es sollte keine zentralen Netzwerkknotenpunkte mehr geben, und viele kleine Teile sollen unabhängig voneinander funktionieren können, ohne dass bei Teilzerstörung das ganze System ausfiel. Mit dieser Aufgabe wurde die neu gegründete ARPA (»Advance Research Projekts« Agancy) beauftragt.

Die ARPA fördert finanziell auch andere Projekte wie zum Beispiel RAND. 1964 findet Paul Barran von RAND eine Möglichkeit, Nachrichten in kleine Pakete zu zerteilen und mit Adressen zu versehen. Im Rechnersystem wurden alle Rechner gleich autorisiert, Informationen zu empfangen und weiter zu leiten. Die Nachrichtenpakete suchten sich ihren Weg selbständig durch das Netz. Notwendig war nur eine Start- und eine Zielad- resse. Fiel ein Rechner aus, dann suchten sich die Pakete einen neuen Weg.

Drei Jahre später, also 1967 wurde es mit IMP möglich, dass Rechner mit verschiedenen Betriebssystemen untereinander kommunizieren konnten.

Vier amerikanische Universitäten konnten als erstes mit IMP 1969 vernetzt werden. Dieses Netz hieß ARPAnet.

Der Student, Steve Crocker, entwickelte 1969 die Host Software. Damit konnte man einen Sachverhalt (damals noch rein wissenschaftlicher Natur) im Netz darstellen und anderen Nutzern ermöglichen, darauf zu antworten. Das ARPAnet hatte damit die erste News- group. Mit dieser Möglichkeit der schnellen Kommunikation wurde auch die Weiterent- wicklung des Netzes immer schneller.

Anschließend gelang es auf unkomplizierte Art neue Rechner mit ARPAnet zusammen zu schließen. So entstand das TELNET.

Bereits 1971 waren 15 Institutionen durch ARPAnet vernetzt. Für den Datentransfer ent- wickelte man das Protokoll FTP.

Das ARPAnet wurde 1972 international vorgestellt, es sollte sich über die USA hinaus ausbreiten. Dafür bildete man die INWG (International Network Working Group). Es wurden ein englischer und ein norwegischer Rechner angeschlossen. 1973 existierten 35

2 Aus: http://www.rund-ums-inter.net/html/geschichte.html

26

Kapitel 1 – Netzwerke sind überall

Knotenpunkte im Netz. In diesem Jahr entwickelte man auch ein neues Protokoll, das TCP (Transmission Control Protocol), mit dem Rechner, die mit unterschiedlichen Pro- tokollen arbeiten, auch untereinander kommunizieren können.

1.2.4 Der Wechsel zum Internet

Bis zu diesem Zeitpunkt wurde die Entwicklung von Netzwerken rein wissenschaftlich bzw. militärisch begründet. Erstmals 1975 entwickelte sich ein kommerzielles Netzwerk. Auch hier liegt der Ausgangspunkt in Amerika.

Die Protokolle für das Adressieren IP (Internet Protocol) und für die richtige Versendung TCP (Transmission Control Protocol) von Nachrichten wurden weiter entwickelt. Zwei neue Protokolle kamen 1977 hinzu. Um Sprache weiter zu leiten, gab es das UDP (User Datagram Protocol). Und ganz wichtig war das UUCP (Unix-to-Unix-Copy), welches ermöglichte, sich über eine Telefonleitung in einen Rechner einzuwählen.

Diese Protokolle waren bereits 1978 umfassend einsetzbar. Sie sind wesentliche Grundla- gen des heutigen Internets. In Amerika entwickelten zwei Studenten das USENET und in Europa entstand das EUNET.

1983 überließ das Militär ARPAnet gänzlich den Universitäten und gründete sein eigenes MILNET. Immer mehr Betriebssysteme konnten TCP/IP-Protokolle benutzen und wur- den damit netztauglich.

Durch das ständige Wachsen des Netzes war es nötig, den einzelnen Rechnern Domain- namen (Adressen) zuzuteilen. Bis jetzt hatte jeder Rechner eine eigene Liste aller im ge- meinsamen Netz angeschlossenen Rechner. Diese Liste wurde zu lang und damit zu um- ständlich. Es wurde das DNS (Domain Name System) eingeführt und gleichzeitig die ersten Top-Level-Domains, wie ».de« für Deutschland.

Die Entwicklung ging weiter. In Finnland wurde der IRC (Internet Relay Chat) ent- wickelt, die Grundlage der heutigen Chatrooms. Viele User konnten gleichzeitig Mittei- lungen eintippen, die dann bei sämtlichen Mitbenutzern auf dem Bildschirm erschienen.

Tim Berners-Lee arbeitete 1990 am Cern-Institut in Genf als Computerwissenschaftler, er entwickelte das www (world wide web), das anfangs nur zum wissenschaftlichen Aus- tausch für Physiker an verschiedenen Universitäten auf der ganzen Welt gedacht war. Mit Robert Chailliau zusammen schrieb Tim Berners-Lee den ersten www-Browser sowie den benötigten www-Server. Die beiden setzten hiermit Standards, wie URLs, HTTP und HTML. Durch diese Entwicklung entstand die grafische Benutzeroberfläche.

1.2 Ein Blick zurück

27

GOPHER und WAIS hießen die ersten grafischen Benutzeroberflächen, die 1991 entstan- den. 1992 kamen die ersten Bilder dazu und auch Tondateien waren möglich. Ein erstes Meeting zum Thema Multimedia- und Tonmöglichkeiten im Netz fand statt. 1993 konnte man Radio über das Internet hören.

Der Gründer von Netscape entwickelte 1993 den ersten www-Browser für den Personal- computer. Ab 1994 war das Internet weltweit verbreitet.

Das Netz wurde ab 1995 immer kommerzieller. Anbieter wie American Online (AOL), Compuserve, Yahoo gewährten vollen Zugang. Bis dato waren nur EMail-Versand und der Nachrichtenaustausch möglich.

Anfang 1999 nahmen 37 Universitäten, Forschungseinrichtungen und High-Tech Firmen das Internet2 in Betrieb. Dieses Hochgeschwindigkeitsnetzwerk ist 1000 mal schneller, als das uns heute bekannte Internet, und wird die absehbare Zukunft sein.

Die Entwicklung von einer kleinen militärischen Notwendigkeit bis zum heutigen Inter- net ist schwindelerregend schnell gegangen. Im Februar 2000 gab es allein in Deutschland 11 Millionen Nutzer. Dem Wunsch der User entsprechend wurden immer mehr neue Möglichkeiten der Nutzung gefunden z.B. E-Commerce, das Kaufen von Waren im Inter- net.

Heute, im Jahr 2001 sind fast alle Schulen am Netz. Im Juli 2000 hatten 18 Millionen Deutsche einen Internet-Zugang das entspricht etwa 34% der Bevölkerung. 3

Anzahl der Internet-Rechner weltweit

Jahr

Anzahl der Hosts

1984

100

1986

5000

1987

28000

1988

60000

1989

160000

1990

313000

3 Quelle: GfK, Nürnberg

28

Kapitel 1 – Netzwerke sind überall

Jahr

Anzahl der Hosts

1992

1 Mio 2 Mio 4 Mio 37 Mio 44 Mio 73 Mio ca. 350 Mio

1993

1994

Juli 1998

Januar 1999

Januar 2000

Mai 2001

1.2.5 Kleine Kontrollfragen

Die Antworten finden Sie in Anhang A

1. Was verstehen Sie unter Outsourcing im Zusammenhang mit Netzwerkarbeit?

2. Wodurch wurde das Timesharing nur möglich?

3. Welche Einrichtung kann als Mutter des Internets angesehen werden?

4. Was verstehen Sie unter GOPHER?

5. Wie heißt der erste Web-Browser, der für den normalen Anwender entwickelt wurde?

Verschiedene Netzwerke – Basics Je nach Aufgaben oder Unternehmensgrößen gibt es ganz verschiedene Netzwerke, die

Verschiedene Netzwerke – Basics

Je nach Aufgaben oder Unternehmensgrößen gibt es ganz verschiedene Netzwerke, die sich hinsichtlich Leistung, Sicherheitsstandard und Verwaltung unterscheiden. Hier lernen Sie die wichtigsten Typen kennen.

Dieses Kapitel ist ein Lesekapitel, ganz ähnlich dem ersten Kapitel. Sie erfahren hier wich- tige Grundlagen, die Sie wahrscheinlich auch bei der Erstellung Ihres privaten Netzwerks benutzen können.

Ganz zum Schluss habe ich ein paar Testfragen für Sie, die Sie versuchen sollten zu be- antworten.

Hinweis: In diesem Kapitel habe ich mit Erlaubnis des Herstellers 1 auf Material von der Schu- lungs-CD DER COMPUTER4D zurückgegriffen. Auf zwei CDs finden Sie in diesem Nachschla- gewerk sehr gut aufbereitete Infos rund ums Internet, andere Netzwerke und allgemeine Com- puterthemen.

Wenn Sie sich in einer Buchhandlung über Literatur zum Thema Netzwerke informiert haben, werden Sie wissen, dass das Thema ein Fass ohne Boden ist. Sie werden daher verstehen, wenn ich mich möglichst kurz halte. Ich möchte nicht Schuld sein, wenn Sie schlafend aus dem Sessel kippen, weil Sie vor Langeweile die Besinnung verloren haben.

1 Megasystems oHG, Delmenhorst, Info sabine.meyer@megasystems.de

30 Kapitel 2 – Verschiedene Netzwerke – Basics

30 Kapitel 2 – Verschiedene Netzwerke – Basics Bild 2.1: Tonnenweise Infos zu Netzwerken, PCs und

Bild 2.1:

Tonnenweise Infos zu Netzwerken, PCs und Betriebssystemen

2.1 Keine Angst vor dem Netzwerk

Ich habe schon im Vorwort angesprochen, dass sich die Hersteller mehr und mehr auch dem Home-Anwender zuwenden und für diesen Netzwerkhardware bzw. -Software zur Verfügung stellen. Das hat Auswirkungen auf die Preise, die ständig weiter nach unten gehen. Sie werden diese kennen, wenn Sie sich informiert haben. Mit 100 bis 200 DM (ca. 100 Euro) sind Sie dabei.

Netzwerke müssen nicht teuer sein

Es gibt also für Sie keinen Grund, weiterhin ein Turnschuh-Netzwerk 2 zu betreiben und hechelnd mit irgendwelchen Disketten zwischen zwei Stationen hin und her zu rennen,

2 Vgl.:PC Magazin Plus, 8/2000, S. 4

2.1 Keine Angst vor dem Netzwerk

31

nur um ein paar Daten auszutauschen. Druckerweichen zählen ihre Tage, denn in einem Netzwerk sind sie überflüssig. Meistens funktionierten sie auch nicht richtig.

Sie können ebenfalls auf zusätzliche ISDN-Karten für jeden Rechner verzichten, das gilt auch für den Zugang zum Internet via Modem. Wählen Sie sich aus einem Netzwerk ins Internet ein, stellt ein Router die Verbindung für Sie her.

2.1.1 Ihre Netzwerkmotive – Übersicht

Ich habe aus guten Gründen im letzten Abschnitt keine eindeutige Zuordnung zum Unternehmensbereich oder Privatbereich vollzogen. Denn was für einen kleinen Betrieb gilt, ist auch auf Sie anzuwenden.

Schließlich möchten Sie einmal vorhandene Ressourcen wie Drucker, Scanner oder Modems für mehrere Workstations nutzbar machen. Zusätzlich wollen Sie auch die Kapazität Ihrer Festplatten zusammenfassen.

Sie auch die Kapazität Ihrer Festplatten zusammenfassen. Bild 2.2: E-Banking: Ein ausgesprochen sensibler

32 Kapitel 2 – Verschiedene Netzwerke – Basics

Bis vor kurzem war das Thema Datensicherheit oder Firewall ein reines Unternehmens- thema. Das ist vorbei in Zeiten von E-Commerce und Electronic Banking. Sie müssen lernen mit Schutzmaßnahmen gegen Hacker o.ä. umzugehen.

Spaß für Computer-Kids, Netzwerkspiele

Haben Sie jemals im Netzwerk gespielt, werden Sie sicherlich auch das als Argument für die Vernetzung von Computern akzeptieren. Sie haben sicherlich von den mehrtägigen Spiele-LAN-Parties gelesen oder gehört, bei denen sich junge Leute in einer Turnhalle trafen und dort ein riesiges Spielenetzwerk aufbauten. Drei Tage und zwei Nächte wurde gezockt, was das Zeug hielt. Ein Spaß, der allerdings sehr schnelle Netzwerkkabel und Karten (100 MBit/s) erfordert.

2.1.2 Keine Angst vor der Technik

Alle am Markt vorhandenen modernen Betriebssysteme besitzen Netzwerkfähigkeit. Sie müssen also kein Novell-Ingenieur sein oder einen mehrwöchigen Administrator-Lehr- gang besuchen, um ein Netzwerk einzurichten, zu verwalten und zu benutzen.

In den meisten Betriebssystemen stehen Ihnen so genannte Wizards zur Verfügung, kleine Assistenten, die Sie durch den Konfigurationsprozess schleusen.

Doch bei solchen Prozessen ist auch ein bisschen Einsatz von Ihnen gefragt. Sie müssen schon wissen, welche Protokolle Sie benutzen wollen, oder was ein Hardware-IRQ ist. Stecker und Kabel sind genormt. Wenn Sie eine Telefonschnur wechseln können, klappt auch die Verbindung von Rechner zu Rechner.

können, klappt auch die Verbindung von Rechner zu Rechner. Bild 2.3: Kein Kartenstress, Notebooks sind »ready

Bild 2.3:

Kein Kartenstress, Notebooks sind »ready for network«

2.1 Keine Angst vor dem Netzwerk

33

Sind Sie in der Lage, eine Video- oder Soundkarte einzubauen, werden Sie das mit dem Netzwerk auch in den Griff bekommen. Ich hoffe, dass ich Ihnen dabei ein wenig helfen kann. Nehmen Sie sich aber mindestens zwei Stunden Zeit, um zwei Rechner zu vernetzen (eine Stunde davon fürs Nachdenken).

Tipp: Besitzen Sie ein modernes Notebook, dann haben Sie eine Netzwerkkarte an Bord. Die ist korrekt eingestellt und konfiguriert. Sie brauchen nur noch das Netzwerkkabel (Twisted-Pair) einzustecken und eine Verbindung zum anderen Rechner herzustellen (aber das machen wir später).

2.1.3 Die Planung eines Netzwerks

Mir ist klar, dass bei einem kleinen Netzwerk, das aus zwei oder drei Geräten besteht, kaum eine Planung notwendig ist. Das trifft sicherlich später auf die Installation von Software im Netz zu, aber bei der Hardware werden Sie sicherlich nichts zu planen haben. Es sei denn, Sie wollen auch bei einem kleinen Netz eine Server-Client-Struktur einrich- ten.

Aber macht das Sinn? Sicherlich nicht im privaten Bereich.

Vor dem Netzwerk stehen Papier und Bleistift

In Sachen Hardware-Ausstattung sieht das ganz anders aus. Die Wahl des Netzwerk- Equipments legt auch die Leistungsfähigkeit eines Netzes fest.

Es gibt sehr unterschiedliche Netzwerkstandards wie ArcNet, Token-Ring oder Ethernet über ein Koaxialkabel (10base2). Und vergessen Sie bitte nicht das serielle und parallele Kabel, das auch Netzwerkeigenschaften ermöglicht.

Bei echten Netzwerklösungen haben Sie in der Regel die Auswahl zwischen 10- oder 100- MBit-Ethernet-Lösungen. Das kabellose Netzwerk soll hier jetzt nicht angesprochen wer- den.

Wenn Sie häufig große Mengen Daten übertragen müssen oder Programme von dem anderen Rechner starten wollen, dann ist die 100-MBit-Lösung erste Wahl, ansonsten tut es die preiswertere 10-MBit-Verbindung auch.

Für normale Netzwerkanwendungen reichen 10 MBit/s vollkommen aus

Es gibt Fast-Ethernet-Starterkits, die aus zwei Netzwerkkarten bestehen, einem Hub und Kabeln, die weniger als 200 Mark kosten.

34

2.2

Kapitel 2 – Verschiedene Netzwerke – Basics

Netzwerktypen

Es gibt sehr viele Variationen, wie Workstations in ein Netz eingebunden werden. Die Architektur eines Netzes richtet sich daher nach Ihren Anforderungen. Möchten Sie nur ab und zu einmal ein paar MByte Daten hin und her schicken oder den Drucker aus dem Netz bedienen, dann reichen Minimallösungen aus. Je größer das Büro oder der Betrieb, umso komplexer muss ein Netz werden.

Je nachdem, ob das Netz nur einer geschlossenen Teilnehmergruppe vorbehalten oder für alle zugänglich ist, unterscheidet man geschlossene oder offene Netze.

Zusätzlich unterscheiden Sie Netzwerke nach folgenden Kriterien:

Architektur,

räumliche Ausdehnung,

Art der Vernetzung und das verwendete Übertragungsmedium,

Betriebsart,

Zugriffsverfahren und

das verwendete Protokoll.

Tipp: Keine Sorge, wenn Sie das Kauderwelsch nicht verstehen. Weiter hinten wird alles erklärt.

das Kauderwelsch nicht verstehen. Weiter hinten wird alles erklärt. Bild 2.4: Das klassische Busnetz: Server mit

Bild 2.4:

Das klassische Busnetz: Server mit Clients

2.2

Netzwerktypen

35

Der Aufbau eines Netzwerks hat eine zentralistische Struktur, dabei nutzen alle Clients die Dienste des Servers, weil sie alle mit ihm verbunden sind. Auch die Kommunikation aller Clients läuft über den Server. Es ist nicht möglich, dass ein Client Ressourcen zur Verfügung stellt. Unter Kommunikation verstehe ich das Verschicken von EMails im Intranet oder via Internet, Faxen aus dem Netz oder das Drucken über den Druckerser- ver.

Die Netzwerkarchitektur macht auch vor der Organisation nicht halt. Ein Administrator weist den Clients die Zugriffsrechte zu, wie zum Beispiel das Benutzen eines Druckers, der am Server angeschlossen ist.

Administrator als oberste Netzwerkinstanz

Hinweis: Wenn Sie mit Windows 2000 arbeiten, dann wissen Sie, was ein Administrator ist. Ihm steht der Server (Computer) ohne Einschränkungen zur Verfügung. Er pflegt das Netz- werk, regelt die Zugänge einzelner Anwender und vergibt Rechte. Mit anderen Worten, er ist der Netz-Guru, der Ihnen genau vorschreibt, was Sie am PC machen dürfen und was nicht.

Wenn Sie mehrere Netzwerke miteinander verbinden wollen, benötigen Sie eine Zentrale, in der der o.a. Administrator die nötigen Verwaltungsarbeiten durchführt.

Wir unterscheiden grundsätzlich drei Typen von Netzwerken (wobei ich nur echte Netz- werke einbeziehe, keine Sonderlösungen über IrDA oder Kabel):

Peer-to-Peer-Netzwerk

Fileserver-Netzwerk

Clientserver-Netzwerk

2.2.1 Netzwerke nach ihrer Ausdehnung einordnen

Begriffe wie Global Players oder Globalisierung ganz allgemein sind fester Bestandteil unseres Sprachgebrauchs. Darin wird manifestiert, dass eine weltweite Entwicklung zu multinationalen Konzernen statt findet. Diese wiederum ist nur möglich, weil es eine weltweite Kommunikation über weltweite Netzwerke gibt.

Tipp: In Spanien ist neben dem Begriff Internet auch der Begriff RED DEL MUNDO üblich, was so viel wie Weltnetz bedeutet.

36 Kapitel 2 – Verschiedene Netzwerke – Basics

Daher ist es nur logisch, dass die räumliche Ausdehnung von Netzwerken ein wichtiges Unterscheidungskriterium ist.

Generell gibt es vier Größenordnungen:

Global Area Network (GAN), das sich über nationale Grenzen hinweg weltweit aus- dehnt und zur Übertragung der Daten neben den herkömmlichen erdgebundenen Medien auch Satellitenverbindungen und Überseekabel in Anspruch nimmt. Das Internet ist sein herausragender Netzwerktyp.

nimmt. Das Internet ist sein herausragender Netzwerktyp. Bild 2.5: Für Netzwerke gibt es praktisch keine Grenzen

2.2

Netzwerktypen

37

Wide Area Network (WAN), das über tausende Kilometer gehen kann. Diesen Typ treffen Sie in großen Konzernen wieder.

Metroplitan Area Network (MAN), das sich innerhalb den Grenzen eines Stadtbezirks oder Landkreises erstreckt.

Local Area Network (LAN), das häufig auch als Inhouse-Netz bezeichnet wird und sich auf ein oder mehrere Gebäude auf einem Firmengelänge erstreckt.

2.2.2 Unterscheidung nach der Struktur (Netzwerktopologie)

Unter Netzwerktopologie versteht man den physikalischen und logischen Aufbau von Netzwerken. Physikalisch ist dabei die Anordnung der einzelnen Netzwerkkomponenten gemeint und logisch der Datenfluss im Netz.

gemeint und logisch der Datenfluss im Netz. Bild 2.6: Die einzelnen Workstations in einem Netz können

38 Kapitel 2 – Verschiedene Netzwerke – Basics

Die Vernetzungsstrukturen, das heißt die Art und Weise, wie die Rechner miteinander verbunden sind, lässt sich grafisch anschaulich durch Linien und Knoten darstellen. Die Linien repräsentieren dabei den Datenfluss, also die Verbindungswege und die Knoten deren Verbindungspunkte. Knoten repräsentieren also sowohl Rechner als auch andere Hardware, die im Netz diverse Vermittlungsaufgaben usw. wahrnimmt.

Man unterscheidet dabei drei Hauptstrukturen:

Ringstruktur,

Busstruktur und die

Sternstruktur,

und zwei weniger gebräuchliche Strukturen, die

vermaschte Struktur und das

Backbone.

2.2.3 Die Ringstruktur

Beim Ringnetzwerk handelt es sich um ein abgeschlossenes, kreisförmiges Netzwerk. Die Daten wandern jedoch nur in einer Richtung, also unidirektional. Jeder Teilnehmer im Netz hat einen Vorgänger und einen Nachfolger.

Die Übertragung der Daten erfolgt auf Teilstrecken von Teilnehmer zu Teilnehmer.

Bei solch einer Punkt-zu-Punkt-Verbindung übernehmen die Stationen so genannte Repeater-Funktionen.

Tipp: Unter Repeater-Funktion versteht man, dass auf dem Weg zum Ziel jeder Teilnehmer die Daten übernimmt, überprüft, ob sie für ihn bestimmt sind und sie, wenn dies nicht der Fall ist, an den nächsten Teilnehmer schickt, indem er die Signale verstärkt und weiterleitet.

2.2

Netzwerktypen

39

2.2 Netzwerktypen 39 Bild 2.7: Typisches Ringnetzwerk Die bekanntesten Vertreter dieser Topologie: • Token-Ring von IBM

Bild 2.7:

Typisches Ringnetzwerk

Die bekanntesten Vertreter dieser Topologie:

Token-Ring von IBM

Vertreter dieser Topologie: • Token-Ring von IBM Bild 2.8: Das Token-Ring-Netzwerk von IBM 3 3 Vgl.

Bild 2.8:

Das Token-Ring-Netzwerk von IBM 3

3 Vgl. Hansen a.a.O.

40 Kapitel 2 – Verschiedene Netzwerke – Basics

Fiber Distributed Data Interface kurz FDDI

Vorteile sind die leichte Fehlererkennung und der geringe Verkabelungsaufwand. Nach- teilig wirkt sich die Tatsache aus, dass bei Ausfall eines Teilnehmers das ganze Netz lahm- gelegt wird.

Dem kann durch die Verwendung eines so genannten Doppelrings entgegengewirkt wer- den, der als redundantes System in Umgebungen, wo es auf höchste Datensicherheit ankommt, das Maß der Dinge darstellt.

2.2.4 Das Busnetz

Bei der Busstruktur sind alle Netzwerkkomponenten an einen zentralen Bus angeschlos- sen. Bei diesen so genannten Mehrpunktverbindungen werden die Daten über ein lineares Datenkabel übertragen, an das sich alle Teilnehmer anhängen.

übertragen, an das sich alle Teilnehmer anhängen. Bild 2.9: Klassisches Busnetzwerk Aufgrund der Tatsache,

Bild 2.9:

Klassisches Busnetzwerk

Aufgrund der Tatsache, dass hier die Daten in beide Richtungen übertragen werden und es sich um keinen geschlossenen Kreis handelt, muss sich an beiden Enden des Busses ein so genannter Abschlusswiderstand befinden.

Tipp: Ohne Abschlusswiderstand kommt es zu Reflexionen, das heißt, die Daten würden am Ende des Busses undefiniert zurückkommen, was Rückkopplungen und damit Überlagerungen der Signale, also erhebliche Störungen des Netzes verursacht.

2.2

Netzwerktypen

41

Durch die Abschlusswiderstände werden die Signale erheblich gedämpft und Reflexionen vermieden.

Die Vorteile des Busnetzwerks sind die einfache Verkabelungsstruktur, der damit verbun- dene geringe Kabelaufwand, die leichte Erweiterbarkeit und die Tatsache, dass nicht das ganze Netz zusammenfällt, wenn einer der Teilnehmer ausfällt.

Die Nachteile sind die schwierige Fehlersuche und die Tatsache, dass bei einem Kabel- bruch des Zentralbusses das ganze Netz lahmgelegt wird.

Tatsächlich ist das Busnetz das am häufigsten eingesetzte Netz und kommt vor allen Din- gen beim so genannten Ethernet zur Anwendung.

2.2.5 Das Sternnetz

In einem Sternnetzwerk sind alle Knoten zentral über einen Verteiler, den so genannten Hub, verbunden. Der Datenaustausch erfolgt bidirektional wie bei einem Busnetzwerk.

Der Datenaustausch erfolgt bidirektional wie bei einem Busnetzwerk. Bild 2.10: Sternnetzwerk mit zentralem Knoten

42 Kapitel 2 – Verschiedene Netzwerke – Basics

Wie der Name ausdrückt, sind in einem sternförmigen Netz alle Knoten um eine zentrale Vermittlungsstelle angeordnet.

Beim Sternnetz handelt es sich um ein Teilstreckennetz, das heißt jede Station ist über eine Punkt-zu-Punkt Verbindung mit der Zentrale verbunden.

Alle Daten gehen bei diesem Netzwerktyp über die Zentrale. Das bedeutet, dass die Zu- verlässigkeit und Geschwindigkeit abhängig von der Größe fällt. Vorteile dieser Netz- topologie sind das leichte Auffinden von Störungen und die Unempfindlichkeit bei Leitungsfehlern oder Ausfall einer Station. Nachteile sind die womöglich schnellere Überlastung der Zentrale und der erhöhte Verkabelungsaufwand. Der Einsatz von Stern- netzen geht stark zurück.

2.2.6

Sonderformen

Neben der Bus-, Ring- und Sterntopologie gibt es drei weitere nicht so häufig eingesetzte Netzstrukturen, von denen jede ihre Vorteile hat und unter bestimmten Bedingungen sinnvoll erscheint. Es handelt sich dabei um die Maschenstruktur, bei der jeder Teilneh- mer mit jedem anderen verbunden ist, was zu einem sehr leistungsfähigen und störsiche- ren Netz führt, das aber aufgrund seines hohen Verkabelungsaufwandes sehr kosten- intensiv ist.

Baumstruktur

In Baumstruktur sind mehrere Bus- oder auch Ringsysteme über einen zentralen Strang miteinander verbunden. Das heißt, ausgehend von diesem Strang zweigen einzelne Äste ab, an denen die jeweiligen Stationen hängen.

Da die Äste über Repeater mit dem Zentralstrang, das heißt, mit den anderen Teilneh- mern verbunden sind, ist bei einem Ausfall desselben die Verbindung zu allen anderen Teilnehmern gekappt.

Im Gegensatz zum Backbone handelt es sich hier um ein einziges zusammenhängendes, geschlossenes System mit allen sich daraus ergebenden Vor- und Nachteilen.

Die Baumstruktur eignet sich besonders für die Verkabelung mehrstöckiger Gebäude oder Großraumbüros.

2.2

Netzwerktypen

43

Backbone

Beim Backbone handelt es sich um die Verbindung einzelner homogener Netze über ein weiteres besonders schnelles Netz, das dann als Backbone bezeichnet wird. Die Ankopp- lung an das Backbone erfolgt unter anderem mittels Router, Repeater oder einer Bridge.

Backbones werden sowohl bei LANs als auch bei GANs eingesetzt. Bekanntestes Beispiel ist hier wohl das Internet, das letztlich dadurch entstanden ist, dass sich eine Vielzahl homogener Netze an das Hochgeschwindigkeitsnetz angebunden hat, welches führende amerikanische Forschungseinrichtungen miteinander verbindet.

amerikanische Forschungseinrichtungen miteinander verbindet. Bild 2.11: Backbones verbinden verschiedene Netze

Bild 2.11:

Backbones verbinden verschiedene Netze miteinander

2.2.7 Exkurs: Das OSI-Schichtenmodell

Das so genannte OSI-Schichtenmodell oder auch OSI-Referenzmodell wurde 1977 von der zur ISO (International Standard Organisation) gehörenden Arbeitsgruppe OSI (Open

44 Kapitel 2 – Verschiedene Netzwerke – Basics

Systems Interconnection) im Rahmen der Erarbeitung international gültiger Standards für die Datenübertragung entwickelt. 4

Das OSI-Schichtenmodell bezeichnet dabei eine Norm, die klassifiziert und festlegt, nach welchen Prinzipien die Kommunikation unter Anwendung verschiedener Protokolle (Regeln) zwischen Rechnern in einem Netzwerk stattfindet. Genauer ausgedrückt werden mittels sieben verschiedener und hierarchisch aufgebauter Schichten, die während einer Datenübertragung benötigten Funktionen erklärt, normiert und klassifiziert.

benötigten Funktionen erklärt, normiert und klassifiziert. Bild 2.12: Strenge hierarchische Struktur erlaubt

Bild 2.12:

Strenge hierarchische Struktur erlaubt Geräteeinsatz unterschiedlicher Hersteller 5

Die sieben Schichten (engl. layer) werden im Einzelnen wie folgt bezeichnet und kurz mit ihren wichtigsten Funktionen beschrieben:

Physikalische Schicht (physical layer): Umwandlung der Datenströme in elektrische Signale, Versendung der Signale mittels unterschiedlicher Übertragungsmedien

1.

4 Vgl. Der Computer4D, Netzwerke/Einführung

5 Vgl. www.bbeutel.de/osi1.htm

2.2

Netzwerktypen

45

2. Sicherungsschicht (data link layer): Vorbereitung der Versendung von Daten, physi- kalische Adressierung, Datenflusskontrolle, Erkennen und Weiterleitung von Übertra- gungsfehlern

3. Netzwerkschicht (network layer): Festlegen der optimalen Wege, Auf- und Abbau der Verbindungen, Routen, Abgleich unterschiedlicher Adressierungsmethoden

4. Transportschicht (transport layer): Kontrolle und Steuerung des Datentransports, Fehlerkorrektur

5. Sitzungsschicht (sessional layer): Organisation und Strukturierung der aktuellen Ver- bindung, Synchronisation der Kommunikation

6. Darstellungsschicht (presentation layer): Interpretation und Aufbereitung der an- kommenden Datenströme

7. Anwendungsschicht (application layer): Darstellung der gesendeten Daten, Anwen- derschnittstelle für die verfügbaren Programme

Ein wichtiges Prinzip des OSI-Schichtenmodells ist sein hierarchischer Aufbau, das heißt, die in einer Ebene angesiedelten Funktionen können nur auf Funktionen der direkt dar- unter liegenden Schichten zurückgreifen, welche umgekehrt ihre Dienste nur der darüber liegenden Schicht zur Verfügung stellen können.

Setzt man die Einhaltung des Modells voraus, wird erreicht, dass prinzipiell Hardware- und Softwarekomponenten, mit denen die Funktionen einer oder mehrerer Schichten realisiert werden, von den unterschiedlichsten Herstellern kommen können.

Dabei werden die Schichten 7 und 6 durch das Betriebssystem bzw. das Netzwerkbe- triebssystem abgedeckt, die Schichten 5, 4 und 3 durch die Netzwerk-Treibersoftware, respektive den Netzwerkprotokollen und die Schichten 2 und 1 durch die Hardware zum Beispiel Netzwerkkarten und hardwarenahe Treiber.

Trost: Sollten Ihnen jetzt die Tränen in den Augen stehen, weil Sie das OSI-Modell nicht ver- standen haben, so lassen Sie sich trösten. So ganz steige ich da auch nicht durch, will ich auch gar nicht. Ich habe das Modell nur aus Dokumentationsgründen mit hineingenommen. Sie können sich im Internet unter den Stichwörtern +Netzwerk +"OSI-Schichtenmodell" ganz schrecklich schlau machen lassen.

46

2.3

Kapitel 2 – Verschiedene Netzwerke – Basics

Netzwerkarchitektur

Ich hatte schon zu Beginn des Abschnitts über Netzwerktypen auf die drei möglichen Funktionsweisen von Netzwerken hingewiesen.

Grundsätzlich arbeiten Netzwerke nach drei Prinzipien:

Peer-to-Peer-Prinzip

Fileserver-Prinzip

Client/Server-Prinzip

Prinzipien: • Peer-to-Peer-Prinzip • Fileserver-Prinzip • Client/Server-Prinzip Bild 2.13: Client/Server-Prinzip

Bild 2.13:

Client/Server-Prinzip

2.3

Netzwerkarchitektur

47

2.3.1

Peer-to-Peer

Peer-to-Peer-Netzwerke sind meist aus der Not heraus geboren. Wenn Sie nur zwei Rech- ner besitzen und machen den einen zum Server und den anderen zum Client, dann ver- zichten Sie auf einen Rechner als Arbeitsstation. Denn ein Server hat nichts anderes zu tun, als den anderen Rechnern seine Festplatten zur Verfügung zu stellen.

Im privaten Bereich reichen Peer-to-Peer-Netzwerke aus

Früher gab es Betriebssysteme, die erlaubten den Betrieb eines dedizierten Servers. Der war dann Server und Workstation zugleich. Dieses System hat sich aus Gründen der Per- formance und der Datensicherheit nicht durchsetzen können.

Bei einem Peer-to-Peer-Netzwerk gibt jeder Rechner im Netz je nach Bedarf Ressourcen an das Netz ab.

Hinweis: Alle Workstations sind gleichberechtigt.

Kleines Peer-to-Peer = schnelles Peer-to-Peer

Wenn Sie also Ihren neuen Rechner mit dem alten 486er-Schätzchen verbinden, wird der neue Rechner dem Netzwerk seine große und schnelle Festplatte zur Verfügung stellen. Der alte, langsame und schwächere Rechner wird dann als Kommunikationsstation den Zugang zum Internet aufbauen. Denn bei solchen Aufgaben spielt die Schnelligkeit der Station keine große Rolle.

Alten Rechnern sinnvolle Aufgaben im Netz zuweisen

Ein älterer PC kann auch ein Verwalter für Druckaufträge im Netz sein, auf dem alle Druckjobs gespeichert und dann über die Drucker erledigt werden.

Ist Ihre Workgroup (so ein typischer Name für ein Peer-to-Peer) klein, geht in Ihrem Netz die Post ab. Sie werden höllisch schnell arbeiten können.

Großes Peer-to-Peer = schwaches Peer-to-Peer

Steigt die Zahl der Anwender, geht die Leistung im Netzbetrieb in den Keller. Das Netz- werk wird unübersichtlich. Die freigegebenen Ressourcen können nicht mehr richtig zu- geordnet werden, eine Verwaltung wird zum Glücksspiel.

Eines der wichtigsten Unterscheidungsmerkmale zwischen Server- und Peer-to-Peer-Net- zen ist die Verwaltung der Zugriffsrechte. Jeder einzelne Rechner hat in einer Workgroup sein eigenes Sicherheitssystem. Es überwacht die Anmeldung und auch den Zugriff auf die

48 Kapitel 2 – Verschiedene Netzwerke – Basics

Ressourcen der Benutzer. In einem Server-Netz dagegen übernimmt immer mindestens ein Server die Überprüfung der Benutzeranmeldung und weist den zugriffsberechtigten Anwendern vordefinierte Ressourcen zu.

zugriffsberechtigten Anwendern vordefinierte Ressourcen zu. Bild 2.14: Typisches Peer-to-Peer Netz Auf jedem Rechner in

Bild 2.14:

Typisches Peer-to-Peer Netz

Auf jedem Rechner in einer Workgroup muss registriert werden, wer welche Ressourcen nutzen darf. Dadurch entsteht ein relativ hoher Verwaltungsaufwand. Alle Zugriffe und Zugriffsberechtigungen werden auf jedem Rechner überprüft, indem sie mit Einträgen in einer speziellen Datenbank verglichen werden. Da der Aufwand bei einer Zahl ab zehn Netzwerkteilnehmern sehr hoch ist, bleibt dieses Netz für einen kleinen Rechnerverbund vorgesehen. Ein typisches Peer-to-Peer-Betriebssystem ist Windows. Alle namhaften Hersteller von Computersoftware haben heute leistungsfähige Rechner für den Einsatz als Netzwerk-Server entwickelt.

2.3

Netzwerkarchitektur

49

2.3.2 Das Server-Prinzip

Das Client/Server-Prinzip haben wir an verschiedenen Stellen schon besprochen, daher kann ich mich ein wenig kurz fassen. Clients (Workstations im Netz) haben Zugriff auf eine Reihe von Diensten, die Ihnen ein zentraler Rechner im Netz anbietet. Diese Dienste müssen gezielt für Sie freigeschaltet worden sein.

Eine typische Server/Client-Struktur ist das Sternnetz. Es gibt aber noch ganz andere Server-Typen, die hier kurz angesprochen werden sollen.

Fileserver

Ein Fileserver in einem LAN (local area network) kann unterschiedliche Funktionen erfüllen. Auf jeden Fall stellt er jedem Client im Netz die gleichen Daten zur Verfügung. In einem nach dem Fileserver-Prinzip arbeitenden Netzwerk werden alle Daten zentral vorgehalten. Der Server regelt alle Netzwerkzugriffe auf die Hard- und Softwareressour- cen und übernimmt diverse andere Steuerungsaufgaben. Die Leistungsfähigkeit dieser Art Netzwerke steht und fällt mit der Leistungsfähigkeit der verwendeten Server.

Das Client/Server-Prinzip wird auf große Netzwerke angewandt

Ein kleines praktisches Beispiel: In meiner Schule, einem Berufskolleg, sind ca. 120 Rech- ner in verschiedenen EDV-Räumen unter Novell an einen Fileserver angeschlossen. Den Schülern stehen in Ihren Arbeitsverzeichnissen immer die gleichen Dateien (nach dem Freischalten) und Anwendungen zur Verfügung.

Printserver

Er hat die Aufgabe, über einen Print-Spooler (Simultaneous Peripheral Operations OnLine:

Programm, das ein Stoppen der Computerarbeit während des Druckens verhindert) Druck- aufträge an die entsprechenden Drucker im Netzwerk zu leiten und zu protokollieren.

Wenn alle Benutzer im Netz gleichzeitig auf einem Drucker drucken wollen, käme es zu einer Überlastung der Ressourcen. Der einzelne Benutzer müsste nach dem Prinzip der Stapelverarbeitung warten, bis er an der Reihe ist. Hier schaltet sich ein Printserver ein. Er sammelt alle eingehenden Druckjobs, leitet sie zum Druck-Spooler (einem geschützten Bereich auf der Festplatte) und von dort zum Drucker. Der Vorteil dieses Verfahrens ist:

Der einzelne Benutzer braucht nicht warten, bis der Druckauftrag ausgeführt wird, er ist sofort wieder frei. Ist der Netzwerkdrucker mit einem großen Arbeitsspeicher ausgerüstet, wird der Server sehr schnell wieder entlastet, da Teile des Druckauftrags im Arbeitsspei- cher des Druckers verwaltet werden.

50 Kapitel 2 – Verschiedene Netzwerke – Basics

Kommunikationsserver

Besteht in einem Unternehmen ein großer Kommunikationsbedarf, kann ein spezieller Kommunikationsserver eingerichtet werden. Dieser regelt die Kommunikation innerhalb eines Unternehmens oder Konzerns. Unter »regeln« versteht man, dass er sowohl EMailing, Surfen und Datentransfer nur in der Unternehmensumgebung organisiert und verwaltet. Anwender merken nicht einmal, dass sie nicht im wirklichen Internet surfen, sondern nur im firmeneigenen Netz.

Dieses Intranet besitzt ein Portal zum wirklichen Internet. Der Kommunikationsserver regelt somit auch den Informationsaustausch aus dem Intranet ins Internet. Er ist dann auch für die Internet-Sicherheit zuständig (über so genannte Firewalls).

Zusätzlich übernimmt dieser Server auch den Faxdienst.

2.4

Netzwerk-Betriebsarten

Wenn Sie in einem Netzwerk Daten versenden, verlassen diese bitweise Ihren PC und werden am anderen Gerät bitweise empfangen. Diese bitserielle Übertragung ist in seiner physikalischen Übertragungsleistung sehr begrenzt.

seiner physikalischen Übertragungsleistung sehr begrenzt. Bild 2.15: Daten müssen im Netz immer mit Angabe des

2.4

Netzwerk-Betriebsarten

51

2.4.1 Das Basisbandverfahren

Unter Basisband verstehen wir ein Kommunikationssystem, in dem das Übertragungs- medium (Kabel oder Glasfaserkabel) genau eine digitale Nachricht transportiert. Erst wenn die Übertragung vollendet ist, kann eine neue Nachricht abgeschickt werden.

Die Übertragung wird in Pakete eingepackt und erfolgt dabei nach dem Halbduplexver- fahren, das heißt, die Daten können zwar in beide Richtung übertragen werden, aber nicht zeitgleich, sondern zeitlich versetzt.

werden, aber nicht zeitgleich, sondern zeitlich versetzt. Bild 2.16: Die Übertragungsrichtungen bei verschiedenen

Bild 2.16:

Die Übertragungsrichtungen bei verschiedenen Verfahren

Die Datenübertragung erfolgt dabei direkt von einer Station zur anderen, wobei immer nur eine Station zur Zeit senden kann, währenddessen die anderen auf Empfang stehen. Die maximale Entfernung zweier Stationen sollte dabei nicht mehr als 3 km betragen.

52 Kapitel 2 – Verschiedene Netzwerke – Basics

Über ein Verteilersystem wird dabei die zur Verfügung stehende Sendezeit auf alle betei- ligten Stationen verteilt.

Ein entsprechendes Kontrollsystem überwacht zudem alle Aktivitäten und den Zustand der Leitungen.

Daher: Sie können sich Vorstellen, dass diese Art der Datenübertragung für riesige Datenmengen ungeeignet ist. Die Übertragungsrate liegt zwischen 50 KBit/s und 16 MBit/s. Letztere Zahl täuscht aber nur eine hohe Übertragungsrate vor, aber Empfang, Verifizierung und Konvertie- rung bremsen die Leitung enorm ab.

vor, aber Empfang, Verifizierung und Konvertie- rung bremsen die Leitung enorm ab. Bild 2.17: Daten im

Bild 2.17:

Daten im Basisband

2.4

Netzwerk-Betriebsarten

53

2.4.2 Das Breitbandverfahren

Unter Breitband verstehen wir ein Kommunikationssystem, in dem das Übertragungsme- dium (Kupferkabel oder Glasfaser, Satellit oder Funk) gleichzeitig mehrere Nachrichten transportiert. Es stehen also mehrere Übertragungskanäle zur Verfügung.

Möglich wird dies durch unterschiedliche Übertragungsfrequenzen, die sowohl zum Sen- den als auch zum Empfangen genutzt werden.

Die Übertragung der Daten erfolgt dabei nach dem Vollduplexverfahren 6 , das heißt, die Übertragung erfolgt gleichzeitig in beide Richtungen (gleichzeitiges Senden und Empfan- gen).

Um die benötigten logischen Kanäle einzurichten, also zu zerlegen und wieder zusam- menzuführen, bedarf es dafür eines so genannten Multiplexers.

Vor allem für die Übertragung hoher Datenaufkommen, wie sie beispielsweise bei der Übermittlung von Fernsehbildern und anderen bewegten Bildern anfallen, ist das Breit- bandverfahren unerlässlich.

Als Beispiel mag hier das Breitband-ISDN-Netz (B-ISDN) der Telekom dienen, auf dem durch Frequenzteilung (Multiplexbetrieb) mehrere Sendungen parallel übertragen wer- den können.

mehrere Sendungen parallel übertragen wer- den können. Bild 2.18: Ein Glasfaserkabel für die Breitbandtechnologie

Bild 2.18:

Ein Glasfaserkabel für die Breitbandtechnologie

6 Schauen Sie dazu sich das entsprechende Bild im letzten Abschnitt an.

54

2.5

Kapitel 2 – Verschiedene Netzwerke – Basics

Netzwerkprotokolle

Das Thema Netzwerkprotokolle wird uns bei der Aufgabe ein Netzwerk einzurichten häufig beschäftigen. Ich muss zugeben, es gehört zu den schwierigeren Teilen der Netz- werktechnik.

Netzwerkprotokolle sind Regeln, die festlegen, auf welche Weise Daten in einem Netz von einer Station zur anderen transportiert werden.

Die allgemein als Protokoll bezeichneten Regeln legen im speziellen Fall des Netzwerk- protokolls die Form, das Format und die Übernahmeart der Daten fest.

Netzwerkprotokolle übernehmen auch die Aufspaltung und das Verpacken der von den oberen Schichten (Schicht 7 bis 5 nach dem OSI-Referenzmodell) gesandten Daten, das Finden geeigneter Transportwege im Netz, die Überwachung der Übertragung und die anschließende Zusammenführung und Zustellung an den Empfänger.

Die gebräuchlichsten Protokolle sind:

NetBIOS;

TCP/IP;

IPX/SPX;

AppleTalk;

ODI;

NetBEUI und

CCITT X.25

 

Tipp: Das Thema Netzwerkprotokolle ist sehr komplex und theoretisch. Ich bin daher sehr froh, dass ich auf das Material in DER COMPUTER4D 7 habe zugreifen dürfen. Die Erklärungen darin sind einfach und verständlich.

7

Vgl. MEGASYSTEMS a.a.O. Abschnitt Netzwerkprotokolle

2.5

Netzwerkprotokolle

55

2.5 Netzwerkprotokolle 55 Bild 2.19: Daten müssen beim Transfer in eine bestimmte Form verpackt werden X.25

Bild 2.19:

Daten müssen beim Transfer in eine bestimmte Form verpackt werden

X.25 und X.75

Die von der französischen Telefongesellschaft (Comité Consultatif International Télé- graphique et Téléphonique, kurz CCITT) geschaffenen und international verbindlichen Normen X.25 und X.75 sind zum Standard bei der Datenübertragung geworden.

X.25 bezeichnet dabei ein paketorientiertes Verfahren, das für jede Punkt-zu-Punkt- Übertragung geeignet ist, das heißt die einzelnen Datenpakete werden unabhängig von- einander von Station zu Station bis zum Empfänger geschickt.

Das Einsatzgebiet von X.25 liegt weniger im LAN-Bereich, sondern bei Datenverbindun- gen über weite Strecken, wie wir sie zum Beispiel bei WANs und GANs finden. Als Bei- spiel mag hier das Datex-P-Netz der Telekom dienen, das nach dem Prinzip eines Routers arbeitet und in das man sich über ISDN oder analoge Leitungen einwählen kann.

56 Kapitel 2 – Verschiedene Netzwerke – Basics

X.75 ist ein paketorientiertes, synchrones Protokoll, das sich stark an das OSI-Schichten- modell anlehnt und auf der Verbindungsschicht arbeitet (2-Ebene OSI Schichtenmodell, Data Link Layer).

Es wird zum Beispiel bei ISDN-Verbindungen für die Datenübertragung auf den B- Kanälen angewandt und unterstützt Verbindungen bis 64KBit/s.

NetBIOS

Das so genannte Network Basic Input/Output System kurz NetBIOS Softwaremodul ist eine Standardschnittstelle in Windows-Netzen, die den Zugriff der einzelnen Stationen im Netz auf die vorhandenen Betriebsmittel, wie Drucker, Streamer usw. regelt. Rechner innerhalb eines Windows-Netzwerks identifizieren sich stets durch eindeutige NetBIOS- Namen.

Das NetBIOS ist auf den Netzwerkkarten implementiert und wird häufig auch als Appli- cation Programmer Interface kurz API oder Anwenderschnittstelle bezeichnet, da sie die vom Anwender an das Netzwerk gerichteten Aufrufe entsprechend weiterleitet.

Zum Transport nutzt NetBIOS als Netzwerkprotokolle häufig NetBEUI, ein 1985 von IBM entwickeltes Netzwerkprotokoll, das kompatibel zu derzeit aktuellen Microsoft- Betriebssystemen ist (kann nicht über Router weiter geleitet werden), vor allem aber TCP/IP. NetBIOS arbeitet auf der Transportschicht (Ebene 4 der OSI-Schichten) und überwacht unter anderem den Datenverkehr mittels entsprechender Fehlerprotokolle.

IPX/SPX

Das Internetwork Protocol Exchange kurz IPX gehört ebenso wie das NetBIOS zu den Anwenderprogramm-Schnittstellen und wird vom NetBIOS für die Übertragung der Daten verwendet.

IPX ist auf der Netzwerkschicht (Ebene-3 der OSI-Schichten) angesiedelt und übernimmt die Aufspaltung der Daten in entsprechende Datenpakete und deren Wiederzusammen- führung.

Das Sequenced Packed Protocol Exchange kurz SPX ist eine Erweiterung des IPX und überwacht mittels entsprechender Fehlerprüfungen die korrekte Übertragung der Daten. Es ist auf Ebene 4 der OSI-Schichten angesiedelt.

2.5

Netzwerkprotokolle

57

TCP/IP

Empfehlung: Diesen Abschnitt sollten Sie sich ruhig einmal durchlesen. Das Protokoll TCP/IP ist für Internet-User das Protokoll schlechthin.

Das Transmission Control Protocol/Internet Protocol kurz TCP/IP bezeichnet eine ganze Reihe von Protokollen, die die Verbindung von Computern in unterschiedlichen, Her- steller unabhängigen, heterogenen Netzwerken ermöglichen.

TCP/IP wurde ursprünglich für das US-Verteidigungssystem entwickelt, um Computer in unterschiedlichsten Systemen miteinander zu verbinden.

Mittlerweile ist TCP/IP ein internationaler Standard und wird von fast allen Herstellern unterstützt. Besondere Bedeutung gewann die TCP/IP Protokollfamilie als Basisprotokoll für das Internet.

Innerhalb TCP/IP ist das TCP für die fehlerfreie Zustellung der Datenpakete verantwort- lich (Ebene-4 der OSI-Schichten, Transportschicht), das heißt, Aufbau der Verbindung zwischen Quell- und Zielrechner, Zerlegung der Übertragungsraten in Segmente, Zusam- menfügen der Segmente beim Empfänger und gegebenenfalls Wiederholung des Sende- vorgangs.

Das IP übernimmt die Übertragung der Datenpakete, ohne sich dabei um die Ankunft beim Empfänger, einen optimalen Weg oder eine bestimmte Reihenfolge zu kümmern (Ebene-3 der OSI-Schichten, Netzwerkschicht).

Das ARP (Address Resolution Protocol) auf der Ebene 3 der OSI-Schichten übernimmt die Zuordnung einer logischen Ebene-3-Adresse zu einer physikalischen Ebene-2- Adresse. Dazu wird von ARP eine dynamisch organisierte Adresstabelle angelegt.

So langsam reicht es mit der Theorie

Zur Übertragung von Fehlermeldungen und anderen Steuerinformationen dient ICMP (Internet Message Protocol), das sich auf der Ebene 3 der OSI-Schichten befindet.

Ein Serverdienst mit dem sich IP-Adressen innerhalb eines Netzwerks automatisch ver- geben lassen ist das DHCP-Protokoll (Dynamic Host Configuraton Protocoll), quasi ein Gastrechnerkonfigurationsprotokoll. Meldet man sich an diesem durch Einwahl per TCP/IP an, weist einem der DHCP-Server automatisch eine IP-Adresse zu.

58 Kapitel 2 – Verschiedene Netzwerke – Basics

2.5.1 Übertragungsmedien: Abschirmung, Dämpfung und rasende Bits

Jetzt wird es technisch! Ich muss gestehen, dass ich kein Steckerlöter bin und froh bin, wenn ich ein fertig gestricktes Kabel plus Stecker kaufen und sofort benutzen kann.

Trotzdem, Sie sollten schon ein wenig über Kabel und Netzwerkkarten Bescheid wissen. Wie sollen Sie sonst ins Geschäft gehen und sich dort gezielt die Hardware zusammen- stellen, die Sie für ein Netzwerk benötigen.

Es gibt eine Vielzahl von möglichen Verbindungen zwischen Computern. Das können einfache Kabel sein, High-tech Glasfaserverbindungen, Infrarot, Radiosignale oder Funk, um nur die wichtigsten zu nennen.

Unter Kosten-Nutzen-Gesichtspunkten ist die Wahl des Übertragungsmediums nicht unerheblich für die späteren Gesamtkosten des Netzes.

unerheblich für die späteren Gesamtkosten des Netzes. Bild 2.20: Je nach Bauart sind Kabel unterschiedlich schnell

Bild 2.20:

Je nach Bauart sind Kabel unterschiedlich schnell und störanfällig

2.5

Netzwerkprotokolle

59

Die Entscheidung für ein Übertragungsmedium wird von den Kosten bestimmt, aber auch von den Funktionen, die das Netz erfüllen soll. Solche Entscheidungen werden stark beeinflusst von:

der Übertragungsgeschwindigkeit, angegeben in Bit/s,

der Qualität der Abschirmung, die maßgeblich für die Anfälligkeit des Kabels auf äußere Störsignale, wie sie z.B. durch elektrische Apparaturen oder Röntgengeräte hervorgerufen werden,

der Dämpfung (die Abnahme der Signalstärke im Kabel), die die maximale Kabellänge bestimmt und die so gering wie möglich sein sollte. Die Maßeinheit ist db/km,

den Kosten der Kabel. Es ist schon ein gewaltiger Unterschied, ob Sie ein großes mehr- stöckiges Verwaltungsgebäude komplett neu verkabeln müssen (da werden Hunderte von Kabelkilometern benötigt) oder ob Sie in einer Etage neue Rechner an einen Server anbinden wollen. Ein Maß für den Preis/m ist dabei die Güte des verwendeten Kabels hinsichtlich seiner physikalischen Eigenschaften.

Wir besprechen in diesem Abschnitt folgende Übertragungsmedien:

Twisted Pair-Kabel

Koaxialkabel

IBM-Token-Ring-Kabel

Glasfaserkabel

Richtfunk

Infrarot

Twisted Pair

Twisted Pair heißt nichts anderes als verdrillte Leitungen (Zweidraht-Leitungen).

Sie bestehen meist aus zwei Leitungspaaren (Kupfer) und werden auch für Telefonleitun- gen eingesetzt. Die einzelnen Leitungen sind dabei von einem Kunststoffmantel umgeben.

Tipp: Der Sinn des Verdrillens ist in der Tatsache begründet, dass auf diese Weise ein stabiles elektrisches Magnetfeld erreicht wird.

Twisted Pair-Kabel gibt es ungeschirmt oder geschirmt, als so genanntes Unshielded Twisted Pair bzw. Shielded Twisted Pair. Bei der abgeschirmten Version sind die Lei-

60 Kapitel 2 – Verschiedene Netzwerke – Basics

tungspaare gegeneinander abgeschirmt. Twisted Pair-Kabel finden unter anderem beim Ethernet und Token-Ring-Verwendung.

unter anderem beim Ethernet und Token-Ring-Verwendung. Bild 2.21: Kabel aus isolierten Kupferdrähten, die zur

Bild 2.21:

Kabel aus isolierten Kupferdrähten, die zur Abschirmung miteinander verdrillt sind

Koaxialkabel

Koaxialkabel finden Sie direkt hinter Ihrem Fernsehapparat als Antennenkabel. Sie sind qualitativ hochwertiger und allerdings auch teurer. Sie bestehen aus vier Schichten:

einem inneren Kupferdraht, dem so genannten inneren Leiter,

einen ihn umgebenden Kunststoffmantel,

ein diesen Mantel umgebendes Drahtgeflecht, den so genannten äußeren Leiter

und schließlich die alles umhüllende Kunststoff-Außenhülle, die auch als Kabelmantel bezeichnet wird.

Koaxialkabel kommen besonders bei Busnetzen zur Anwendung und benötigen zur Ver- meidung von Reflexionen am Kabelende immer einen Endwiderstand.

Die Koaxialkabel unterteilen sich im Wesentlichen in:

Thin Ethernet-Kabel, das auch als RG58 oder 10Base2-Kabel bezeichnet wird und am ehesten dem bekannten Antennenkabel gleicht. Bei RG58-Kabel beträgt der Wellen- widerstand 50 OHM.

Thick Ethernet-Kabel, das auch als Yellow Cable oder 10Base5-Kabel bezeichnet wird und über einen dickeren inneren Leiter verfügt und vierfach abgeschirmt ist. Bei Yellow Cable beträgt der Wellenwiderstand gleichfalls 50 OHM.

ARCNet Kabel, das im Gegensatz zum Ethernetkabel einen Wellenwiderstand von 73 OHM hat.

2.5

Netzwerkprotokolle

61

2.5 Netzwerkprotokolle 61 Bild 2.22: Koaxialkabel sind hervorragend abgeschirmt und kaum störanfällig Token-Ring-Kabel

Bild 2.22:

Koaxialkabel sind hervorragend abgeschirmt und kaum störanfällig

Token-Ring-Kabel

Bei dem vor allem bei älteren Token-Ring-Netzen oft benutzten IBM Datenkabel Typ I handelt es sich um ein schweres vierpoliges, mehrfach abgeschirmtes Kabel.

Zum Anschluss an den Token-Ring, respektive zur Ringleitungsverteilung, besitzt es an seinem einen Ende einen IBM spezifischen Datenstecker.

besitzt es an seinem einen Ende einen IBM spezifischen Datenstecker. Bild 2.23: Höchste Übertragungssicherheit

62 Kapitel 2 – Verschiedene Netzwerke – Basics

Bei diesem offiziell als MIC-Stecker oder mehr scherzhaft als Hermaphrodit bezeichneten Stecker sorgen zwei eingebaute Kurzschlussbrücken dafür, dass auch bei abgezogenem Stecker der Ring geschlossen bleibt. Aufgrund seiner Größe wird er heute aber kaum noch eingesetzt, stattdessen verwendet man RJ45 Stecker und ersetzt die sonst im Stecker vor- handenen Kurzschlussbrücken durch entsprechende elektronische Schalter im Verteiler.

Glasfaserkabel

Glasfaserkabel, auch Lichtwellenleiter oder Lichtleiterkabel genannt, ist ein High-Tech- Kabel, das zwar noch recht teuer und auch nicht einfach zu handhaben ist, aber derzeit Übertragungsraten von über 2,5 GBit/s erlaubt, mit stetig steigender Tendenz.

von über 2,5 GBit/s erlaubt, mit stetig steigender Tendenz. Bild 2.24: Glasfaserkabel garantieren höchste

Bild 2.24:

Glasfaserkabel garantieren höchste Übertragungsperformance und Sicherheit 8

Zudem wird es aus dem reichlich vorhandenen und günstigen Rohstoff Quarzsand herge- stellt, ist bis zu hundertmal leichter als entsprechendes Kupferkabel und eine Verstärkung des Lichtsignals muss in ihm nur etwa alle 30 km erfolgen, im Gegensatz zum Kupfer- kabel, wo eine entsprechende Signalverstärkung bereits nach ca. 2 km erfolgen muss. Zudem ist es vollständig sicher gegen elektrische oder magnetische Störfelder. Ein »Ab- hören« der Leitung ist aufgrund der nur extrem geringen Durchdringung der den Kern umhüllenden Schicht durch die Lichtsignale und der Empfindlichkeit der verwendeten Materialien nicht möglich.

Es ist also mit großer Sicherheit das Übertragungsmedium der Zukunft.

8 Vgl. Hansen, a.a.O. Kapitel 15

2.5

Netzwerkprotokolle

63

2.5 Netzwerkprotokolle 63 Bild 2.25: Glasfaserkabel werden immer leistungsstärker Das Glasfaserkabel ist dreischichtig

Bild 2.25:

Glasfaserkabel werden immer leistungsstärker

Das Glasfaserkabel ist dreischichtig aufgebaut und besteht aus einem inneren dünnen Glasstrang, dem Kern (engl. core), einer diesen Kern umhüllenden zweiten dickeren Glas- schicht, dem Glasmantel (engl. cladding) und einer schützenden Kunststoffaußenhülle.

Glasfasern sind so aufgebaut, dass der Kern gegenüber der Hülle eine höhere physikali- sche Dichte aufweist, das heißt, der Mantel hat ein niedrigeres Lichtbrechungsverhältnis.

Sendet man nun durch den Kern einen Lichtimpuls, bricht sich der Lichtstrahl nach den Gesetzen der Optik an der Übergangsstelle vom dichten zum weniger dichten Material, wird reflektiert und setzt sich fort.

Weicht der Lichtstrahl beispielsweise bei Richtungsänderungen des Kabels von seiner Mittelachse ab, so trifft er auf die Außenfläche des Kerns, wird von dort reflektiert und setzt seinen Weg fort.

Aufgrund der Tatsache, dass der Lichtstrahl mit dem gleichen Winkel reflektiert wird, mit dem er auf die Außenfläche trifft, kann jede Richtungsänderung mitgemacht werden.

Drahtlose Übertragung

Neben der herkömmlichen Datenübertragung via Kabel gewinnt die drahtlose Daten- übertragung mehr und mehr an Bedeutung. Hier vor allem die Übertragung von Daten mittels Infrarotlicht, was neben den Vorteilen der kabelfreien Verbindung und der leichten Einbindung von Arbeitsstationen in bestehenden Netzen allerdings den Nachteil hat, dass zwischen der Empfangs- und der Sendestation freie Sicht sein muss, das heißt, es darf sich zwischen ihnen keine Wand, kein Baum oder ähnliches befinden.

64 Kapitel 2 – Verschiedene Netzwerke – Basics

64 Kapitel 2 – Verschiedene Netzwerke – Basics Bild 2.26: Ob PDA oder Handy, über die

Bild 2.26:

Ob PDA oder Handy, über die Infrarotschnittstelle werden alle verbunden

Weitaus praxisgerechter und mittlerweite auch schon recht verbreitet ist daneben die Funkübertragung, die die vorhandenen Netze der Telekom (D1-Netz) und privater An- bieter (D2 und E-Netz) nutzt und im so genannten Erdfunkverkehr zur Übertragung Satelliten mit einbezieht. Auf diese Weise sind die Überbrückung größerer Entfernungen und beachtliche Übertragungsraten möglich, immerhin bis zu 19200 Baud bei der erdge- bundenen, und bis zu 2Gbit/s bei der Übertragung via Satellit.

bei der erdge- bundenen, und bis zu 2Gbit/s bei der Übertragung via Satellit. Bild 2.27: Wann

2.6

Netzbetriebssysteme

65

2.6

Netzbetriebssysteme

Netzwerkbetriebssysteme haben mit dem normalen Begriff Betriebssystem nichts zu tun. Vielmehr handelt es dabei um ganz spezielle Tools und Anwendungen, mit denen Sie Netzwerke einrichten, ändern und verwalten.

Zusätzlich übernimmt diese Software die Mittlerfunktion zwischen dem allgemeinem Betriebssystem auf den Arbeitsstationen und der Anwendungssoftware im Netz.

Hier einige typische Beispiele:

Überwachung und Koordination des Datenverkehrs zwischen allen angeschlossenen Stationen und Geräten

Überwachung und Koordination aller Zugriffe auf gemeinsame Hard- und Software Ressourcen

Datensicherung und Datenschutz

Einrichtung von Benutzern, Benutzergruppen, Zugriffsrechten und Passwörtern

Kommunikation mit anderen Netzen

Wo werden diese Systeme verwendet?

Das Netzwerkbetriebssystem wird im Regelfall auf dem Netzwerkserver installiert und ist entweder ein eigenständiges, speziell für den Einsatz im Netz entwickeltes und ausschließlich für dieses verantwortliche Betriebssystem, oder es handelt sich um so genannte aufgesetzte Systeme, die das eigentliche Betriebssystem um spezielle Netzwerkfunktionen erweitern.

Aufgesetzte Systeme haben den Vorteil, dass sie dem Anwender eine vom allgemeinen Betriebssystem gewohnte Oberfläche bieten (DOS, Linux, Windows, OS/2, BeOS etc.).

Aufgrund der Tatsache, dass sie die Funktionalitäten des Betriebssystems für den Netzbe- trieb mit nutzen, sind sie weder so schnell noch so sicher wie ein reines Netzwerkbe- triebssystem.

Eine besonders herausragende Rolle spielen:

das reine Netzwerkbetriebssystem NETWare von Novell und

das aufgesetzte Netzwerkbetriebssystem LAN Manager von Microsoft bzw. der OS/2 LAN Server von IBM.

Auf beide möchte ich aber hier nicht näher eingehen, da diese für uns zu mächtig sind.

66 Kapitel 2 – Verschiedene Netzwerke – Basics

66 Kapitel 2 – Verschiedene Netzwerke – Basics Bild 2.28: Spezielle Software für die Netzwerkverwaltung Und

Bild 2.28:

Spezielle Software für die Netzwerkverwaltung

Und was ist mit Windows NT/2000?

Das Betriebssystem Windows NT wurde 1993 von Microsoft entwickelt, um die Schwä- chen von MS-DOS auszumerzen, die bei Windows 3.1 vorhanden waren. Der große Ren- ner wurde es trotzdem nicht, weil die meisten Computer nicht genügend Arbeitsspeicher hatten. Den brauchte Windows NT aber. Kurz nach dem Marktantritt von Windows 95 erschien Windows NT 4.0 mit der gleichen Benutzeroberfläche wie Windows 95. Dadurch hatte Windows NT den verdienten Erfolg, denn die fortschrittliche Technologie ersparte viel Lernaufwand, weil die meisten Benutzer eines Betriebssystems Windows 95 schon kannten.

Die nächste Version von Windows NT war nicht 5.0, sondern Microsoft nannte es Win- dows 2000. In ihm sind die fortschrittliche NT-Technologie und die Einfachheit und Fle- xibilität von Windows 98 vereint worden.

Da Windows 2000 im Gegensatz zu Windows 95/98/Me ein reines 32-Bit-Betriebssystem ist und nicht auf 16-Bit-Technik für DOS zurückgreifen muss, ist es ziemlich absturz- sicher.

2.7 Zusätzliche Hardware

67

Nur die Windows NT-Familie kann als Server fungieren

Windows 95/98/Me sind keine reinen 32-Bit-Betriebssysteme und kommen als Netzwerk- betriebssysteme nicht in Frage. Sie besitzen hervorragende Netzwerkeigenschaften, aber nur als Clients. Sie können damit keinen Server einrichten.

Windows NT/2000 sind echte Netzwerkbetriebssysteme, aber das nicht nur! Sie können mit Windows 2000 Professional keinen Serverdienst einrichten, die Zielgruppe sind somit Sie. Die teuren Serversysteme sind volle Netzwerk-Betriebssysteme, die zudem noch zu den eben erwähnten Standards kompatibel sind.

Windows XP, das sich zur Zeit am Horizont abzeichnet, wird ebenfalls in einer Client- Version (für den Home- bzw. kleinen Unternehmensbereich) und in mehreren Enter- prise-Editions erscheinen. Die alten Windows-Version werden nicht mehr unterstützt.

2.7 Zusätzliche Hardware

Beim Thema Netzwerk und Hardware können Ihnen glatt die Haare ausfallen, wenn Sie diese nicht schon vorher ausgerissen haben. Es gibt eine Fülle von preiswerten Möglich- keiten, PCs zu verbinden, aber zu jeder Möglichkeit finden Sie Regale voll mit unter- schiedlicher Hardware.

Zu den wichtigsten Hardwarekomponenten gehören:

Netzwerkkarten

Transceiver

Repeater

Bridges

Router

Gateways

Hubs

Multiplexer

Nun ja, einiges müssen Sie, einiges sollten Sie und einiges brauchen Sie nicht zu kennen. Das hängt ganz davon ab, was Sie in Ihrem Netz anstellen wollen.

68 Kapitel 2 – Verschiedene Netzwerke – Basics

2.7.1

Netzwerkkarten

Als Netzwerkkarten oder Netzwerkadapter werden Steckkarten bezeichnet, auf denen sich der Leitungsanschluss zum Ankuppeln des Rechners an ein Netzwerk befindet.

zum Ankuppeln des Rechners an ein Netzwerk befindet. Bild 2.29: Standard-Netzwerkkarte für Workstations Zudem

Bild 2.29:

Standard-Netzwerkkarte für Workstations

Zudem enthält die Netzwerkkarte die Software für die Kommunikation mit dem jeweili- gen Netzwerk, einen Puffer für die Datenübertragung und andere Bestandteile zur Konfi- guration der Karte.

Welche Netzwerkkarte zu benutzen ist, hängt vom verwendeten Netzwerktyp ab; generell unterscheidet man zwischen

ARCNet-Karten

Ethernet-Karten

Token-Ring-Karten

internen bzw. externen ISDN

Modemanschlüssen

Eine besondere Stellung nehmen die PCMCIA-Karten 9 ein, die Sie in Notebooks verwen- den. Diese sind etwas teurer als normale Netzwerkkarten, sind aber auch vielseitiger ein- zusetzen. Man schiebt sie seitlich in einen Schacht des Notebooks.

9 PCMCIA=Personal Computer Memory Card Association

2.7 Zusätzliche Hardware

69

2.7 Zusätzliche Hardware 69 Bild 2.30: Preiswerte PCMCIA-Netzwerkkarte Es gibt Karten, die kosten ca. 100 Mark.

Bild 2.30:

Preiswerte PCMCIA-Netzwerkkarte

Es gibt Karten, die kosten ca. 100 Mark. Verschiedene Hersteller bieten aber auch Karten an, die mit kleinen Zusatzmodulen

Netzwerkfunktionen besitzen,

als Modem (analog und ISDN) einsetzbar sind und

via GSM Handys und PDA steuern können.

Diese Karten sind allerdings ausgesprochen teuer. Komplett aufgerüstet kosten Sie mehr als 1000 Mark.

teuer. Komplett aufgerüstet kosten Sie mehr als 1000 Mark. Bild 2.31: Netzwerk-, ISDN- und analoge Modemkarte

70 Kapitel 2 – Verschiedene Netzwerke – Basics

Tipp: Die LAN-Eigenschaften auf einer solchen Karte sind in Bezug auf Performance schlechter als reine LAN-PCMCIA-Karten.

2.8 Intranet und Internet (grobe Übersicht)

Es gibt keine echte Trennung zwischen einem normalen Netzwerk in einem Unterneh- men und dem weltumspannenden Internet. Beide bedienen sich ähnlicher Techniken.

In großen Unternehmen sind Internet und LAN zu einer Einheit verschmolzen, zum Intranet. Das führt dazu, dass Anwender in einem Unternehmen häufig beim Surfen nicht wissen, ob sie sich außerhalb oder innerhalb des firmeneigenen Netzwerks befinden.

2.8.1 Das Intranet

Ein Intranet ist ein Netz innerhalb eines Unternehmens. Es ist durch Sicherheitseinrich- tungen von der Außenwelt abgeschirmt.

Es bietet den Anwendern im Unternehmen die gleichen Dienste wie das Internet an. Das sind Webseiten, Links zu anderen firmeneigenen Seiten, EMails im eigenen Haus oder Chatrooms, in denen sich Mitarbeiter über die Qualität der Unternehmensleitung aus- tauschen können. Das Netz nutzt sozusagen die Internet-Technologie für den Haus- gebrauch.

Intranet und Internet, fast Synonyme

Diese neue Seite des Internets entwickelte sich in den USA in den vergangenen Jahren rasant, aber auch in Europa beginnt die Kommunikationsplattform Intranet ein elemen- tares und bestimmendes Bestandteil des Geschäftsalltags zu werden.

Die Gründe, die für die Installation eines unternehmensweiten Intranets sprechen, liegen auf der Hand: Über den Intranet-Server stehen sämtliche firmenrelevanten Informatio- nen an jedem Ort, zu jeder Zeit in der gleichen Version zur Verfügung, völlig unabhängig davon, welche Infrastruktur oder Hardware-Plattform am jeweiligen Firmenstandort ist.

Ein Beispiel: Firmeninterne Stellenausschreibungen liefen früher über das schwarze Brett im Flur der Kantine. Heute kann sich jeder Mitarbeiter am elektronischen Schwarzen Brett über diese Ausschreibungen informieren. Das gilt auch für Tauschbörsen oder das Suchen von einem Partner für den Kegelabend.

2.8 Intranet und Internet (grobe Übersicht)

71

Weltweite Unternehmen wachsen durch das Intranet zusammen

Dazu kommt, dass die Benutzer wie die Informatikabteilung gleichermaßen von den weiteren Vorteilen profitieren, zum Beispiel kürzere Entwicklungszeiten, Weiterverwen- dung der bewährten, von Kinderkrankheiten befreiten alten Applikationen – aber jetzt mit modernerer Oberfläche, bessere Sicherheit, gesteigerter Zuverlässigkeit, vereinfachter Wartbarkeit und damit höhere Verfügbarkeit.

Den Anwendungsformen eines Intranets sind keine Grenzen gesetzt. Es kann für den Austausch von Informationen zwischen Abteilungen und Firmenstandorten ebenso genutzt werden, wie für den Einsatz in Forschung und Entwicklung. Dabei lässt sich eine Vielfalt von Applikationen einsetzen, wozu elektronische Arbeitspläne, Formulare oder Produkt- informationen ebenso gehören, wie Preislisten oder das elektronische Telefonverzeichnis.

2.8.2 Das Tor zum Internet

Als Zugang versteht man die Nutzung des Internet über Telefonleitung und Computer. Mit Hilfe eines Protokolls, des TCP/IP-Protokolls, greift der eigene Computer auf einen so genannten Server zu, von dem man aus Zugriff auf andere Server weltweit hat.

zu, von dem man aus Zugriff auf andere Server weltweit hat. Bild 2.32: Nur über einen

Bild 2.32:

Nur über einen Provider kann die Tür zum Internet benutzt werden

72 Kapitel 2 – Verschiedene Netzwerke – Basics

Diese Server stehen oft in großen Rechenzentren und werden von Providern, auch Ser- vice-Provider, unterhalten.

Für den Nutzer stellt sich zu Beginn seiner Internet-Karriere zunächst die Frage, wie er ins Internet gelangen will bzw. kann. Zum klassischen Weg über die Telefonleitung gibt es längst auch Alternativen.

Zugang per Telefon

Am weitesten verbreitet ist der Internetzugang per Telefonnetz. Über das analoge Tele- fonnetz lassen sich inzwischen Verbindungen mit bis zu 56 kbps (Kilobytes pro Sekunde) aufbauen. Die digitale Variante ISDN ermöglicht je 64 kbps (Kilobit pro Sekunde) gleich- zeitig für Up- und Download. Bei der Bündelung zweier Kanäle ist sogar die doppelte Geschwindigkeit drin.

zweier Kanäle ist sogar die doppelte Geschwindigkeit drin. Bild 2.33: Durch Kanalbündelung hohe Übertragungsraten

Bild 2.33:

Durch Kanalbündelung hohe Übertragungsraten erzielen

2.8 Intranet und Internet (grobe Übersicht)

73

Zugang per DSL

Eine neue Technologie namens DSL nutzt die gesamte Bandbreite eines Koaxialkabels des Telefonnetzes für die Datenübertragung (das herkömmlicher Telefontechnik nutzt nur einen Bruchteil). Außerdem können bei DSL die Bandbreiten für Up- und Download variabel geschaltet werden, da z.B. Privatkunden in der Regel erheblich mehr Daten down- als uploaden. Grundsätzlich unterscheidet man die ADSL-Technik und die SDSL-Technik voneinander. Bei der asymmetrischen DSL-Technik sind die Bandbreite für den Upload und die für den Download unterschiedlich groß, die SDSL-Technik bietet in beide Richtungen die gleiche Bandbreite. In Deutschland hat die Deutsche Telekom AG breits 1999 die DSL-Technik eingeführt. Hinter dem Namen T-DSL verbirgt sich eine ADSL- Konfiguration mit 786-KBit-Download-Bandbreite und 128-KBit-Upload-Bandbreite.

Zugang per Kabelanschluss

In diesem Bereich werden intensive Forschungen betrieben, da die Breitbandverteilnetze im Gegensatz zu Telefonleitungen erheblich größere Bandbreiten haben und relativ gut ausgebaut sind. Nachteilig ist jedoch, dass ein großer Prozentsatz der verlegten Breit- bandkabel derzeit nicht rückkanalfähig ist.

Zugang per Satellit

Satellitenleitungen werden für den Betrieb im Internet meist nur für Backbones in Form von breitbandigen Standleitungen verwendet. Als Internetzugänge für jedermann eignen sich Satelliten schon aus technischen Gründen weniger, da Satelliten teilweise sehr große Gebiete versorgen und individuelle Kommunikation sehr teuer wäre.

Zugang per Stromnetz

Eine Entwicklung der Firma Nortel Communications, mit dem Namen »Digital Power- Line« ermöglicht den Internetzugang über das öffentliche Stromnetz, wie in Nordamerika schon lange üblich. Dies hat enorme Vorteile, da zum Beispiel jeder Haushalt, der an die öffentliche Stromversorgung angeschlossen ist, schon die technischen Grundvoraus- setzungen besitzt. Für diese Art der Übertragung gibt es zwei digitale Standards namens T1 bzw. T3. Die Übertragungsraten sind 1,54 MBits pro Sekunde bzw. 44,768 MBits pro Sekunde.

74 Kapitel 2 – Verschiedene Netzwerke – Basics

2.8.3 Standarddienste im Internet

Die Möglichkeiten, das Internet privat oder geschäftlich zu nutzen sind sehr vielfältig und kaum überschaubar. Diese Möglichkeiten werden Dienste genannt.

Einige dieser Dienste oder Dienstleistungen stelle ich jetzt ganz kurz vor. Beachten Sie, dass es sich bei den Diensten nicht einfach nur um Programme (also Software) handelt, sondern vielmehr um genau spezifizierte (Kommunikations-)Protokolle, auf denen die Software aufsetzt.

Electronic Mail (EMail)

Die elektronische Post ist das Äquivalent zur normalen Post. Die Kommunikation wird aber nicht mit Papier, Bleistift, Umschlag und Briefmarke geführt, sondern auf elektro- nischem Wege.

File Transfer (Dateiübertragung)

Dateiübertragung kommt immer dann zum Einsatz, wenn Dateien von einem Computer zu einem anderen übertragen werden sollen. Dabei ist das Übertragungsmedium keine Diskette o.ä., sondern das Netzwerk.

telnet (entferntes Arbeiten)

Dieser Dienst ermöglicht die Arbeit an einem Computer, ohne dass physischer Kontakt zu dem Rechner besteht. Die Ein- und Ausgaben werden über das Netzwerk transportiert.

gopher (menügesteuertes Informationssystem)

Ein ASCII orientiertes System, welches als Vorgänger des WWW (als Informationssy- stem) angesehen werden kann.

news (Informationsforum)

Das News-System bietet einen weltweiten Tummelplatz für alle Internetbenutzer, die etwas auf dem Herzen haben. In den Newsgroups wird alles besprochen, von den neues- ten Blondinenwitzen, über Informationen zu gesellschaftlichen Problemen bis hin zu technischen und wissenschaftlichen Problemen.

2.8 Intranet und Internet (grobe Übersicht)

75

IRC-Chat (Diskussionsforen)

Der Chat-Dienst bietet diskutierwilligen Internet-Teilnehmern die Möglichkeit zur Diskussion in Echtzeit.

2.8.4

Übertragungstechniken

Der Begriff Datenfernübertragung (DFÜ) beinhaltet den Datenaustausch zwischen zwei Rechnern über größere Entfernung – zum Beispiel zwischen einer Geschäftsstelle in Hamburg und einer in München. Die Übertragung erfolgt über das Telefon.

in Hamburg und einer in München. Die Übertragung erfolgt über das Telefon. Bild 2.34: Übertragungswege

76 Kapitel 2 – Verschiedene Netzwerke – Basics

Dies kann über das Internet per FILE TRANSFER PROTOCOL (FTP) oder DATA EXCHANGE PACKED SWITCHED (Datex-P) geschehen. Seit 1980 besteht das Datenübertragungsnetz der Telekom (Datex). Die Daten mehrerer Teilnehmer werden gleichzeitig und in kleinen Einheiten (Paketen) getrennt über das Netz übertragen. Beide Formen der Datenfern- übertragung sind technisch nur über eine Telefonleitung möglich.

Ein weiteres Standardprotokoll ist das PPP (engl. Abk. für PUNKT-ZU-PUNKT-PROTO- KOLL). Mit diesem Protokoll wird der Computer über serielle Verbindungswege mit dem Internet verbunden. Eine Ergänzung ist das von der Firma Microsoft entwickelte PPTP (engl. Abk. für PUNKT-ZU-PUNKT-TUNNEL-PROTOKOLL). Es ermöglicht einen sicheren Datenverbindungskanal über ein »erstes« verbindendes Netzwerk auf ein »zweites«, meist lokales Netzwerk. Dieses Protokoll wird insbesondere beim Transfer von sensiblen Daten wie Kreditkartennummern eingesetzt.

Bei Datentransfers innerhalb lokaler Netzwerke (LANs) spricht man einfach von »Daten- übertragung«. Hierzu ist keine Verbindung über eine Telefonleitung nötig.

Die technischen Voraussetzungen für den Zugang zum Internet sind auf der Seite des Nutzers relativ simpel.

Sind der Computer und ein Telefonanschluss vorhanden, so sind lediglich ein zusätzliches Gerät und ein Verbindungskabel nötig. Dieses Gerät muss Aufgaben zur Signalanpassung zwischen Computer und Telefonleitung lösen.

Je nach Art des Telefonanschlusses ISDN oder analoger Anschluss ist ein Modem oder eine ISDN-Karte erforderlich.

2.8.5

Provider

Provider stellen dem Anwender gegen eine Gebühr einen ganz eigenen Zugang zum Internet bereit.

Dazu wird ein Rechner installiert mit entsprechender Netserver-Software. Der Rechner wird dann über eine Telefon- oder Datenleitung (Standleitung) in das Netz eingebunden und über Telefon oder ISDN-Zugänge wählen sich die zahlenden Benutzer in diesen Ser- ver ein.

Der Provider erhält für seine Aufwendungen (Standleitung, Serverpflege, Informations- service) entweder eine Pauschale oder wird pro eingewählter Stunde bezahlt.

2.8 Intranet und Internet (grobe Übersicht)

77

In Deutschland bekannte Provider sind:

T-ONLINE, bundesweit über die ISDN/Telefonnummer 01910 erreichbar.

, bundesweit über die ISDN/Telefonnummer 01910 erreichbar. Bild 2.35: Neben AOL der größte Anbieter: T-Online •

Bild 2.35:

Neben AOL der größte Anbieter: T-Online

COMPUSERVE, verschiedene Einwahlknoten in Deutschland, davon nur wenige ISDN- Zugänge.

MSN MICROSOFT NETWORK : Die Knoten sind dichter als bei CompuServe, aber noch nicht flächendeckend.

AOL AMERICA ONLINE: Auch hier ist die Anzahl der Knoten in Deutschland noch nicht flächendeckend. Ebenfalls EMail-Adresse mit Alias möglich.

78 Kapitel 2 – Verschiedene Netzwerke – Basics

78 Kapitel 2 – Verschiedene Netzwerke – Basics Bild 2.36: Leistung und einfache Bedienung haben AOL

Bild 2.36:

Leistung und einfache Bedienung haben AOL zum größten Anbieter der Welt gemacht

METRO-NET bietet 66 relativ schnelle Einwahlknoten in ganz Deutschland.

Private lokale Provider bieten oft sehr viel günstigere Tarife und schnelleren Zugang, allerdings nur lokal. Wer viel unterwegs ist, muss Ferngespräche führen.

Meistens verdienen die Provider weniger am Zugang, als am vermieteten Web-Space oder an den Zusatzdienstleistungen. Das erklärt, warum die reinen Zugangsdienste in der Rela- tion teurer sind.

Eine Zeitlang konnten kleine Firmen Geld verdienen, in dem sie selbst Netserver auf- stellten und diese für andere Provider ins Netz einbanden, jedoch ist dieser Markt inzwi- schen weitgehend monopolisiert.

2.8.6 Kleine Kontrollfragen

1. Woraus bestehen so genannte Ethernet-Starterkits?

2. Was verstehen Sie unter einem Netzwerkadministrator?

2.8 Intranet und Internet (grobe Übersicht)

79

4. Teilen Sie die Netzwerke nach ihrer Größe ein.

5. Definieren Sie den Begriff Netzwerktopologie.

6. Welche drei Hauptstrukturen in Netzwerken kennen Sie?

7. Was ist eine Repeater-Funktion?

8. Warum benötigen Sie bei der Busstruktur Abschlusswiderstände?

9. Welche Nachteile besitzt die Busstruktur?

10. Was muss bei der Planung eines Peer-to-Peer-Netzwerks beachtet werden?

11. Was verstehen Sie unter einem Fileserver?

12. Welche Aufgaben erledigen Netzwerkprotokolle?

13. Wie wird die Übertragungsgeschwindigkeit im Netz gemessen?

14. Was ist eine Twisted Pair-Leitung?

QuickNet ohne Hardware Es geht auch ohne! Ein Kabel genügt, die richtigen Tools werden aufgerufen

QuickNet ohne Hardware

Es geht auch ohne! Ein Kabel genügt, die richtigen Tools werden aufgerufen und schon rasen Daten zwischen zwei Rechnern hin und her. Ein Netzwerk zum Null- tarif?

Nicht ganz, ein gedrehtes Druckerkabel für einen Zehner brauchen Sie schon. Sie sollen das jetzt nicht in die Hand nehmen und fleißig drehen, sondern zum Händler gehen und ein paralleles oder serielles Druckerkabel besorgen, das zum Datentransfer geeignet ist.

Für eine direkte Verbindung zweier Geräte ist nur ein Kabel notwendig

Ich will nicht groß auf die technischen Eigenarten eines solchen Übertragungskabels ein- gehen. Für Lötfreunde habe ich etwas später eine Zeichnung eingebaut, in der Sie erken- nen können, welche Drähte anders gelötet werden müssen.

Aber es ist nicht nur das Kabel, das zwischen zwei Rechnern für eine Verbindung sorgt, es geht auch über die Infrarot-Schnittstelle, wenn eine solche vorhanden ist und durch das Betriebssystem unterstützt wird.

Und ganz was Besonderes für echte Freaks: ein virtuelles Netzwerk über das Internet ein- richten.

Exkurs

Ach ja, in diesem Moment treffen wir auf ein grundsätzliches Problem dieses Buchs. Die meisten Funktionen laufen unter Windows 95/98/ME/2000. Aber die Netzwerkfunktio- nen unterscheiden sich häufig in der Art der Einrichtung. Die Bedienung wiederum ist nahezu gleich geblieben.

Ich muss also ein wenig tricksen, um alle Leser anzusprechen. Wenn ich also eine Verbin- dung zwischen Windows 98 und Windows 2000 beschreibe, wird diese ganz ähnlich sicherlich auch in Windows 95 zu finden sein. Das gilt auch für Windows Me und Win- dows 2000.

Deswegen werde ich selten zwei gleiche Betriebssysteme einsetzen, sondern einen Win- dows Me-Rechner mit einem unter Windows 2000. Wenn möglich, gehe ich dann auf die anderen Betriebssysteme ein.

82 Kapitel 3 – QuickNet ohne Hardware

Wenn ein ganz wichtiger Abschnitt dokumentiert werden muss, kann es sein, dass ich eine Dokumentation mehrfach durchführe. Suchen Sie sich dann die passende für sich aus.

Direktverbindungen gab es schon immer

Das Übertragen von Daten über ein normales Kabel über die serielle oder parallele Schnittstelle gibt es schon seit Urzeiten. Ich erinnere mich daran, dass ich einmal einen EDV-Raum an meinem Berufskolleg, in dem 15 neue 80286er-Rechner standen, mit Hilfe eines seriellen Kabels und einem damals revolutionären Progrämmchen namens LapLink Pro konfiguriert habe.

Wie das geklappt hat?

Die Technik, über ein Kabel Daten zu schicken, ist uralt

Nun, ich hatte einen Rechner komplett eingerichtet. Dann habe ich mit einem gedrehten Kabel (auch Nullmodem genannt) eine Verbindung über die COM1-Schnittstelle des anderen Rechners hergestellt.

LapLink war auf zwei DOS-Bootdisketten installiert (es besaß ja nur eine Größe von knapp 300 KByte).

(es besaß ja nur eine Größe von knapp 300 KByte). Bild 3.1: Die ersten Link-Tools konnten

3.1

Kabelsalat

83

Beide Rechner wurden über die Diskette gestartet und mit llpro das Link-Programm ge- startet. Danach erschien rechts in einem Fenster die leere Festplatte des zweiten Rechners, links war die fertig installierte zu erkennen.

LapLink Pro ist der Wegbereiter

Mit *,* und ein bisschen Magie wurde dann der komplette Inhalt auf die riesige 40- MByte-Platte geschaufelt. Zeitaufwand ca. 10 Minuten.

Hinweis: Diese Funktionen finden Sie auch heute noch in vielen professionellen Remote-Pro- grammen wie Carbon Copy, LapLink Pro(!!!) und pcANYWHERE. Sie sind nur ein bisschen mehr aufgepeppt, arbeiten aber im Prinzip unverändert.

Selbst der legendäre Norton Commander bot eine solche Funktion an.

der legendäre Norton Commander bot eine solche Funktion an. Bild 3.2: Datentransfer über zwei Fenster in

Bild 3.2:

Datentransfer über zwei Fenster in einer Direktverbindung

84

3.1

Kapitel 3 – QuickNet ohne Hardware

Kabelsalat

Serielle Kabel und parallele Kabel, beide Begriffe sind Ihnen jetzt schon mehrfach unter- gekommen. In den nächste Abschnitten erfahren Sie, wo der Unterschied zwischen diesen beiden Übertragungsarten ist.

Tipp: Wenn Sie sich bereits beim Händler eines der beiden Kabel besorgt haben, dann blättern Sie bis zum nächsten Kapitel weiter. Dort werden wir die Kabel benutzen.

3.1.1 Das serielle Kabel (Nullmodem)

Wenn Sie sich Ihren PC von hinten anschauen, werden Sie mindestens ein, manchmal auch zwei serielle Schnittstellen finden. Diese werden auch RS232-Schnittstellen genannt.

Die Verbindung zweier (mehr geht nicht ohne Tricksen) PCs über diese Schnittstelle ist die langsamste Transfermethode, die es gibt. Maximal 115000 Bits/s geben Ihnen die Hand, bevor sie sich auf den Weg zum anderen Rechner machen.

Hand, bevor sie sich auf den Weg zum anderen Rechner machen. Bild 3.3: Serielles Übertragungskabel Auch

Bild 3.3:

Serielles Übertragungskabel

Auch einfache Kable haben eine lange Leitung

Wenn kleine Dateien übertragen werden, genügt eine solche Verbindung. Auch Spieler sind ganz glücklich mit dieser Methode. Wenn das Spiel es erlaubt, können zwei Spieler

3.1

Kabelsalat

85

auf diese Weise ohne Modem (und Telefonkosten) ihre Rechner verbinden und mitein- ander spielen.

Ein echter Vorteil der seriellen Übertragung ist die Robustheit der Leitung. Ein billiges Kabel kann immerhin bis zu 30 Meter lang sein. Die maximale Leistung beträgt dann ca. 19 KBit/s. Teuere Kabel schaffen erheblich höhere Leistungen.

KBit/s. Teuere Kabel schaffen erheblich höhere Leistungen. Bild 3.4: Nullmodem für 10 Mark Das serielle Kabel

Bild 3.4:

Nullmodem für 10 Mark

Das serielle Kabel wird auch Nullmodem genannt. Seine Adern werden nicht 1:1 ange- ordnet (beide Stecker sind absolut gleich geschaltet), sondern einige Adern werden ge- kreuzt. Ich könnte Ihnen jetzt etwas über RxD und RTS sowie DTR oder TxD erzählen, aber wichtiger ist doch, dass Sie das Kabel für knapp 10 DM in jedem Elektrogeschäft kaufen können.

Tipp: Wenn Sie ein notorischer Kabellöter sind, können Sie sich in den unteren Tabellen die nötigen Informationen besorgen, welche Leitung Sie um die Ecke biegen müssen.

86 Kapitel 3 – QuickNet ohne Hardware

9-polige Nullmodemkabel

Serielle Schnittstelle

Serielle Schnittstelle

Signal

des Remotehosts

auf Seite des rufenden Systems

3

2

Sendedaten (Transmit Data)

2

3

Empfangsdaten (Receive Data)

7

8

Sendeaufforderung (Request to Send)

8

7

Sendebereitschaft (Clear to Send)

6, 1

4

Betriebsbereit (Data Set Ready) und Trägersignal entdecken (Carrier Detect)

5

5

Signalerde (Signal Ground)

4

6, 1

Gerätesendebereitschaft (Data Terminal Ready)

25-polige Nullmodemkabel

Serielle Schnittstelle

Serielle Schnittstelle

Signal

des Remotehosts

auf Seite des rufenden Systems

2

3

Sendedaten (Transmit Data)

3

2

Empfangsdaten (Receive Data)

4

5

Sendeaufforderung (Request to Send)

5

4

Sendebereitschaft (Clear to Send)

6, 8

20

Betriebsbereit (Data Set Ready) und Trägersignal entdecken (Carrier Detect)

7

7

Signalerde (Signal Ground)

20

6, 8

Gerätesendebereitschaft (Data Terminal Ready)

9- bis 25-polige Nullmodemkabel

25-poliger Anschluss

9-poliger Anschluss

Signal (25-polig)

2

2

Sendedaten (Transmit Data)

3

3

Empfangsdaten (Receive Data)

3.1

Kabelsalat

87

25-poliger Anschluss

9-poliger Anschluss

Signal (25-polig)

4

8

Sendeaufforderung (Request to Send)

5

7

Sendebereitschaft (Clear to Send)

6, 8

4

Betriebsbereit (Data Set Ready) und Trägersignal entdecken (Carrier Detect)

7

5

Signalerde (Signal Ground)

20

6, 1

Gerätesendebereitschaft (Data Terminal Ready)

3.1.2 Das parallele Übertragungskabel

Erheblich schneller als die eben beschriebene Übertragung ist der Datentransfer über die parallele Schnittstelle. Das ist verständlich, wenn Sie bedenken, dass anstatt 1 Bit (seriell) 8 Bits gleichzeitig auf die Reise gehen.

Diese Übertragungsmethode hat einen Nachteil: Die Kabellänge darf 5 Meter nicht über- schreiten. Dafür jagen Sie die Daten aber auch mit 1 MByte/s (theoretisch) durch die Adern. Softwarepakete wie Carbon Copy, LapLink oder pcAnywhere besitzen schon fertig gestrickte Kabel in ihrer Box.

LapLink oder pcAnywhere besitzen schon fertig gestrickte Kabel in ihrer Box. Bild 3.5: Fertiges, paralleles Datenkabel

88 Kapitel 3 – QuickNet ohne Hardware

Für Selbstbastler

Man braucht für ein paralleles Transferkabel ein mindestens 10-adriges Rundkabel (z.B. 10 flexible Adern a 0,14 Quadrat) mit gemeinsamer Abschirmung, zwei Sub-D-Stecker 25-polig sowie zwei passende Hauben (Steckergehäuse) mit Zugentlastung für die Stecker. Die Steckerpins sind nummeriert (Lupe nehmen). Das Kabel sollte nicht länger als fünf Meter sein und ist nach dem folgenden Plan anzufertigen:

Stecker 1

Stecker 2

2

15

3

13

4

12

5

10

6

11

10

5

11

6

12

4

13

3

15

2

Masse

Masse

Masse-Masse soll heißen, Abschirmung des Kabels jeweils an das Steckergehäuse anlöten. Sollte das Kabel mehr als 10 Adern haben, so werden die unbenutzten Adern kurz abge- kniffen. Nicht vergessen werden sollte die Zugentlastung, weil die feinen Adern sehr schnell reißen oder brechen.

3.2 Kleines Netzwerk übers Kabel

89

3.2 Kleines Netzwerk übers Kabel

Nehmen wir einmal an, Sie haben zwei Computer, die Sie miteinander verbinden wollen, um Ihre Daten täglich schnell zu synchronisieren. Dann haben Sie die zwei uns bekannten Möglichkeiten, die sich in der Praxis bewährt haben.

Netzwerke können auch über ein »gedrehtes« Druckerkabel eingerichtet werden

Sie benutzen ein paralleles oder serielles Kabel für die LPT- bzw. COM-Schnittstelle, die so präpariert sind, wie eben beschrieben.

Sie richten ein kleines Peer-to-Peer-Netzwerk ein. Dazu brauchen Sie aber zwei Netz- werkkarten und ein Netzwerkkabel mit den entsprechenden Steckern (Abschlusswi- derstand nicht vergessen!).

Beide Arten der Anbindung werden über kluge Assistenten erledigt, Sie sorgen nur für die richtige Hardware.

Tipp: Es macht gar nichts, wenn auf einem Rechner kein Windows Me, sondern vielleicht Windows 98 vorhanden ist. Windows Me versteht sie alle.

3.2.1 Direkte Verbindung über ein P