24 Stunden Online

FARTON

aus aller welt

   

Hauptseite Dienstleistungen Elektronik Flugsimulator Herunterladen Hilfe Kontakt
NETZWERKE

Bauen von Heim Netzweke

Gerne installieren  und montieren wir Ihre Netzwerke bei jedem Haus,Firma und Ortschaft

Kontaktieren sie einfach noch heute Ing.Nicola EL-FAR  (FARTON) Tel:0676-9064019

oder senden sie uns Email: Nicolaelfar@aon.at

 

Grundlagen Computernetze

 

Twisted-Pair-Verkabelung
Stecker und Buchsen
RJ45-Stecker zum
Aufpressen der Kabeladern
(Twisted-Pair-Stecker)
RJ45-Einbaudose (Unterputz/Kabelkanal) RJ45-Buchse zum Einlöten

Steckerbelegung und Adernfarben

Der Standard DIN EN 50173 regelt die Kabelbelegung zumindest bei Kupferkabeln in Netzen. Es gibt vier Kabelpaare:

Blick in die Buchse  

   Paar 1 Pins 4, 5                   

   Paar 2 Pins 1, 2

   Paar 3 Pins 3, 6

   Paar 4 Pins 7, 8

  • Token Ring verwendet die Paare 1 und 3

  • 10BaseT verwendet die Paare 2 und 3 (ebenso 100BaseTX)

  • 100BaseT4 und VG-Anylan verwenden alle Paare

  • ISDN verwendet die Paare 1 und 3

  • ATM verwendet die Paare 2 und 4

  • TP-PMD verwendet die Paare 2 und 4

  • AS 400 verwendet das Paar 1

  • IBM 3270 verwendet das Paar 2

 

   
Pin-Numerierung von Stecker und Kabe
     

Adernfarben

 

   

Hier gibt es zwei Belegungen (die aber bis auf die Farben zum gleichen Ergebnis führen).

Man muß sich nur an einen der beiden Standards halten, damit man nicht durcheinander gerät.

Normales 100BaseT- und 10BaseT-Kabel kommt mit den Adern an den Pins 1, 2, 3 und 6 aus.

Die Pins 4, 5, 7 und 8 werden für 100BaseT4+ benötigt.

 

 

 Pin 

 Farbe

 1 

 Weiß/Grün  

 2 

 Grün  

 3 

 Weiß/Orange  

 4 

 Blau  

 5 

 Weiß/Blau  

 6 

 Orange  

 7 

 Weiß/Braun  

 8 

 Braun  

 Pin 

 Farbe

 1 

 Weiß/Orange 

 2 

 Orange 

 3 

 Weiß/Grün 

 4 

 Blau 

 5 

 Weiß/Blau 

 6 

 Grün 

 7 

 Weiß/Braun 

 8 

 Braun 

 
   

Die Belegung ist grundsätzlich eins zu eins an beiden Steckern.

Auf Dosen ist die Belegung aufgedruckt (bzw. die LSA-Klemmen sind einfach in der entsprechenden Farbe markiert).

Die Kabelfarben kennzeichnen die verdrillten Adernpaare, die Paare müssen eingehalten werden.

     

 

 

Crossoverkabel

Crossoverkabel dienen zur Verbindung zweier Hubs. Auf diese Weise kann man die Zahl der verfügbaren Rechneranschlüsse erhöhen. Beachten Sie aber, daß sich nur eine begrenzte Zahl von Hubs kaskadieren lassen

 

   
   

 

 Unterputz-Kanaleinbaudose
 

 

Anschlußbelegung der  Twisted-Pair-Unterputz-Kanaleinbaudose

 

In der Regel wird das Fabrikat Telegärtner MJ45 LFS 8/8 verwendet. Die Darstellung zeigt die Draufsicht (anschlusseitig) der Dose.

Die obere Klemmenreihe ist für die linke Dose, die untere Klemmenreihe für die rechte Dose. Beim Standardnetz sind nur vier Kabeladern pro Dose anzuschliessen (Pins 1,2, 3 und 6, siehe oben).

 
Stecker für Hub und Computer
 
 

 

Anschlußbelegung der Twisted-Pair-Stecker für Hub und Computer

 

Cable-Sharing, Y-Kabel

Y-Kabel sind spezielle Kabel, mit denen man ein voll ausgebautes RJ-45-Kabel, bei dem alle 4 Paare des Kabels angeschlossen sind, als Verbindungsleitung für zwei Endgeräte benutzen kann.

Sinn des Ganzen ist, daß man nur ein Twisted-Pair-Kabel mit 8 Adern verlegen muß, um zwei Computer (oder andere Geräte) anschließen zu können (jedenfalls bei niedrigeren Übertagungsraten).


An Ihrem Hub belegen Sie zwei Ports, die dann per Y-Kabel auf ein Kabel geleitet werden, das zu einem Verteilungspunkt (Dose im Büro) verlegt ist. Von dort wird mit einem weiteren Y-Kabel zu Ihren Endgeräten verteilen.

 
   
 
Schema der Verbindung:
 
   

Für die verschiedenen Sprach- und Datendienste sind in den internationalen Richtlinien unterschiedliche Buchsenkontaktbelegungen festgelegt worden.

 Damit die Signalleitungen an den richtigen Kontakten der Endgeräte angelegt sind, wurden für Y-Kabel (Cable Sharing Adapter) verschiedene Ausführungen entwickelt:

 
  • mit Kontaktbelegung 1, 2, 3, 6 (Ethernet usw.)

  • mit Kontaktbelegung 3, 6, 4, 5 (Token Ring, Telefonanschluss, ISDN)

Es gibt auch fertige Adapter im Handel zu kaufen:

Der Cable-Sharing-Adapter wird immer paarweise eingesetzt. Auf der einen Seite am Verteiler, um die beiden Dienste auf die Installationsleitung aufzuschalten und auf der anderen Seite (z. B. an der Dose), um die Dienste vom 8-adrigen Anschluss wieder abzugreifen.

Durch die flexible Anschlußschnur wird eine gute Verteilung der Zugkräfte erreicht, die von der Anschlußschnur der Endgeräte bzw. von den Patchkabeln auf den Adapter einwirken.

 

Verdrahtung des Kabels:

     
Verteiler für 2 Ethernet-Anschlüsse Verteiler für Ethernet- und Telefon-Anschluß

Verteiler für 2 Telefon-Anschlüsse

 

100Base-T4 und 1000BaseT

 

100Base-T4 und 1000BaseT nutzen im Gegensatz zu 10BaseT alle 4 Adernpaare. Die Steckerbelegung ist dann:

   
 

und das Crossover-Kabel wird folgendermaßen verdrahtet:

   
 

RJ-45-Stecker crimpen

Zuerst sollten Sie alles Benötigte bereitlegen. Für eine TP-Verbindung braucht man das Kabel, zwei Knickschutzhüllen, zwei Crimpstecker, eine Crimpzange, ein scharfes Messer, einen Schraubenzieher und eine Kabelschere oder einen Seitenschneider.

 

Schieben Sie die Knickschutzhülle auf das Kabel. Dann entfernen Sie ca. 2 cm der Isolierung. Oft ist an der Crimpzange ein entsprechendes Werkzeug vorhanden. Achten Sie darauf, die Abschirmung und die Adern nicht zu verletzen.

Dazu noch ein Tipp von Thomas Schmieder:
Die Knickschutzhülle wird ja gerne vergessen. Aber manchmal (oder eigentlich meistens) klappt das Aufschieben nicht, da das Material des Kabels und das der Hülle so aneinander kleben, dass man eher einen Kopfstand auf der Wasseroberfläche hinbekommt, als die Tülle aufzuschieben. Ein winziges Tröpfchen Speiseöl hat mir schon oft die Show gerettet.

Natürlich tut's auch etwas Vaseline oder ein anderes Gleitmittel...

 

 

 

Nun öffnen Sie vorsichtig die Abschirmfolie und klappen Sie diese nach hinten. Danach ordnet man die Kabelpaare parallel entsprechend der Adernbelegung nebeneinander an.
Halten Sie die Kabel etwa 10 mm von der Isolierung entfernt parallel fest und schneiden Sie alle Adern ca. 4 mm vor den Fingern ab. Ab da sollten Sie die Adern weiter festhalten.

Die Länge der freiliegenden isolierten Adern muß zwischen 10 mm und 14 mm liegen.

Manche Steckertypen haben einen kleinen, rechteckigen Plastikschlitten als Montagehilfe beiliegen.

In diesem Fall werden die Kabel zuerst in den Schlitten eingeschoben und danach abgeschnitten.

Der Schlitten hat einen Nachteil: Manchmal kann man nicht erkennen, ob er tief genug im Stecker sitzt (dann gibt es keinen Kontakt beim abschließenden Crimpen).

Wenn man den Plastikschlitten mit schwarzem Filzer am Rand einfärbt, kann man seine Lage leichter erkennen und sie gegebenenfalls korrigieren, indem man ihn mit Pinzette oder Schraubendreher tiefer in den Stecker schiebt

 

Schieben Sie die Kabel in den RJ45-Stecker (das Steckersichtfenster zeigt nach oben), und zwar solange, bis die Kabel bündig am Steckerabschluß sitzen. Sollte sich beim hineinschieben eine Ader verkanten, alles nochmal herausziehen und neu versuchen. Bei der Schlittenvariante führen Sie den Schlitten mit den Adern in den Stecker ein und stellen Sie sicher, daß alle Adern bis nach ganz vorne durchgeschoben werden.
Beim nicht abgeschirmten Stecker: Während Sie Kabel und Stecker mit der einen Hand festhalten, schieben Sie mit dem Schraubenzieher die Abschirmung vorsichtig rechts und links neben die Adern in den Stecker (nicht zu tief). Damit wird ein stabilerer Sitz des Steckers und eine optimale Verbindung zwischen der Stecker- und Kabelmasse erreicht. Die einzelnen Adern müssen erkennbar sein, wenn man von vorne auf den Stecker schaut.

 

Der Stecker wird vorsichtig in die Crimpzange eingeführt (er paßt nur in einer Richtung) und bis zum Anschlag hineingeschoben.

Jetzt pressen Sie die Crimpzange einmal kräftig zusammen (soweit es geht), lösen sie wieder und ziehen den Stecker heraus.

Beim nicht-abgeschirmten Stecker schieben Sie noch die Knickschutzhülle auf den Stecker.

Nun sind die Litzen des Kabels fest mit dem Stecker verpreßt und gleichzeitig die Isolierung aufgetrennt worden - wie die folgende Schemazeichnung zeigt.

   

Beim abgeschirmten Stecker werden die beiden Metallzungen der Abschirmung mit einer Flachzange vorsichtig um das Kabel herumgebogen und festgedrückt. Achten Sie auf guten Kontakt mit der Abschirmung des Kabels. Dann kann auch hier die Knickschutzhülle aufgeschoben werden.

 

Das Kabel sollte jetzt fertig sein und man kann es testen. Das fertige Kabel wird mit einem Kabeltester überprüft, indem auf die eine Seite der entsprechende Adapter aufgesteckt und das andere Kabelende in den Tester gesteckt wird.

 Zur Not reicht auch ein Durchgangsprüfer.

 

Auflegen der Kabel am Patchfeld/an der Dose

In der Regel werden bei den Dosen zwei Varianten verwendet, entweder mit herkömmlichen Schraubklemmen oder mit LSA-Klemmen. Zur Schraubklemmen-Variante ist nicht viel zu sagen. Die Kabel werden abisoliert und die Abschirmung zurückgeschlagen. Anschließend wird auch die Isolierung der einzelnen Adern auf ca. 5 mm Länge entfernt und jede Ader einzeln in die Klemme eingeführt und verschraubt.
"LSA" steht für "löt-, schraub- und abisolierfrei". Bei diesem Verbindungsverfahren wird zum Auflegen ein spezielles Werkzeug verwendet.

Mit dem LSA-Auflegewerkzeug werden die einzelnen Adern an der Dose oder am Patchpanel aufgelegt. Damit wird jede Ader in einen Schlitz gequetscht und das überstehende Ende abgeschnitten. So kann eine Dose zuverlässig in wenigen Minuten angeschlossen werden.

 

Zur Demonstation wird hier ein Stecker-Patchfeld verwendet, bei einer Dose ist die Vorgehensweise aber dieselbe. Meist sind die entsprechenden Leisten auch farbig markiert oder zumindest beschriftet, so daß man beim Auflegen der Kabel eigentlich nichts falsch machen kann.

 

Das Kabel wird zuerst abisoliert. Hier sehen Sie eine Kabelvariante, bei der die Adernpaare nochmals einzeln abgeschirmt sind. Die Abschirmung des Kabels und die der Adern wird nur soweit wie nötig zurückgeschlagen. Dann werden die Adern entsprechend der Farbmarkierung in die Schlitze der Leiste eingelegt. Man kann entweder erst alle Kabel auflegen und dann die Verbindung herstellen oder man bearbeitet Paar für Paar.

 
 

Liegt die Kabelader im Schlitz der Leiste wird das Auflegewerkzeug aufgesetzt und nach unten gedrückt.

Mit diesem Vorgang wird die Kabelader abisoliert und die Kuferlitze in einen V-förmigen Schlitz aus Metall gepreßt, wo eine innige Verbindung zwischen Litzte und Metallkontakt hergestellt wird.

 Gleichzeitig schneidet das Werkzeug das überstehende Ende der Litze ab.

Die rechte Abbildung zeigt die Situation bei einer Einzel-Steckdose.  

 

 

Sind alle Adern korrekt aufgelegt, wird das Abschirmnetz zurückgezogen, zusammen mit dem Kabel unter die Zugentlastungs-Schelle gelegt und festgeklemmt.

Die Schellen sind jeweils für ein Kabelpaar, so daß man normalerweise erst noch das zweite Kabel auflegt, bevor die Schraube der Schelle festgezogen wird.

 

Zum Schluß wird als zweite Zug- und Biegeentlastung das Kabel noch mit einem Kabelbinder etwas weiter hinten am Patchfeld befestigt.

 Bei einer Doseninstallation entfällt dieser Schritt. Dafür wird bei einer Dose noch der Abschirmdeckel zugeschraubt.

Abschließend erfolgt auch hier der Test der Verbindung mit einem Kabeltester.

 
Fehlerquellen und Fehlersuche

Kabel beschädigt

Beschädigungen an Netzwerkkabeln können viele Ursachen haben: Anwender rollen achtlos mit Bürostühlen über Leitungen, treten auf Kabel oder stellen Schränke darauf ab.

Welche Folgen sich daraus ergeben hängt neben dem Grad der Beschädigung (Quetschung, Kurzschluß, Unterbrechung) von der verwendeten Netzwerkstruktur ab.

Die schlimmsten Folgen ergaben sich bei den alten Bus-Netzen. Hier waren immer alle Rechner im Segment von der Störung betroffen.

Bei den heutigen Sternstrukturen sieht die Situation günstiger aus.

 Nur die angeschlossene Station wird durch das beschädigte Kabel beeinflußt. Aber auch hier gibt es Ausnahmen: Handelt es sich bei der defekten Leitung um ein Link-Kabel zwischen zwei Hubs/Switches, können die Auswirkungen auch ganze Rechnerverbünde treffen.


"Mechanische" Beschädigung einer Leitung führt immer zu einer Änderung der elektrischen Parameter.

Der für Netzwerke wichtigste ist die Impedanz. Mit der Impedanz in direktem Zusammenhang steht der im Kabel auftretende Reflexionsfaktor (siehe Kapitel 7).

 An der Störstelle wird ein Teil (Quetschung) oder das komplette Signal reflektiert (Leerlauf und Kurzschluß).

Die typischen Symptome von beschädigten Leitungen sind Verlangsamung oder Teilausfall des Datenverkehrs bei Quetschung des Kabels und Totalausfall des betroffenen Segmentes bei Leerlauf oder Kurzschluß. Schwieriger wird es mit Quetschungen. Weder ein einfaches Multimeter noch der Längenmesser helfen hier weiter.

Bei sehr kleinen Netzen und ohne spezielle Meßgeräte hilft hier wieder nur die Sichtkontrolle. Wer über einen Kabel-Scanner verfügt, kann die Impedanz oder den Reflexionsfaktor der Leitung nachmessen.


Wichtig ist im Zusammenhang mit Quetschungen folgende Tatsache: Die Auswirkungen müssen sich nicht "sofort" zeigen. Hängen nur wenige Stationen im Netz oder herrscht nur geringer Datenverkehr, dann treten zwar mehr Kollisionen auf als in einem unbeschädigten Segment, sie sind aber nicht als Verlangsamung des Netzes spürbar.

Erst wenn sich der Datenverkehr erhöht oder die Anzahl der Stationen vergrößert wird, macht sich die Störung bemerkbar. Solche "schleichenden" Fehler lassen sich mit künstlicher Erhöhung der Netzwerkauslastung durch Dumb-Loads finden.

Fehlerhafte Stecker

Egal ob selbst "gekrimpte" oder fertig konfektionierte Kabel verwendet werden: Fehler an den Steckern gehören in der "Netzwerkwelt" häufig zu den Störungsursachen. Im Gegensatz zur Beschädigung der Leitung sind sie allerdings meist nicht durch eine kurze Sichtkontrolle zu finden.
Bei der Beschreibung der Fehlerquellen muß man zwischen der Herstellung und der Verwendung der Verbindungskabel unterscheiden. Zunächst zur Herstellung: Stecker/Leitungsverbindungen werden meist mit Hilfe vom Krimp-Werkzeugen hergestellt. Bei Twisted-Pair-Leitungen ist besonders auf den guten Sitz der einzelnen Kabel in den Kontaktklemmen zu achten. Immerhin gilt es, bis zu acht Leitungen im Stecker unterzubringen. Häufig werden beim Zusammenquetschen der Stecker falsch verlegte Adern gegeneinander kurzgeschlossen. Ein neu gekrimptes Kabel sollte auf jeden Fall einem Verdrahtungstest unterzogen werden. Die Verdrillung der einzelnen Adrenpaare sollte erst möglichst kurz vor dem Stecker aufgehoben werden, um die Auswirkung von Nahnebensprechen (NEXT) klein zu halten.
Generell gilt für das Anfertigen von Steckverbindungen: Vorher üben! Um die Bedienung der Krimpzange zu erlernen, sollte man auf jeden Fall einige "Probeverbindungen" anfertigen. Die so gewonnene Routine zahlt sich in der Praxis aus.

ei Twisted-Pair-Leitungen fällt die Sichtprüfung leicht aus, da die meisten Stecker ein Klarsichgehäuse haben. In der Praxis werden oft einzelne Adern durch Zugbelastung abgetrennt. Auch die dünnen Rastnasen der Stecker werden häufig auf diese Weise abgebrochen. Ohne sie sitzen Steckverbindungen unter Umständen nur locker in der zugehörigen Buchse (Wanddose, Netzwerkadapter oder ähnliches). Wackelkontakte sind die Folge. Abgetrennte Adern findet man am leichtesten mit einem Verdrahtungsprüfer. Kabel mit abgebrochenen Rastnasen sollten grundsätzlich ausgetauscht werden.

Maximallänge des Segmentes überschritten

Zu den häufigsten Fehlern bei der Installation und Erweiterung von Netzen gehört die unzulässige Überschreitung der Segment-Maximallänge. Netze entstehen in aller Regel schrittweise. Gerade in kleineren Unternehmen werden zu Anfang oft nur einige wenige Rechner vernetzt. Hat sich die Netzwerktechnik mit ihren vielen Vorteilen erst einmal etabliert, beginnt der Ausbau der Verkabelungsstruktur. Nach und nach werden immer mehr Rechner an den Strang angeschlossen. Die wenigsten Administratoren machen sich in einem solchen Stadium des Netzausbaus Gedanken über die Kabellänge. Erst wenn das Netz beginnt, langsamer als gewöhlich zu werden, wird mit der Fehlersuche begonnen. Oftmals wird dann ein leistungsfähigerer Server gekauft, der aber keinerlei Verbesserung bringt. In anderen Fällen überschreiten Netzwerkverantwortliche wissentlich die zugelassene Länge, mit dem Argument: "Das Netz geht doch noch!" Tatsächlich mag das Netz noch ohne erkennbare Probleme funktionieren, allerdings nur bei der aktuelle Auslastung. Wird die Netzlast größer, bricht plötzlich die Kommunikation zusammen.
Die Funktion von CSMA/CD-Netzen beruht auf der Einhaltung von Maximallaufzeiten. Wird ein Segment über seine zugelassene Länge hinaus erweitert, dann können Kollisionen nicht mehr zuverlässig erkannt werden. Das Auftreten einer Kollision ist abhängig von der aktuellen Netzlast. Will nur eine Station im ganzen Segment senden, kann kein Zusammenstoß von Paketen entstehen. Wollen aber viele Stationen im gleichen Zeitraum Daten verschicken, dann ist eine Kollision sehr wahrscheinlich. Die Aussage: "Das Netz geht zum Zeitpunkt X." sagt also nichts über den Zustand zur Zeit Y.

Für die Bestimmung der Länge des Segmentes ist ein spezialisiertes Längenmeßgerät notwendig. Es ist ratsam, jedes verlegte Kabel-Segment zu vermessen und an wenigstens einer Seite mit einer Beschriftungsfahne zu versehen. Das Etikett sollte neben der Bestimmung des Stranges (zum Beispiel: "1. OG/West") auch die gemessene Kabellänge ausweisen. So kann bei einer anstehenden Erweiterung sofort entschieden werden, ob das Segment noch verlängert werden darf. Reicht die zur Verfügung stehende Länge nicht mehr aus, dann muß das Segment zum Bespiel über einen Switch in zwei Teilstücke getrennt werden. In der Praxis sollte man die geforderte Maximallänge um einen gewissen Prozentsatz unterschreiten. Dies gilt insbesondere, wenn Netzwerkkarten verschiedener Hersteller eingesetzt werden.

Verschiedene Kabelkategorien gemischt

Bei Twisted-Pair-Verkabelungen ist die Gefahr recht groß, verschiedene Kabelkategorien (zum Beispiel 3 und 5) versehentlich zu mischen. Solange das Netz nur mit 10 MBit/s lief, bereitete diese Situation keine Probleme. Erst wenn auf schnellere Technologien umgestiegen wurde, treten Fehler auf. Eines oder mehrere der verwendeten Kabel sind für die gewählte Geschwindigkeit nicht geeignet, obwohl die restlichen die Spezifikation einhalten. Liegen die Leitungen teilweise in Kabelkanälen, fällt die Ortung des falschen Kabels schwer. Mit einem "Cable-Scanner", der die TSB67 erfüllt, kann der komplette Link vor dem Umstieg auf eine schnellere Technologie geprüft werden.

 

Routereinträge

Ist ein IP-Netz in Subnetze unterteilt (zum Beispiel Class-C-Netze) dann kommmunizieren sie über Router miteinander. Jeder Rechner im Netz muß dazu einen Eintrag in einer Konfigurationsdatei besitzen, der ihm mitteilt, welche Adresse der Router-Rechner hat. Insbesondere bei PC-Software herrscht allerdings eine gewisse "Namensverwirrung". Hier werden Routereinträge oft als "Gateway" oder "Default-Gateway" angegeben.
Fehlende oder falsche Routereinträge findet man relativ leicht mit folgender Methode: Zuerst wird ein einfacher Verbindungstest zu einem Rechner im eigenen Subnetz durchgeführt. Wenn dies erfolgreich war, wird der Test mit einem Rechner außerhalb des eigenen Netzes wiederholt. Funktioniert das nicht sollte man einen Blick auf die Router-Konfigurations-Einträge des aktuellen Rechners werfen.

Falsche IP-Nummer

Oft tritt nach der Verlegung von Rechnern in andere Gebäude folgender Fehler auf: Obwohl an der Konfigurations des Rechners nichts verändert wurde, kann über IP keine andere Maschine mehr angesprochen werden. Ähnlich verhält es sich mit Notebooks oder Laptops, die an verschiedenen Orten mit dem Netz verbunden werden. Die Lösung ist meist recht einfach: Beide Gebäude liegen innerhalb verschiedener IP-Subnetze. Dazu ein Beispiel:

Das Notebook wichtel mit der IP-Nummer 129.177.206.99 ist für das Class-C-Netz 129.177.206.0 konfiguriert. Sein "Default-Router-Eintrag" lautet 129.177.206.254. Dieser Computer wird nun im Subnetz 129.177.106.0 (ebenfalls Class-C) an eine Netzwerkdose angeschlossen und nichts an der Konfiguration geändert. Sendet wichtel nun Pakete an Rechner mit der IP-Nummer 129.177.206.x dann werden sie von der Netzwerksoftware mit der Netzmaske (129.177.206.0) oder der Broadcastmaske (129.177.206.255) verglichen. Ergebnis des Vergleichs: es muß sich um einen lokalen Rechner handeln (gleiches Subnetz). Folglich schickt wichtel das Paket direkt, ohne den Standard-Router anzusprechen. Da sich der Rechner aber nicht mehr im Netz 129.177.206.0) befindet, kann der Empfänger nicht erreicht werden. Ähnlich verhält es sich, wenn wichtel versuchen würde mit einem Computer außerhalb von 129.177.206.0 zu kommunizieren. Dieses Paket würde zur Weiterleitung an den Standard-Router geschickt werden, den wichtel unter der Adresse 129.177.206.254 anspricht. Auch dieses Paket wird als "lokal" verschickt und kann damit den Empfänger nicht erreichen.

Gegen das Problem "falsche IP-Nummer durch Standortwechsel" läßt sich bereits im Vorfeld einiges unternehmen:

  • Sind alle Rechner mit einem Aufkleber ausgestattet, der den Namen, die IP-Nummer und eventuell auch die Ethernet-Adresse ausweist, dann läßt sich mit einem Blick klären, ob der Rechner nach einem Umzug neu konfiguriert werden muß.

  • Anwender sollten auf alle Fälle darüber aufgeklärt werden, daß man nicht einen Rechner, der für Gebäude A konfiguriert ist, mit in Gebäude B nehmen kann, ohne etwas an der Konfiguration zu ändern.

  • Insbesondere bei Laptops und Notebooks, deren Hauptzweck der Einsatz an verschiedenen Orten ist, ist die Einrichtung einer dynamischen IP-Konfiguration in jedem Subnetz sinnvoll (DHCP).Die Rechner erhalten dann keine feste IP-Nummer mehr, sondern holen sich die Nummer und die Konfiguration (Netzmaske, Broadcast und Router-Adresse) erst beim Start der Netzwerksoftware von einem DHCP-Server.

Fehlersuchstrategien

Neben den o. g. Fehlern können natürlich noch diverse andere Probleme auftreten - angefangen beim Putzdienst, der den Netzstecker vom Server abzieht bis hin zum Telekom-Mitarbeiter, der bein Einziehen einer neuen Glasfaser die vorhandenen anderen Verbindungen schrottet. Es können eben auch in einem korrekt geplanten und installierten Netzwerk Fehler auftreten. Viele Administratoren neigen dazu, bei einer Störung relativ unkoordiniert einzelne Konfigurationen zu überprüfen. Oft werden dabei völlig ungeeignete Suchstrategien angewendet, wodurch die Zeit bis zur Lösung des Problems unnötig verlängert wird. Eine effiziente und schnelle Fehlersuche ist nur möglich, wenn geeignete Testverfahren verwendet werden. Nachdem die Anzahl der Fehler, die in Netzwerken auftreten können, unüberschaubar hoch ist, kann hier nicht auf Details bestimmter Konfigurationen eingegangen werden. Der nachfolgende Abschnitt beschreibt daher allgemein ein sinnvolles Vorgehen bei Netzwerkproblemen. Den Ausgangspunkt bilden Fehler, die sich direkt an den Stationen auswirken (Fehlermeldungen der Treiber, usw.). Im Netzwerkalltag ist das die sicherlich häufigste Ausgangs-Situation: Ein Anwender stellt fest, daß eine bestimmte Netzwerkfunktion nicht zur Verfügung steht und benachrichtigt den Netzwerkverwalter. Fehler an Koppelelementen wie Bridges und Routern werden ausgehend von den Fehlermeldungen der Stationen im Lauf der beschriebenen Tests ermittelt.
Die wohl wichtigste Regel bei der Fehlersuche ist: "Ruhig bleiben!". Auch wenn der betroffene Rechner noch so wichtig ist, eine hektische Suchaktion führt nur selten zum Erfolg. Wird man als Netzverwalter von einem Anwender angerufen und muß am Telefon Hilfestellung leisten, dann sollte man sich die entsprechenden Fehler-Meldungen "Wort für Wort" vorlesen lassen. Durch die teilweise recht ungenauen Beschreibungen der Benutzer ("Das Internet geht nicht!", "Es druckt nicht!" oder "Ich komme nicht ans Netz!") gerät man sonst oft auf eine völlig falsche "Fährte". Der Administrator muß zunächst mit der Abgrenzung des Fehlerumfanges beginnen. Dazu gehört die Feststellung, ob nur eine Station oder mehrere Stationen betroffen sind.

Client-Fehler

Die Suche nach Client-Fehlern beginnt sinnvollerweise zunächst mit einer Befragung des Anwenders der Station. Oft verändern Benutzer unabsichtlich Konfigurationsdateien oder löschen für die Netzwerkfunktionen wichtige Dateien. Ein der Standardfragen sollte also lauten: "Ist an diesem Rechner irgend etwas geändert worden?". Auch wenn die Antwort ein "nein" ist, lohnt sich meist ein genaueres "Nachhaken" mit Fragen wie "Haben Sie ein neues Programm installiert?". Oft gelangt man mit dieser Methode schneller zum Ziel, als mit diversen Testprogrammen. Bei allen Antworten sollte allerdings ein wichtiger psychologischer Faktor nicht außer Acht gelassen werden: Viele Anwender verschweigen ihre Änderungen an der Rechnerkonfiguration aus Angst, für den Fehler verantwortlich gemacht zu werden. Die meisten erfahrenen Netzwerkverwalter haben schon einmal Situationen erlebt, in denen Benutzer beteuerten nichts am Rechner verändert zu haben, obwohl auf der Station zum Beispiel ein neues, völlig anderes Betriebssystem installiert wurde. Diesem Phänomen kann man nur begegnen, indem man alle "Netz-Nutzer" darüber aufklärt, daß das Interesse eines Administrators ausschließlich in der Funktionsfähigkeit des Netzwerkes und nicht in der Bestrafung von "Schuldigen" besteht.

Vor dem Einsatz von Software für den Stationstest sollte man einen Blick auf das Netzwerkkabel des Rechners werfen. Werden bei Twisted-Pair-Verkabelungen Hubs mit je einer "Online-LED" pro Port verwendet, genügt für eine grobe Überprüfung zunächst das Betrachten dieser Anzeige. Leuchtet die Diode, dann ist das Kabel zumindest nicht kurzgeschlossen oder aufgetrennt. Leuchtet die LED nicht, dann kommt als Ursache das Kabel oder das Netzwerkinterface der Station in Frage. Ersteres läßt sich durch den Austausch der Leitung gegen eine andere ausschließen. Ist trotz aktiver LED kein Netzwerkzugriff möglich, dann muß die Überprüfung der Station mit dem Einsatz von Software fortgesetzt werden. Die einfachste Testmöglichkeit ergibt sich auf PCs. Man bootet den Rechner mit einer vorbereiteten Boot-CD/DVD (z. B. mit "Knoppix", einem Linux-Derivat).Hier kann das Netz schnell passend von Hand konfiguriert werden. Ist auch unter diesen "Minimal-Bedingungen" kein Netzwerkbetrieb möglich, ist ein Hardwarefehler zu vermuten.

Server-Fehler

Für die Suche nach einem Serverfehler ist zunächst einmal interessant, ob der entsprechende Rechner in einem lokalen, nahen (gleiches Gebäude wie die zugreifenden Stationen) oder in einem unzugänglichen, weit entfernten Segment steht (zum Beispiel in einem anderen Gebäude oder einer anderen Stadt). Lokale Server sollten vom Administrator direkt inspiziert werden. Meist erweist sich ein "ausgeschalteter" oder vom Netzkabel getrennter Server als Ursache. Kann bei dieser Überprüfung kein Fehler gefunden werden, dann sollte die einwandfreie Funktion des Netzwerkinterfaces im Server getestet werden. Dies ist bei fast allen Betriebssystemen durch die Ausgaben diverser Hilfs-Programme möglich. Um die zwischen der zugreifenden Station und dem Server-Rechner liegende Verkabelungsstruktur als Fehlerquelle auszuschließen, führt man sinnvollerweise einen erweiterten Verbindungstest zwischen beiden durch. Auf diese Weise erhält man detailierte Informationen über den Weg jedes Datenpaketes. Im Falle eines weit entfernten Rechners ist das oft die einzige Testmöglichkeit.

Konfigurations-Fehler

Konfigurations-Fehler treten in Netzen hauptsächlich nach der Neuinstallation an Stationen oder Servern auf. Hierbei handelt es sich um grundsätzliche Fehler in den Soft- oder Hardware-Einstellungen der Rechner. In einigen Fällen bleiben die Netzwerkprobleme vorerst unentdeckt, weil die betroffenen Netzwerkdienste zunächst nicht genutzt werden. Da die Bandbreite der möglichen Fehler sehr groß ist und natürlich vom jeweiligen Betriebs- und Netzwerksystem abhängt, kann hier keine allgemeingültige Fehler-Strategie angegeben werden. In der Praxis kommt der Administrator dabei nicht um eine genaue Überprüfung der einzelnen Konfigurations-Dateien der Rechner herum.

Netzwerk-Fehler

Wie bereits oben beschrieben, können in Netzwerken eine ganze Reihe von "Hardware-Fehlern" auftreten. Eine schnelle Bestimmung der Ursache ist nur mit dem Einsatz von Meßgeräten möglich. Vor dem Einsatz von Cable-Scannern oder ähnlichem sollte zunächst die Anzahl der betroffenen Segmente bestimmt werden. Über den Vergleich mit dem Netzwerkplan, den jeder Verwalter angelegt haben sollte, können sinnvolle Meßpunkte ausgewählt werden. In kleinen Netzen, bei denen der Administrator oft ohne entsprechende Meßgeräte auskommen muß, kann folgende Strategie angewendet werden, um den Fehler zumindest grob einzukreisen:

Die Fehlersuche beginnt mit dem Betrachten der Status-, Activity und Collision-Anzeigen der eingesetzten Koppelelemente (Hubs, Repeater, Switches, usw.). In den meisten Fällen läßt sich damit das betroffene Netz-Teilstück ermitteln. Bei Bus-Netzen kann der Fehler über ein "Trial-and-Error-"Verfahren bestimmt werden. Dazu wird der Bus aufgetrennt und damit in Teilnetze zerlegt. Jeder Teil wird mit Hilfe eines zusätzlichen Widerstandes elektrisch abgeschlossen. In den beiden so entstandenen Einzel-Segmenten können Verbindungstests ausgeführt werden. Zum dem fehlerfreien Teilstück wird nun schrittweise ein Abschnitt des anderen Segmentes hinzugefügt und der Verbindungstest erneut ausgeführt, bis der Fehler auftritt. Auch wenn dieses Verfahren nicht bei allen möglichen Hardwarefehlern zum Erfolg führt, können damit zumindest die häufigsten Probleme ermittelt werden.

Aktives Netzwerkmanagement

Der hohe Hardware-Anteil an der Gesamtfehler-Häufigkeit von Netzwerken entsteht nicht etwa, weil die eingesetzten Komponenten unzuverlässig sind, sondern vielmehr durch prinzipielle Fehler bei Planung und Erweiterung der Kommunikationsstrukturen. Auch heute noch bestehen viele Netze bei der Erstinstallation aus nur wenigen Stationen. In dem Glauben, ein Netzwerk sei wirtschaftlich, wenn die Erstinvestition möglichst gering ausfällt, werden Komponenten nach dem Motto "Je billiger desto besser" eingekauft. Die Verdrahtung der Rechner untereinander wird "frei", das heißt ohne Kabelschächte und Verteilerelemente, vorgenommen. In aller Regel gibt es keinen Netzwerkadministrator, sondern die Verwaltungsarbeit wird von einem oder mehreren Mitarbeitern "nebenher" erledigt. Typischerweise werden allen Benutzern Rechte auf allen Dateisystemen vergeben. Fehler in der Verkabelung fallen zunächst nicht auf, da das Datenaufkommen und die verlegte Kabellänge gering sind. Mit zunehmendem Kommunikationsbedarf wachsen die Netze jedoch stetig. Aus relativ kleinen Strukturen entstehen damit schnell größere Installationen. Erst in diesem Stadium des Ausbaues werden die ersten Fehler sichtbar und die Teil- oder Totalausfälle häufen sich. Die Suche nach der Störung nimmt meist relativ viel Zeit in Anspruch, weil weder Pläne der Verkabelung noch Testgeräte zur Verfügung stehen. Neben den Kosten für die Unterbrechnung des Datenaustausches wächst auch der Unmut der Anwender.

Mit den oben dargestellten Zusammenhängen dürfte klar werden, worauf die hohe Prozentzahl der Hardwarefehler zurückzuführen ist. Sie läßt sich auf einen sehr geringen Prozentsatz senken, wenn man bei Planung, Erweiterung und Betrieb von Netzen nach gewissen Regeln vorgeht. Die in diesem Abschnitt beschriebenen Maßnahmen werden als "aktives Netzwerkmanagement" bezeichnet. Um zu verstehen, was dazu nötig ist, muß man sich zunächst Gedanken über die heutigen Anforderungen an Netzstrukturen machen:

  • Wirtschaftlichkeit: Die laufenden Betriebskosten sollten zum einen möglichst gering ausfallen, zum anderen kalkulierbar sein.

  • Flexibilität: Die Kommunikationsstruktur soll leicht umkonfigurierbar sein.

  • Zukunftssicherheit und Investitionsschutz: Die installierte Netzwerktechnik muß auch zukünftigen Anforderungen genügen. Vorhandene Komponenten sollten sich problemlos erweitern lassen.

Auch mit der Auswahl der Komponenten (Interfaces, Hubs, Switches, etc.) können die laufenden Kosten für das Netzwerk erheblich beeinflußt werden. Werden im Netz PCs eingesetzt, dann beginnt ein Administrator normalerweise den Netzwerkaufbau mit dem Kauf der Steckkarten. Vielen ist allerdings unklar, daß damit über den später entstehenden Verwaltungs-Aufwand entschieden wird. Genauso wie bei der Anschaffung von Computern ist hier nicht der günstigste Kauf auch gleichzeitig der beste. Vielmehr sollte man bei der Anschaffung der Netzwerkkarten auf folgende Punkte achten:

  • Kaufen Sie konservativ! Bei neu auf dem Markt erschienenen Karten sind die Treiberprogramme oft eher "Beta-Versionen". Die instabile Software kann eine ganze Reihe von Fehlern wie "Abstürze" der Stationen oder Übertragungsfehler auslösen. Oft findet der Administrator erst nach stundenlanger Suche heraus, daß der Treiber die Ursache ist.

  • Support ist wichtig! Markenhersteller bieten in aller Regel einen Treibersupport per Mailbox oder FTP-Server an. Ist die Software für ein neues Betriebssystem nicht auf der zum Interface mitgelieferten Diskette enthalten oder ist das Programm fehlerhaft, dann kann der Kunde sich dort kostenlos ein Update besorgen. Die Hersteller von "No-Name-Hardware" bieten diesen Service nicht.

  • Markentreue zahlt sich aus! Mit der Anzahl der verschiedenen Karten-Typen wachsen auch die Betriebskosten des Netzes. Der Administrator muß für alle vorhandenen Adapter Treiber für die unterschiedlichen eingesetzten Betriebssysteme auf Vorrat halten und aktualisieren. Besitzt man nur einige wenige oder nur einen Kartentyp, dann kennt der Systemverwalter dessen besondere Einrichtungsoptionen und findet einen Fehler in den Einstellungen schneller.

Bei anderen Komponenten (Hubs, Switches, usw.) sollte nach folgenden Kriterien vorgegangen werden:

  • Selbst bei kleinen Netzwerkstrukturen sind Anzeige-Elemente (LEDs, etc.) für Zustände wie zum Beispiel Aktivität (activity) und Kollision (collision) wichtig. Mit ihrer Hilfe läßt sich ein eventueller Fehler meist schon grob einkreisen. Diese Möglichkeit ist insbesondere dann wichtig, wenn keine oder nur wenige Meßgeräte zur Verfügung stehen. Ist etwa ein Stations-Kabel vom Hub getrennt, dann läßt sich das mit einem kurzen Blick auf die entsprechende "Online-Anzeige" feststellen.

  • Je größer das Netz ist, desto wichtiger wird der Punkt "Remote-Monitoring". Mit dem Einsatz von Komponenten, die über SNMP-Funktionen verfügen, ist der Administrator in der Lage, von seinem Arbeitsplatz aus einzelne Geräte zu überprüfen. An der "Management-Konsole" kann ein Fehler oder eine drohende Überlastung einzelner Elemente meist frühzeitig erkannt werden. Mit Hilfe von Steuerfunktionen kann das unter Umständen sehr weit entfernte Gerät konfiguriert werden, ohne daß der Weg dorthin zurückgelegt werden muß. Vernünftiges und optimiertes Management kann daher die Betriebskosten des Netzwerkes erheblich senken.

  • Wie bei den Netzwerkkarten ist der Support des Herstellers ein wichtiger Faktor beim Kauf anderer Komponenten. Die Router von Markenherstellern lassen zum Beispiel meist das Einspielen neuer Betriebssystem-Versionen zu. Die dazu benötigte Software und oft auch eine ganze Reihe nützlicher Tools können von den einzelnen Firmen über deren FTP-Server oder eine "Support-Mailbox" bezogen werden. Wie wichtig ein solcher Support ist, merken viele Systemverwalter erst, wenn sie den ersten Fehler in der Software ihres Routers finden der eine dringend benötigte Betriebsart nicht erlaubt.