Netzverkabelung und Netzplanung
Grundlegendes
Derzeit rüsten viele Unternehmen ihr Ethernet um. Der erste und meist teuerste
Schritt auf diesem Weg ist die Neuverkabelung mit Twisted-Pair-Leitungen.
Danach können weitere Maßnahmen ergriffen werden. Die klassische
Maßnahme, das 'Bridging', wurde in Koax-Netzen häufig eingesetzt
und lebt heute in den 'Switches'
weiter. Das Aufteilen eines Netzes in mehrere Teilnetze, auch 'Collision
Domains' genannt, läßt nicht mehr jedes Datenpaket zu jeder Station
gelangen; es können so viele Transaktionen gleichzeitig stattfinden,
wie Collision Domains im Netz vorhanden sind - im Extremfall (Switch) ist
jeder Hub-Anschluß einer eigenen Collision Domain zugeordnet. An die
Switch-Anschlüsse können in der Regel wieder gewöhnliche
Repeating Hubs angeschlossen werden; Switching kann so nach und nach im
Netz eingeführt werden, um die Collision Domains immer weiter zu verkleinern
- bis im Idealfall jedem Rechner ein privates Segment zur Verfügung
steht.
Switches sind heute preiswerter als Hubs, daher spricht alles für eine Strukturierung des Netzes mit Switches. In einem Peer-to-Peer-Netz (z. B. Unix oder auch Windows) ohne zentrale Server genügt meistens ein reiner 100BaseT-Switch. Gibt es einige, wenige Server, so kann der Server über mehrere Ethernet-Segmente parallel mit dem Switch verbunden werden, so daß der Datenverkehr zwischen Server und Netz gebündelt wird. Besser noch ist die Serveranbindung mit Gigabit-Switches (Kupfer oder LWL), die gleichzeitig auch 100-Mbit-Anschlüsse besitzen, um alle Anwender im Netz deutlich schneller mit Daten zu versorgen - ohne daß deren LAN-Adapter auch nur berührt werden müßten. Die Server und zentralen Switches werden am besten in einem 19"-Schrank untergebracht, der zusätzlich noch Belüftung und eine USV (unterbrechungsfrei Stromversorgung) aufnehmen kann. Die Schränke besitzen Einschübe für die Server und sind so gestaltet, daß man von vorne und hinten guten Zugang zu den Rechnern hat. Das Bild rechts zeigt den Blick von hinten auf die Server im Schrank. Die Verschliessbarkeit des Schranks sorgt auch für einen Schutz der Server vor unberechtigtem Zugriff.
Da Twisted-Pair-Kabel heutzutage den Standard darstellen, sollte man auf jeden Fall bei der Neuverkabelung gleich Cat-6-Kabel oder bessere verwenden, um für die Datenrate von 100 MHz gerüstet zu sein. Leider ist der verwendete RJ45-Stecker relativ filigran. Neben der Zerbrechlichkeit der Stecker kommt es bei Hochgeschwindigkeitsnetzen zu Problemen: Die Drähte und Kontakte werden über eine kleine Strecke parallel geführt, wodurch die Wirkung der Twisted-Pair-Kabel aufgehoben wird. Ein weiterer Kritikpunkt an der RJ45-Technik ist die Einheitlichkeit der Dosen. Der Anwender am Arbeitsplatz kann nicht erkennen, welchem Dienst die Dose zugeordnet ist (Netz, analogens Telefon, ISDN, etc.). Selbst Farbkennzeichnung oder Beschriftung hindert viele Leute nicht daran, 'es mal an der anderen Dose zu versuchen'. Und da kann die Rufspannung analoger Telefone schon einmal einen Netzwerkadapter 'killen'.
10 MBit/s (IEEE 802.3) und 100 MBit/s (IEEE 802.3u) verwenden eine Halbduplex-Übertragung
über zwei Aderpaare. Bei einer Migration von 10 auf 100 MBit/s bleibt zumindest die
Infrastruktur des Kabelnetzes bestehen. Demgegenüber setzt Gigabit-Ethernet
(IEEE 802.3ab) auf eine Vollduplex-Übertragung über alle vier Paare.
Zwar ermöglicht diese Technik die Verwendung der eigentlich nur bis 100 MHz
spezifizierten CAT-5-Kabel, dazu müssen die Komponenten allerdings anders beschaltet
werden.
Strukturen der Gebäudeverkabelung
Früher war eine "Bedarfsverkabelung" üblich. Die Netztechnik bestimmte die Art der Verkabelung (Ethernet: busförmige Koaxverkabelung, FDDI: ringförmig mit Lichtwellenleitern). Die Standorte der Rechner und Terminals bestimmte die Netzausdehnung.Die Standards für die Übertragungstechnik nach IEEE 802.3 beschreiben, wie die Daten nach dem Ethernet-Standard zu übertragen sind, die sogenannten Verkabelungsstandards beschreiben dagegen die dazugehörige Infrastruktur. Sie beschreibt deren Aussehen sowie die Übertragungseigenschaften, abgeleitet aus den Übertragungsanforderungen der IEEE 802.3. Diese Strukturierte Verkabelung, auch als "Universelle Gebäudeverkabelung (UGV)" bezeichnet, stellt einen einheitlichen Aufbauplan für die Verkabelungen der unterschiedlichen Dienste dar (Sprache, Daten, Video, Steuerungen, etc.). Die strukturierte Verkabelung ist Teil der technischen Infrastruktur einer Liegenschaft und wird in Primär-, Sekundär- und Tertiärbereiche eingeteilt.
Das bedeutet, dass sich die Netztechnik an eine genormte Verkabelung anzupassen hat. Jeder Arbeitsplatz bekommt automatisch eine Datennetzdose. Das bringt anfangs zwar höhere Investitionskosten, ist aber zukunftssicher. Fehler wirken sich nur lokal aus, denn jeder Anschluß hat sein eigenes Kabel.
Basis der heutigen Gebäudeverkabelung von Netzen sind die in den letzten Jahren erarbeiteten Normen auf diesem Gebiet. Dabei gibt es im wesentlichen drei grundlegende Normen, die für bestimmte geographische Regionen von Bedeutung sind:
- CENELEC EN 50173 (1995): "Informationstechnik: Anwendungsneutrale Verkabelungssysteme", die in Deutschland auch als DIN EN 50173-1 und folgende in deutscher Sprache veröffentlicht wurde.
- ISO/IEC 11801 (1995): Generic cabling for customer premises
- EIA/TIA 568 A/B (1994): Commercial building telecommunications cabling standard
- Der Primär- oder Campusbereich verbindet die Gebäude eines Standortes
untereinander und wird auch als "Campusverkabelung" oder "Geländeverkabelung"
bezeichnet. Er umfasst sowohl die Verbindungen des Standortverteilers mit den
Gebäudeverteilern als auch empfohlene Querverbindungen zwischen den
Gebäudeverteilern der verschiedenen Gebäude aus Redundanzgründen. Die verwendeten
Medien für datentechnische Anwendungen sind heute typischerweise Glasfaserkabel
(Single- oder Multimode) und für die analoge oder digitale Telefonie immer
noch Kupferkabel - außer man verwendet "Voice over IP" (VoIP). Sollten
Kabellängen von größer 2000 m notwendig sein oder
extrem hohe Datenraten anfallen, können ebenso Kabel mit Singlemodefasern
verwendet werden. Die Faseranzahl sollte in jedem Fall so bemessen
sein, daß zukünftiges Wachstum der Netzanforderungen erfüllt werden
kann. Als Faustregel sollte man 50% Reserve zum derzeitigen Bedarf
addieren. Werden also derzeit acht Fasern benötigt, sollte ein Kabel
mit zwölf Fasern verwendet werden.
- Der Sekundärbereich sorgt für die vertikale Stockwerksverkabelung,
er wird auch als "Steigleitungsverkabelung" bezeichnet und umfasst die Verbindung
des Gebäudeverteilers mit den Etagenverteilern, als auch empfohlene Querverbindungen
zwischen den Etagenverteilern der verschiedenen Etagen aus Redundanzgründen.
Die verwendeten Medien für datentechnische Anwendungen sind heute typischerweise
Glasfaserkabel (Single- oder Multimode). Wenn im Steigleitungsbereich die Distanzen
zwischen dem Gebäude- und den Etagenverteiler oder zwischen den Etagenverteilern
kleiner als 100 m sind und Datenübertragungsraten nur bis 10 Gbit/s gefordert
werden, lassen sich heute auch noch Kupferverkabelungen verwenden.
- den Tertiär- oder Horizontalbereich dient der horizontalen Stockwerksverkabelung, er wird auch als "Etagenverkabelung" bezeichnet, und er umfasst die Verkabelung von den Etagenverteilern zu den Arbeitsplätzen. Die verwendeten Medien sind typischerweise Kupferkabel und Glasfaserkabel (ausschließlich Multimode). Die Länge der Segmente im Tertiärbereich sollte 100 m nicht überschreiten, wobei die Gesamtlänge der Verkabelung der drei Bereiche (Primär, Sekundär, Tertiär) in Bürogebäuden 2000 m nicht überschreiten sollte.

Horizontalverkabelung und Arbeitsplatzbereich
Im Horizontalbereich und für die Arbeitsplatzverkabelung werden zumeist hochwertige, geschirmte symmetrische Kupferkabel und -komponenten eingesetzt, da hier der Anschluß an viele einzelne Schnittstellen vorgenommen wird. Wird auch im Horizontal- und Arbeitsplatzbereich mit Lichtwellenleitern (LWL) verkabelt, stehen damit höhere Bandbreiten zur Verfügung und es lassen sich längere Strecken realisieren. LWL-Verkabelung kann auch dann sinnvoll sein, wenn man einfach die EMV-Immunität und die übertragungssicherheit ausnutzen will. Die Einführung von "Fiber-to-the-desk", der LWL-Verkabelung bis zum Arbeitsplatz, ist wohl bald Realität. Es ist auch möglich, beispielsweise den Steig- und den Horizontalbereich durchgehend mit LWL zu verkabeln, um damit Etagenverteiler einzusparen. Man spricht dann von einer zentralisierten Verkabelung.
Netzstrukturen
Die heutige Verkabelung wird im allgemeinen hierarchisch in einem physikalischen Stern aufgebaut. Der Standortverteiler (auch: Hauptverteiler) als zentrale Schaltstelle ist mit den Gebäudeverteilern in den einzelnen Gebäuden sternförmig verkabelt. In den Gebäuden werden die Etagen- verteiler ebenfalls sternförmig mit dem Gebäudeverteiler verkabelt. In der Horizontalebene schließlich findet eine ebenfalls sternförmige Verkabelung der Anschlußeinheiten wie der Wanddose mit dem Etagenverteiler statt. Als Verteiler zum Abschluß der Kabel werden Schränke und Gestelle in 19"-Technik eingesetzt. 19"-Einschübe übernehmen in diesen Schränken die Kabelbefestigung, die Speicherung einer Reservelänge, die Unterbringung von Spleißkassetten (falls verwendet) und das Montieren der Stecker und Kupplungen bzw. Buchsen auf den Verteilerfeldern. Werden nur kleinere Faserzahlen benötigt, so können statt der 19"-Schränke die kompakteren Wandverteiler eingesetzt werden.

Im Tertiärbereich werden zum Kabelabschluß Wand- und Bodentankdosen verwendet. Diese Anschlußeinheiten übernehmen hier die Kabelbefestigung, die Speicherung der Reservelänge und das Montieren der Buchsen bzw. Stecker und Kupplungen. Sie bilden den Abschluß der diensteunabhängigen Verkabelung. Das Endgerät (der PC, die Workstation, der Drucker, das Telefon, etc.) wird mit konfektionierten Kabeln an die Wanddose oder den Bodentank angeschlossen. Die Verteilung der Switch- oder Routerports auf die Endgerätedosen erfolgt über ein Patchfeld. Es handelt sich dabei um ein Feld mit Netzwerk-Steckdosen (z. B. RJ-45-Dosen), an welche die Kabel zu den Anschlußdosen in den einzelnen Rämen angeschlossen sind. Die Verbindung zu den aktiven Komponenten erfolgt dann über kurze Patchkabel.

Die logische Netzstruktur der Verkabelung hängt davon ab, wie die einzelnen Netzwerkknoten miteinander kommunizieren. Darunter sind die Protokolle, Zugriffsverfahren und Konventionen auf der elektronischen Ebene zu verstehen. Die heute am weitest verbreiteten Standards für solche logischen Netzstrukturen sind:
- ISDN nach DIN EN 50098 für bis zu 2 Mbit/s in einer sternförmigen Verkabelung
- Ethernet nach IEEE 802.3 für 10 und 100 MHz übertragungsbandbreite als logischer Bus
- Token Ring nach IEEE 802.5 für 4 und 16 Mbit/s als logischer Ring
- FDDI bzw. TPDDI (PMD) nach ANSI X3T12 für bis zu 100 Mb/s als logischer (Doppel-)Ring
- ATM definiert im ATM-Forum für bis zu 622 Mbit/s
Netzplanung
Aufgaben der Netzplanung
Festlegen der Netzstruktur, die den gewünschten Funktionen des EDV-Systems gerecht wird.- Umsetzen organisatorischer und topologischer Strukturen in die Netzstruktur
- Berücksichtigung von Datenschutz, Betriebs- und Einbruchssicherheit
- Koordination mit Provider, Registrierungs- und Ressourcenvergabestellen
- Netzwerkkomponenten, die zu berücksichtigen sind:
- Hubs, Bridges, Router, Gateways
- Paketfilter, Application Gateways
- Accounting- und Diagnosetools
- Anforderungen an eine Netzwerkverkabelung
- offen für verschiedene LAN-Techniken (heutige und zukünftige)
- herstellerunabhängig
- genügend übertragungskapazität auch für die Zukunft
- zuverlässig, unempfindlich gegen Störeinflüsse
- wartungsarm
- wirtschaftlich gerechtfertigte Lösung
- Integration bestehender Installationen
- vorhandene Komponenten sollen einbindbar sein
Ein grosses oder mehrere kleine Netze?
Vorteile eines (grossen) zusammenhängenden Netzes:- einheitliche Administration einfacher
- bei geringer Netzlast höchste Kommunikationsgeschwindigkeit zwischen allen Rechnern
- Manche Protokolle funktionieren nur auf einem (logischen) Netzwerkstrang, z. B.
- bootp: Booten von Rechnern über ein Netzwerk
- X-query: dynamisches Verbinden eines X-Terminals mit einer Workstation
- Anschluß von Diskless Clients
Nachteile eines zusammenhängenden Netzes:
- Bei Ethernet kommt jedes Paket an jedem Rechner vorbei. Die Netzlast addiert sich also und Datenpakete können an allen Stellen des Netzes gelesen werden.
- Eine einzelne fehlerhafte Komponente stört das ganze Netz.
Vorteile kleinerer Teilnetze:
- Administrationsverantwortung leicht delegierbar
- Bessere Lastverteilung
- überwindung grösserer Entfernungen möglich
- Höherer Administrationsaufwand: Vergabe von Netznummern, Aufsetzen von Bridges/Routern und Routingtabellen
- Bei ungeschickter Vernetzung bilden Bridges/Router einen Flaschenhals.
Auswahl der Verbindungskomponenten
Kabelarten:-
* Primärbereich: Glasfaserverbindungen
* Sekundärbereich: Glasfaser- oder Twisted Pair-Verbindungen
* Tertiärbereich: Twisted Pair-Verbindungen
Repeater:
-
+ einfache Verbindung zweier Kabelsegmente gleicher Technologie
- keine Lasttrennung, nur Durchreichen von Paketen
Bridges:
-
+ Kopplung von Netzen verschiedener Technologie
- keine Lasttrennung bei Diensten, die auf Broadcasts basieren
Switches:
-
+ intelligente Kopplung, dadurch Lasttrennung
- keine Lasttrennung bei Diensten, die auf Broadcasts basieren
Router:
-
+ logische Trennung der Netze, getrennte Administration leichter möglich
+ Gesicherter übergang durch Paketfilterung
- höherer Konfigurationsaufwand
Vergabe von IP-Nummern
Soll das Netz (evtl. später) an das Internet angeschlossen werden und die IP-Nummern nach aussen sichtbar sein? Dann müssen global eindeutige IP-Nummern beim Internet-Provider angefordert werden. Ansonsten verwendet man IP-Nummern für ausschließlich interne Verwendung (gem. RFC 1918):10.0.0.0 - 10.255.255.255 (ein Class-A-Netz) 172.16.0.0 - 172.31.255.255 (16 Class-B-Netze) 192.168.0.0 - 192.168.255.255 (256 Class-C-Netze)Zum Anschluss dieser Netze an das Internet ist ein Router mit NAT und IP-Maskierung nötig. Die interne Adressenverteilung erfolgt in jedem Fall bevorzugt per DHCP-Protokoll (siehe unten), da in diesem Fall alle Clients gleich konfiguriert werden können und nur soviel Adressen gebraucht werden wie Rechner aktiv sind.
Vergabe von Domainnamen
Beantragt wird normalerweise eine Second-Level-Domain unterhalb von .de .com. net .org. Die Vergabe erfolgt in der Regel durch den Provider - sofern die Wunschdomain noch frei ist.Vergabe von Rechnernamen
Sei netzmafia.de der benutzte Domainname. Dann sind gängige Aliase:gate.netzmafia.de mail.netzmafia.de news.netzmafia.de www.netzmafia.de ftp.netzmafia.de ns.netzmafia.deDie Zuordnung der Rechnernamen kann erfolgen als:
- Flacher Namensraum, z. B.:
alpha.netzmafia.de beta.netzmafia.de gamma.netzmafia.de delta.netzmafia.de ...
- Hierarchischer Namensraum, z. B.:
alpha.direktion.netzmafia.de beta.direktion.netzmafia.de ... alpha.vertrieb.netzmafia.de ... alpha.entwicklung.netzmafia.de ...
Beispiel einer Vorgabe zur Netzplanung
Beispiel-Szenario:- Die Firma Netzmafia, Hard- und Softwareentwicklungen, möchte
Internet-Anschluß. Das Unternehmen sitzt in zwei Gebäuden:
- Gebäude 1: Geschäftsführung, Vertrieb, Verwaltung, Personalbüro
- Gebäude 2: Hardware-Entwicklung, Software-Entwicklung, Technik
- Alle Mitarbeiter sollen per E-Mail erreichbar sein und auf das WWW zugreifen können.
- Die Firma betreibt einen WWW-Server, auf dem die Entwicklungsabteilungen und der Vertrieb Informationen zur Verfügung stellen.
- Die Entwicklungsabteilungen stellen Patches und Treiber per FTP zur Verfügung.
- Die Hardware-Entwicklungsabteilung experimentiert gelegentlich mit instabilen Netzwerkkomponenten, während die übrigen Abteilungen auf ein zuverlässiges Netz angewiesen sind.
- Von sämtlichen Rechnern sollen regelmässig Backups angefertigt werden.
Lösung (e pluribus unum):
- Reservierung des Domainnamens netzmafia.de
- Anforderung eines kleinen Netzes, z. B. eine Class-C-Netzes (254 Knoten) oder eines Class-C-Subnetzes (126, 62, 30 Knoten)
- Zuordnung der Namen:
gate.netzmafia.de 141.39.253.253 srv1.netzmafia.de 141.39.253.1 srv2.netzmafia.de 141.39.253.2 srv3.netzmafia.de 141.39.253.3Dazu kommen noch Alias-Einträge:ns.netzmafia.de gate.netzmafia.de mail.netzmafia.de srv3.netzmafia.de www.netzmafia.de srv3.netzmafia.de ftp.netzmafia.de srv2.netzmafia.de - Die übrigen Rechner erhalten interne IP-Nummer und können nur über Proxies auf gate.netzmafia.de auf das Internet zugreifen.

Eingehende Mail gelangt über einen Mail-Proxy an den Mailserver. Von dort
aus erfolgt die Verteilung per IMAP oder POP3. Ausgehende Mail wird direkt
über den Mail-Proxy ins Internet verschickt.
Der primäre Nameserver steht in Gebäude 2, der Secondary NS beim Provider.
In Gebäude 2 ist zur Entlastung der Standleitung jeweils ein DNS- und WWW-Cache
installiert. Das Testnetz der Hardwareabteilung ist abgetrennt, aber bei Bedarf
manuell zuschaltbar.
An diesem Beispiel lassen sich einige Aufgaben des Netzwerk-Managements feststellen:
- Planung der Protokoll-Konfiguration (Bezug der IP-Adresse über DHCP, Festlegung des Gateways und DNS-Servers)
- Bei Windows-basierten Systemen muß noch für jeden Client festgelegt werden, an welchem Fileserver er sich anmeldet und zu welcher Arbeitsgruppe er gehört.
- Der Anschluß von Druckern und anderen Peripheriegeräten wurde im Beispiel nicht berücksichtigt. Auch hier muß festgelegt werden, unter welchem Pfad die Drucker angesprochen werden können.
- ähnlich dem Internet Domain Name System (DNS) sind auch andere hierarchische Namensräume verfügbar, z. B. die Directory Services von Novell (NDS) oder die Directory Services und Domänen von Windows 2000/XP.
- Nach der Grundinstallation ist dann noch die Vergabe von Benutzer- und Zugriffsrechten nötig. Insbesondere die Zugriffsrechte auf bestimmte Geräte sind oft Restriktionen im Dienste des Benutzers. Man denke z. B. an einen freigegeben Drucker, der im Nachbargebäude steht. Die Benutzer würden in der Regel vergeblich am lokalen Drucker nach ihren Ausdrucken suchen und sich beschweren.
- Auf den Servern muß ggf. Backup-Software installiert und getestet werden. Administrative Clients werden mit Software zur Netzwerküberwachung eingerichtet.
Zusammen mit der Planung wird das Netz dokumentiert. Neben Angaben über die Topologie sind auch alle Kabelwege, Standorte von Netzkomponenten (Hub, Switches, Router, usw.), Server und Peripheriegeräten zu dokumentieren. übersichtsgrafiken lassen sich recht schnell mit speziellen Tools wie Visio (Microsoft) oder Acrix (Autodesk) erstellen, für die Grafikbibliotheken mit speziellen Symbolen für die Netzkomponenten erhältlich sind. Unter UNIX gibt es ein Tool namens 'tkinetd', das die Rechner im Netz sucht und automatisch eine Grafik erzeugt. Die Standorte der Komponenten und Dosen trägt man am besten auf der Kopie des Bauplans ein.
Server- und Netzwerkschrank
Auch bei kleinen Netzen sollte ein eigener Serverraum eingeplant werden. Das muss nicht gleich ein eigener Raum sein, sondern es darf sich auch um eine Ecke in einem Abstellraum handeln - sofern für genügend Belüftung für die Wärmeabfuhr gesorgt ist. Schon wegen der Geräuschentwicklung von Servern ist eine Absonderung notwendig (ich kenne Systeme, deren Lüftergeräusch es bestens mit einem Staubsauger aufnehmen kann). Hier findet auch eine eventuell installierte unterbrechungsfreie Stromversorgung (USV) Platz.Der Serverraum sollte so plaziert sein, daß bei Netzerweiterungen die Verkabelung unproblematisch bleibt. Vom Serverraum zu den Verteilern (Switches) sollte aus Gründen der zukunftssicheren Verkabelung redundant ausgelegtes Cat-5-Kabel (optional Glasfaserkabel) verlegt werden. Das folgende Bild zeigt den Schnappschuß eines typischen Schaltschrank, der mit Switches bestückt ist. Ein KVM-Switch (Keyboard, Video, Mouse) erlaubt es, die Server über einen einzigen Monitor mit Tastatur und Maus zu bedienen. Viele KVM-Switches lassen sich per Netzwerkkabel expandieren, der Bedienmonitor kann dann sogar im Nebenzimmer stehen.

Spannt man Kabel kreuz und quer durch einen Serverschrank, kann dies nicht nur schnell unübersichtlich werden, sondern sogar die Klimatisierung der Server und Switche beeinträchtigen. Denn effiziente Kühlkonzepte setzen eine strikte Trennung von kalten und warmen Luftströmen voraus. Die Luftströme können senkrecht oder waagrecht durch das Rack geleitet werden, je nach Art des Belüftungssystems. Transversale Kabelstränge können jedoch Luftverwirbelungen verursachen und damit zu einer Vermischung von kalter und warmer Luft führen.
Den Themen Verkabelung und Stromverteilung schenkt man meist weniger Aufmerksamkeit. Dabei kann auch in diesem Bereich die Auswahl geeigneter Komponenten einen wichtigen Beitrag zum ausfallsicheren Betrieb der IT-Anlagen leisten. Wie so oft ist auch bei der Energieversorgung von Serverracks das Gesamtsystem nur so sicher wie das schwächste Glied. Der Administrator vor Ort sollten daher auch vermeintlich unscheinbaren Dingen wie Steckdosen und Kabeln seine Aufmerksamkeit schenken.
Achten Sie auch auf die Wahl der geeigneten Steckdosenleiste. Obwohl der Schukostecker auch in professionellen IT-Umgebungen sehr beliebt ist, kann es unter Sicherheitsaspekten sinnvoll sein, sich für eine andere Steckverbindung zu entscheiden, beispielsweise C13 (sog. Eurostecker). Schukostecker sind nämlich nicht phasenverdrehsicher. Falsch gesteckte Verbindungen können sich speziell in einem großen Rechenzentrum mit vielen hundert Steckern schnell zu einem echten Problem ausweiten. Ein Rasterschutz wie im Bild kann dabei zusätzliche Sicherheit gegen die Unterbrechung durch lockere Kabel bieten.

Ein Rasterschutz oder ein Bügel stellt sicher, dass sich ein Stromkabel nicht lockert.
Auch die richtige Dimensionierung der Steckerleisten ist von Bedeutung. Auch wenn ein neu aufgestelltes Serverrack nicht von Anfang an voll mit Servern besetzt ist: Den Platz für die Steckdosenleisten, die im Endausbau benötigt werden, sollte man von vornherein mit einplanen. Nur so ist gewährleistet, dass die Sicherungen ausreichend ausgelegt werden. Es versteht sich von selbst, das Qualitäts-Steckdosen für den 19-Zoll-Einbau verwendet werden. Mehrfachsteckdosen aus dem Baumarkt haben im Netzwerkschrank nichts verloren.
Aber auch der Platzbedarf für die Steckdosenleisten spielt eine Rolle. Ein Rack, das man im Lauf der Zeit unkontrolliert überall dort mit Steckdosenleisten und Kabeln zubaut, "wo halt noch Platz ist", wird zunehmend luftundurchlässig. Einer effizienten Kühlung der Server ist das nicht zuträglich.

Kann der Administrator das Rack nicht ständig direkt im Auge haben kann, empfiehlt sich ein professionelles Rack-Management-System (RMS). Solche Systeme messen vor Ort etliche physikalische Größen wie Temperatur, Strombelastung oder Portbelastung und übertragen sie an einen zentralen Rechner, mit dessen Hilfe sie von einem einzigen Arbeitsplatz aus überwacht werden können. Auch eine SMS-Benachrichtigung an den Administrator bei Erreichen kritischer Schwellenwerte ist möglich.
Die Kommunikation zwischen Rack-Management-System und Administrator muss aber keine Einbahnstraße bleiben. Mit entsprechenden Steckdose, die per Ethernet ansprechbar sind, können Systeme manuell oder scriptgesteuert an- oder abgeschaltet werden.
Bei der Planung der Rackbestückung sollten die Aspekte Strom- und Datenverkabelung stets im Zusammenhang gesehen werden. So haben Kupfer- und Glasfaserkabel unterschiedliche Biegeradien. Es muss also auch innerhalb des Racks stets genügend Platz bleiben, um ein Abknicken von Kabeln zu vermeiden. Bei Patchfeldern sollte genügend Platz für das Hantieren mit den Steckern und für die Restkabellängen der Patchkabel vorgesehen werden. Zu enge Portbelegungen erschweren das Rangieren.
Netz-Dokumentation
Bei vielen Administratoren gehört die Dokumentation des Netzwerkes zu den "unangenehmen" und vernachlässigten Aufgaben. Das Verkabelungspläne und Konfigurations-Beschreibungen sehr wichtig sind fällt den meisten erst dann auf, wenn die bestehende Leitungsführung verändert werden soll oder ein Fehler auftritt. Ohne ausreichende Dokumentation wird die Erweiterung und Fehlersuche zu einer sehr kostenintensiven und langwierigen Angelegenheit. Aber die Bedeutung einer kompletten und aktuellen Dokumentation für die schnelle Wiederherstellung des lokalen Netzes nach einem Unglück kann nicht hoch genug bewertet werden.Sie ermöglicht zudem den täglichen Überblick und bietet Hilfen bei der Fehlersuche.Zusammen mit der Planung wird das Netz dokumentiert. Neben Angaben über die Topologie sind auch alle Kabelwege, Standorte von Netzkomponenten (Hub, Switches, Router, usw.), Server und Peripheriegeräten zu dokumentieren. Die Praxis zeigt leider, daß die Dokumentation bei einer Neuistallation grade noch eben so klappt, nachträgliche Änderungen werden aber meist nicht mehr dokumentiert. Für kleine Netze genügt ein Gebäude- oder Raumplan, in den mit Bleistift und Lineal die Datenleitungen eingezeichnet werden. Dokumentiert werden Kabelführungen, Lage der Anschlußdosen, Standort der Stationen und Komponenten (Hubs, Switches, usw.). Für jedes eingezeichnete Element sollte eine sinnvolle Kurzbezeichnung vergeben werden, die die eindeutige Zuordnung erlaubt. Die Art der Bezeichnung sollte Raum für spätere Erweiterungen bieten. Soll ein bestehendes Netz in naher Zukunft in größerem Umfang erweitert werden, dann sollte der Lageplan mit Hilfe eines einfachen Zeichen-Programmes erstellt werden. Diese Lösung benötigt zunächst mehr Zeit als das einfache Einzeichnen in den Gebäudeplan, ist aber durch die vielfältigen Editiermöglichkeiten flexibler. Übersichtsgrafiken lassen sich recht schnell mit speziellen Tools wie Visio (Microsoft) oder Acrix (Autodesk) erstellen, für die Grafikbibliotheken mit speziellen Symbolen für die Netzkomponenten erhältlich sind. Unter UNIX gibt es ein Tool namen 'tkinetd', das die Rechner im Netz sucht und automatisch eine Grafik erzeugt.
Die Kurzbezeichnungen der Elemente in den oben genannten Netzwerkplänen sind natürlich nur sinnvoll, wenn sie sich auf den entsprechenden Geräten und Anschlußpunkten wiederfinden. Dies wird über selbstklebene Etiketten erreicht. Alle Dosen, Hubs, Switches, Router und andere Geräte erhalten einen solchen Aufkleber. An den Stationen sollte das Etikett neben der Kurzbezeichnung auch den Netzwerk-Namen des Rechners, die Ethernet-(MAC-Adresse) und gegebenenfalls die IP-Adresse aufführen. Für Kabel benötigt man mindestens zwei Beschriftungs-Fahnen: Eine am Anfang und eine am Ende der Leitung.
- Die Standorte der Komponenten und Dosen trägt man am besten auf der Kopie des Bauplans ein. Zeichnen Sie auch den Kabelzug ein.
- Erstellen sie eine schematische Zeichnung über alle Kabelsegmente, und zeichnen Sie alle Verbindungspunkte, Verbindungsausrüstungen und angeschlossenen Einheiten ein.
- Entwickeln Sie mit Hilfe dieser Zeichnung ein logisches System für die Benennung (Ziffern, Buchstaben) der Kabelsegmente und Ausrüstungen. Denken Sie daran, daß das Netz in Zukunft expandieren kann. Tragen Sie die Namen in die Zeichnungen ein.
- Erstellen Sie eine Liste über alle Kabelsegmente. Notieren Sie für jedes Segment dessen Name, Länge und Kabeltyp.
- Managebare Komponenten des Netzes (Switches, Router) werden oft wie Stecker und Kabel angesehen und vor dem Austausch einer Komponente nicht daran gedacht, die Konfiguration zu speichern oder zu dokumentieren.
- Bei Patch-Feldern kann abgelesen werden, welche logischen Zuordnungen durch Umstecken der Patch-Kabel möglich sind. Es ist daher sinnvoll, eine Kopie des Planes in der Nähe jeder "Patch-Einheit" aufzubewahren.
Es versteht sich von selbst, daß jedes Kabel eindeutig identifizierbar sein
muß. Es gibt im Handel genügend Systeme zur Kabelidentifizierung, z. B.
kleine Plastikringe mit eingeprägten Nummern, die sich um das Kabel legen und
verschließen lassen oder Kabelbinder mit Beschriftungsfahne. Damit ist eine
Numerierung mit beliebig vielen Stellen möglich. Man kann aber auch
Schlüsselanhänger aus Plastik nehmen, das Schildchen beschriften und den
Anhänger mittels eines Kabelbinders am Kabel befestigen. Notfalls kann das Kabel
auch mit einem wasserfesten Filzstift markiert werden. Die Kabelsegmente müssen
an mindestens zwei Punkten (nämlich an jedem Ende) gekennzeichnet werden. Das
Bild links zeigt einen Ausschnitt, bei dem man die weißen Markierungen
gut erkennen kann.
Genauso wie die Kabel müssen
auch alle Ports von Patchfeldern beschriftet werden. Wenn sich Portzuordnungen häufig
ändern, kann man die Ports auch durchnumerieren und in einer Liste die Zuordnung
handschriftlich festhalten. Die Liste kommt in eine Prospekthülle, die im oder am
Netzwerkschrank befestigt wird. Wenn man dann noch einen Stift an einer Schnur
hängt, gibt es auch keine Ausreden mehr für fehlende Einträge.
Zusätzlich zu Plänen und Beschriftungen sind, je nach Netzgröße, Aufstellungen in tabellarischer Form nützlich:
- Kabel-Tabelle: Hier wird jedes verlegte Kabel mit seiner Kurzbezeichnung und der aktuellen (gemessenen!) Länge aufgeführt. Es hat sich in der Praxis bewährt, die Längen bei Bus-Netzen von Zeit zu Zeit nachzumessen. So werden Leitungen entdeckt, deren Verlängerung nicht dokumentiert wurde, zum Beispiel weil sie nicht durch den Administrator, sondern durch die Anwender ausgeführt wurde.
- Patch-Tabelle: Diese Tabelle wird neben dem Patch-Feld ausgelegt und dokumentiert die aktuelle Zuordnung der einzelnen Leitungen.
- Stations-Konfiguration: In dieser Aufstellung wird die aktuelle Netzwerk-Konfiguration jeder Station festgehalten. Je nach Anzahl der Rechner im Netz kann sie entweder per Hand (zum Beispiel auf Kartei-Karten) oder mit einem Datenbank-Programm erzeugt werden.
- Die LAN-Policy
Ein kurzer Abriß der LAN-Politik des Unternehmens kann Informationen über Benutzergruppen, Paßwortpolitik und Möglichkeiten des externen Zugangs (remote login) enthalten. Das Kapitel kann außerdem Regelungen für die Ausleihe von PC-Ausrüstung nach Hause und Maßnahmen gegen PC-Viren, Hacker und das Kopieren von Software festlegen. - Schlüsselpersonen
Der Systemverwalter ist die absolute Schlüsselperson des lokalen Netzes. Außer diesem sind etwaige Benutzerservice-Mitarbeiter und Superuser wichtige Personen. - Arbeitsgänge für Benutzerservice und -support
Dieser Abschnitt beschreibt die Vorgehensweise beim Auftreten von Fehlern, die Aufgaben des Benutzerservices und Richtlinien für den Einkauf von Hardware und Software. - Verwaltung von Hardware und Software
Ein Hauptziel des Betriebshandbuches ist es, sicherzustellen, daß alle Standardkonfigurationsparameter dokumentiert sind, damit es möglich ist, Fehler und Unzweckmäßigkeiten zu berichtigen. Dieses Register ist auch für die Steuerung des Unternehmensbestandes an PCs und Zubehör sowie den Bestand an in Form von Originaldisketten oder -CDs von Bedeutung. - Tägliche und wöchentliche Routinen des lokalen Netzes
Das Betriebshandbuch kann Schulungs- und Anleitungsressourcen einsparen, indem es der Ort ist, wo alle administrativen Aufgaben beschrieben sind. Die wichtigsten Tätigkeiten sind das routinemäßige Backup und Restore, die Angaben der Verantwortlichen, Regeln für das Einrichten neuer Benutzer und die Erweiterung von Berechtigungen Sowie andere regelmäßige Tätigkeiten. - Beschreibung der physischen Struktur des lokalen Netzes
Die Dokumentation der Konfiguration von Servern und anderer zentraler Ausrüstung ist obligatorisch. Es ist besonders wichtig, daß Platten- und Volumenstrukturen des Fileservers sorgfältig dokumentiert werden, da diese Informationen entscheidend für ein problemloses Restore von Backups nach einem Systemausfall sind. Außer Fileservern umfaßt die zentrale Ausrüstung auch eventuell vorhandene Kommunikationsserver, E-Mail-Server, Testmaschinen und Netzdrucker.Die Kabelführung im lokalen Netz einschließlich der LAN-Struktur in Hauptzügen und eine etwaige Segmentierung muß ebenfalls gründlich dokumentiert sein. - Beschreibung der logischen Struktur des lokalen Netzes
Die Dokumentation der logischen Struktur des lokalen Netzes umfaßt die Zusammensetzung der Benutzergruppen, die Platten-, Verzeichnis- und Dateistruktur im Netz. - Software des lokalen Netzes
Für Programme auf dem Server kann es eine Hilfe sein, genau dokumentiert zu haben, was konfiguriert werden muß, wenn ein neuer Benutzer Zugang dazu haben soll. In vielen Fällen müssen außerdem Drucker, die Lage von Dateien und anderes konfiguriert werden. Es kann Zeit gespart werden, wenn diese Dinge in Form von Checklisten beschrieben sind. Gleichzeitig erhalten die verschiedenen Benutzer ein einheitliches Setup.
Scheinbar unwichtig ist die Dokumentation von aufgetretenen Fehlern und die Maßnahmen, die zur Fehlerbehebung getroffen wurden. Gerade diese Informationen sich jedoch oft äußerst wertvoll. Einerseits kann man später beim Auftreten desselben Fehlers zu einem späteren Zeitpunkt die zu treffenden Maßnahmen nachlesen. Zum anderen kann durch Protokollierung der Fehler das sporadische Auftreten des gleichen Fehlers präventiv gearbeitet werden. Zeigt z. B. ein Fileserver alle paar Wochen defekte Sektoren, dann geht so etwas als Einzelereignis oft im Tagesgeschäft unter. Bei regelmäßiger Dokumentation kann gegebenenfalls rechtzeitig die Festplatte ausgetauscht werden.
Kostenlose Software von Reichle & De-Massari: R&M Netplanner
Fehlersuche/Belastungstest
Fehlersuche
Wenn man davon ausgeht, dass die reinen Harwaretest (Kabelanschlüsse, übersprechen, Dämpfung, usw.) erfolgreich verlaufen sind (siehe Fehlerquellen und Fehlersuche bei der Verkabelung), kann man u. a. folgende Massnahmen durchführen um die Funktionsfähigkeit des Netzes zu testen, wobei ich hauptsächlich Möglichkeiten anführe, die ohne besonderes Testequipment durchführbar sind. Entsprechende Test-Hardware leistet ähnliches:- Test aller aktiven Komponenten (Switches, Router, Glasfaser-Modems) auf Funktion (geht - geht nicht). Sind alle Ports eines Switches erreichbar usw.
- Überprüfen der Konfiguration managebarer Komponenten (Übertragungsmodus, VLAN-Zuordnung, Aktivierung der Ports etc.).
- Die Erreichbarkeit aller Endpunkte auf TCP/IP-Ebene lässt sich mit den Programmen "ping" und "traceroute" (bei Windows "tracert") testen. Hier lassen sich auch grobe Anhaltspunkte für Transferzeiten ermitteln.
- Bei managebaren Komponenten lassen sich statistische Daten (Datendurchsatz, Kollisionen etc.) über die Managementfunktion (Webinterface, SNMP) abrufen. Verdächtig ist auf jeden Fall das Auftreten von Kollisionen.
- Das Programm "iptraf" ist ein Linux-Programm, das umfassende Netzwerkstatistiken liefert, darunter transferierte Paket und Bytes, Interface-Statistik von IP, TCP, UDP, ICMP. IP checksum errors usw. Dazu gibt es einen Service-Monitor für TCP und UDP, der eine Port-Statistik liefert. Weitherhin liefert das Programm eine Statistik der Aktivitäten der verschiedenen Hosts. Filterfunktionen erlauben das Eingrenzen der Daten. Zu beziehen unter http://iptraf.seul.org/.
- Das Programm "netio" ( http://freshmeat.net/projects/netio/) gibt es als Windows- und Linux-Version. Es misst den Netto-Durchsatz auf der Verbindung, also ohne den Overhead, der durch Applikationen wie FTP oder dem für das Filesharing erzeugt wird. Auch hat die Geschwindigkeit der Festplatte keinerlei Einfluss auf die übertragungsraten. Daher liegen die Werte von netio-Messungen immer über den Werten, die in der Praxis erreicht werden, dafür sind sie miteinander vergleichbar. Ein ähnliches Programm ist "iperf". Auch das Microsoft Tool "ttcp" kann verwendet werden (auf der Windows XP CD oder Service Pack CD unter \VALUEADD\MSFT\NET\TOOLS).
- NTOP ist ein Tool zur Beobachtung und statistischen Auswertung des Netzwerkverkehrs. Interessant ist das Einlesen und Auswerten von gespeicherten Tracefiles mit der Option -f. Dann liest NTOP keine Daten von der Netzwerkkarte, sondern erzeugt lediglich Auswertungen für den vorhanden Trace. NTOP arbeitet auch mit NetFlow von Cisco zusammen. Der Zugriff auf NTOP erfolgt über einen Webbroser. NTOP ist auch in Kombination mit Hardware als nBox erhältlich. (http://www.ntop.org)
- "Etherape" kann seine Daten sowohl direkt vom Netz als auch aus einem gespeicherten Trace beziehen. Aus diesen Daten erstellt es eine Reihe von grafischen Auswertungen zu Kommunikationsbeziehungen und Protokollverteilung. Etherape befindet sich noch in der Entwicklung und läuft momentan nur unter Linux mit Gnome-Desktop.
- SmokePing ist spezialisiert auf die Messung der Round-Trip-Time. Es gibt Probes für eine Reihe von Protokollen (ICMP, TCP, HTTP, etc.). Die Zeiten werden in einer Datenbank festgehalten und können über ein Browserinterface visualisiert werden. SmokePing ist wie MRTG ein Tool zum Baselining eines Netzwerkes. In Problemfällen kann man mit diesen Tools sehr schnell Veränderungen und deren Auslöser erkennen. (http://oss.oetiker.ch/smokeping/)
- Für WLAN eignet sich der "network stumbler" ( http://www.netstumbler.com). Mit diesem Windows-Programm kann die Reichweite und die Abdeckung der WLANs abgeschätzt werden.
Belastungstest
Schwieriger sind Sicherheitstests bei den Servern und eine Vorhersage über das Lastverhalten, wenn nicht nur ein paar Clients aktiv sind, sondern das Netz unter Vollast fährt. Ein Beispiel aus der Praxis ist die Notenbekanntgabe am Semesterende, wenn kurz nach Freigabe der Informationen das Netz bzw. die Webserver unter der Last der Anfragen zusammenbrechen.Das Belastungstest-Tool "Hammerhead" kann mehrere Verbindungen gleichzeitig öffnen und dabei auch Anfragen von verschiedenen IP-Aliasen und bis zu 256 verschiedenen Usern generieren. Nach der voreingestellten Testzeit liefert das Tool einen aussagekräftigen Report. Neben Anzahl der Threads, Timeout-Schwellen, Test-Zeit, Usern lassen sich noch viele weitere Parameter einstellen. Man kann sogar Erwartungswerte für Ergebnisse eingeben, die dann mit den realen Resultaten verglichen werden. Hammerhead wartet bei jedem Request auf Antwort vom Server. Ist der Server schlecht angebunden, kann es vorkommen, daß die voreingestellte Request-Rate unterschritten wird. Auch kann das Programm nur so schnell arbeiten, wie der Computer, auf dem es läuft. (http://hammerhead.sourceforge.net)
Einfacher Hardware-Netzwerktester
Bei größeren Netzen muss man oft prüfen, welche Dose oder welches Kabel mit einem Switch verbunden ist. Dazu genügt eine Netzwerkkarte für wenige Euro, die sich für die Wake-on-LAN-Funktion nicht nur aus dem PCI-Bus, sondern auch über einen dreipoligen Stecker mit Strom versorgen kann. Wenn an den richtigen Pins 5 Volt anliegen, genügt das der Karte, um eine Ethernet-Verbindung aufzubauen und dies mit ihren LEDs "Link-Status" und "10/100 MBit" anzuzeigen. Nur wenn am anderen Ende des Kabels keine aktive Komponente hängt, bleiben die LEDs dunkel. Man kann an den Wake-on-LAN-Stecker einfach Batterien anschließen. Vier Akkus zu je 1,2 Volt liefern 4,8 V, was dem meisten Karten genügt. Oder man nimmt einfach vier Zink-Kohle-Batterien (4 x 1,5 V = 6 V) und schaltet eine Diode zwischen Karte und Batteriebox, dann wird die Karte mit ca. 5,4 V versorgt, was den meisten Karten auch nichts ausmacht. Die ganz edle Variante ist ein 5-V-Low-Drop-Spannungsregler zwischen 6-Volt-Batteriepack und Karte.
Der so entstandene Ethernetport-Tester zeigt zuverlässig an, ob eine Dose
oder ein Kabel mit einer Ethernet-Gegenstelle verbunden ist und wie schnell
die Verbindung ist. Man darf ihn jedoch nicht mit einem Kabeltester verwechseln,
denn ein Link kann durchaus zustande kommen, wenn nicht alle Adernpaare korrekt
verbunden sind.
Das Bild zeigt die Pins des Steckers auf der Netzwerkkarte: An Pin 1 müssen 5 Volt
anliegen, an Pin 2 Masse. Pin 3 bleibt unverbunden, denn hier meldet die Karte,
dass ein Wake-on-LAN-Paket eingegangen ist.

Universal-Netzkabel