Professional Documents
Culture Documents
TCP/IP
eBook
Die nicht autorisierte Weitergabe dieses eBooks an Dritte ist eine Verletzung des Urheberrechts!
Markt+Technik Verlag
eBook
Die nicht autorisierte Weitergabe dieses eBooks an Dritte ist eine Verletzung des Urheberrechts!
Die Deutsche Bibliothek - CIP-Einheitsaufnahme Ein Titeldatensatz fr diese Publikation ist bei Der Deutschen Bibliothek erhltlich.
Die Informationen in diesem Produkt werden ohne Rcksicht auf einen eventuellen Patentschutz verffentlicht. Warennamen werden ohne Gewhrleistung der freien Verwendbarkeit benutzt. Bei der Zusammenstellung von Texten und Abbildungen wurde mit grter Sorgfalt vorgegangen. Trotzdem knnen Fehler nicht vollstndig ausgeschlossen werden. Verlag, Herausgeber und Autoren knnen fr fehlerhafte Angaben und deren Folgen weder eine juristische Verantwortung noch irgendeine Haftung bernehmen. Fr Verbesserungsvorschlge und Hinweise auf Fehler sind Verlag und Herausgeber dankbar. Alle Rechte vorbehalten, auch die der fotomechanischen Wiedergabe und der Speicherung in elektronischen Medien. Die gewerbliche Nutzung der in diesem Produkt gezeigten Modelle und Arbeiten ist nicht zulssig. Fast alle Hardware- und Software-Bezeichnungen, die in diesem Buch erwhnt werden, sind gleichzeitig auch eingetragene Warenzeichen oder sollten als solche betrachtet werden. Umwelthinweis: Dieses Buch wurde auf chlorfrei gebleichtem Papier gedruckt. Die Einschrumpffolie - zum Schutz vor Verschmutzung - ist aus umweltvertrglichem und recyclingfhigem PE-Material.
10 9 8 7 6 5 4 3 2 1 05 04 03 02
ISBN 3-8272-6451-0
2002 by Markt+Technik Verlag, ein Imprint der Pearson Education Deutschland GmbH, Martin-Kollar-Strae 1012, D-81829 Mnchen/Germany Alle Rechte vorbehalten Lektorat: Angelika Ritthaler, aritthaler@pearson.de Herstellung: Claudia Burle, cbaeurle@pearson.de Einbandgestaltung: Nowak werbeagentur & medien, Pfaffenhofen Satz: text&form GbR, Frstenfeldbruck Druck und Verarbeitung: Bosch, Ergolding Printed in Germany
Inhaltsverzeichnis
2 Inhaltsverzeichnis
Vorwort 1 1.1 1.2 1.2.1 1.2.2 1.2.3 1.3 2 2.1 2.1.1 2.1.2 2.1.3 2.1.4 2.1.5 2.1.6 2.1.7 2.2 2.2.1 2.2.2 2.2.3 2.2.4 2.3 2.4 2.4.1 3 3.1 3.1.1 3.1.2 Einfhrung und berblick ber TCP/IP Die Entwicklungsgeschichte von TCP/IP RFCs die TCP/IP-Bibliothek Der Standardisierungsprozess Die Koordination der RFCs Der Status einer RFC Ein Blick in die Zukunft IPv6 berblick ber die Architektur von TCP/IP OSI-Modell Anwendungsschicht (Application Layer) Darstellungsschicht (Presentation Layer) Sitzungsschicht (Session Layer) Transportschicht (Transport Layer) Vermittlungsschicht (Network Layer) Sicherungsschicht (Datalink Layer) Physikalische Schicht (Physical Layer) Das TCP/IP-Schichtenmodell von Microsoft Anwendungsschicht Transportschicht Internetschicht Netzwerkschicht Zusammenfassung Fragen zur Wiederholung Lsungen Die wichtigsten TCP/IP-Protokolle Einfaches Senden oder Routing? Szenario fr das Einfache Senden Szenario fr das Routing
17 19 19 21 21 22 22 23 25 25 26 26 27 27 27 27 27 28 29 30 30 31 31 32 33
TIPP
39 39 40 41
Inhaltsverzeichnis
3.1.3 3.2 3.2.1 3.2.2 3.2.3 3.3 3.4 3.5 3.5.1 3.5.2 3.6 3.6.1 3.7 3.8 3.9 3.9.1 4 4.1 4.1.1 4.1.2 4.2 4.2.1 4.2.2 4.3 4.3.1 4.3.2 4.3.3 4.3.4 4.4 4.4.1 4.4.2 4.4.3 4.5 4.6 4.6.1 4.6.2 4.6.3
Wichtige Konsequenzen ARP (Address Resolution Protocol) Die MAC-Adresse (Media Access Control) Der Prozess zur Adressauflsung Der ARP-Cache ICMP (Internet Control Message Protocol) IGMP (Internet Group Management Protocol) IP (Internet Protocol) Die Felder des Vorspanns (Header) Die Lebensdauer eine Datagramms (TTL) TCP (Transmission Control Protocol) Ports (Anschlsse) UDP (User Datagram Protocol) Zusammenfassung Fragen zur Wiederholung Lsungen Zuweisen von IP-Adressen Der Aufbau einer IP-Adresse Das Konzept: Netzwerk- und Host-ID Das Format einer IP-Adresse Exkurs: Umwandeln von IP-Adressen vom Binr- ins Dezimalsystem Zahlensysteme Das Binrsystem Adressklassen Adressklasse A Adressklasse B Adressklasse C Zusammenfassung und bersicht ber die Adressklassen Richtlinien zur Vergabe von IP-Adressen Allgemeine Regeln zur Vergabe von IP-Adressen Zuweisen von Netzwerk-IDs Zuweisen von Host-IDs Private IP-Adressen Die Standard-Subnet-Mask Die Aufgabe der Subnet-Mask Die Form der Subnet-Mask Standard- und benutzerdefinierte Subnet-Masks
42 43 43 44 46 47 48 49 49 50 50 51 52 53 54 55 61 61 62 62 63 63 64 66 67 67 68 68 69 70 71 72 73 76 76 77 77
Inhaltsverzeichnis
4.6.4 4.6.5 4.7 4.8 4.9 4.9.1 5 5.1 5.1.1 5.1.2 5.1.3 5.2 5.2.1 5.2.2 5.2.3 5.3 5.4 5.5 5.6 5.6.1 5.6.2 5.7 5.7.1 5.7.2 5.7.3 5.8 5.9 5.9.1 6 6.1 6.2 6.2.1 6.2.2 6.3 6.3.1 6.3.2
Der AND-Vergleich Classless Interdomain Routing (CIDR) Das Standard-Gateway Zusammenfassung Fragen zur Wiederholung und bungen Lsungen Praxis: Das erste TCP/IP-Netzwerk Das erste TCP/IP-Netzwerk Eine bersicht Das Peer-To-Peer-Netzwerk Ein Server-/Client-Netzwerk Die Mitglieder des ersten TCP/IP-Netzwerkes Vorbereitungen Planung ist alles Die Netzwerk-Hardware und Verkabelung Software bereitlegen Die TCP/IP-Planung Installieren von TCP/IP unter Windows XP Installieren von TCP/IP unter Windows NT 4.0 Workstation Installieren von TCP/IP unter Windows ME Installieren von TCP/IP unter Windows 2000 Professional Netzwerkeinstellungen nach dem ersten Start Installation und Konfiguration von TCP/IP Funktioniert alles? Testen der Umgebung Testen der TCP/IP-Installation Anzeigen der Computer in der Netzwerkumgebung Problembehebung Zusammenfassung Fragen zur Wiederholung Lsungen Subnets Theorie und Praxis Was sind Subnets? Wie funktionieren Subnets? Ein Beispiel zur Veranschaulichung Planung von Subnets Festlegen einer benutzerdefinierten Subnet-Mask Ein Beispiel zur Bestimmung einer benutzerdefinierten Subnet-Mask Umrechnungstabellen fr Subnets
78 80 82 83 84 86 91 91 91 93 94 94 94 95 95 98 104 108 113 113 114 118 118 120 123 128 129 129 133 133 134 134 136 137 137 138
Inhaltsverzeichnis
6.4 6.5 6.6 6.7 6.7.1 7 7.1 7.1.1 7.1.2 7.1.3 7.2 7.3 7.3.1 7.3.2 7.3.3 7.3.4 7.3.5 7.4 7.4.1 7.4.2 7.4.3 7.4.4 7.5 7.5.1 7.5.2 7.6 7.7 7.7.1 8 8.1 8.1.1 8.1.2 8.1.3 8.2 8.2.1 8.2.2
Verfahren zum Berechnen der Subnet-ID Bestimmen der Host-IDs in einem Subnet Zusammenfassung Fragen und bungen Lsungen Das IP-Routing Was ist Routing? Der Router Welche Arten von Routern gibt es? Der Routing-Prozess Was ist statisches und dynamisches Routing Das statische Routing Der Inhalt einer lokalen Routing-Tabelle Bedeutung der Standard-Eintrge in der Routing-Tabelle Bedeutung des Standard-Gateways und der Standard-Route Routing-Tabellen mit mehr als einem Router Einrichten von Routing-Tabellen mit dem Befehl route Das dynamische Routing Die Arbeitsweise von RIP (Routing Information Protocol) RIP fr IP auf einem Windows NT 4.0 Server installieren RIP fr IP auf einem Windows 2000 Server installieren OSPF (Open Shortest Path First) Windows NT Server und Windows 2000 Server als Router konfigurieren Windows NT 4.0 als Router konfigurieren Windows 2000 als Router konfigurieren Zusammenfassung Fragen zur Wiederholung Lsung DHCP (Dynamic Host Configuration Protocol) berblick ber DHCP Der Ursprung von DHCP ist BOOTP (Bootstrap Protocol) Das Prinzip oder die Arbeitsweise von DHCP Vor- und Nachteile von DHCP Arbeitsweise von DHCP Ablauf der automatischen Client-Konfiguration von DHCP Die Lease-Dauer
139 141 142 143 146 157 157 157 158 160 162 163 163 165 166 167 170 171 171 175 176 186 187 187 189 189 191 192 197 197 197 198 198 199 199 202
10
Inhaltsverzeichnis
8.2.3 8.2.4 8.2.5 8.3 8.3.1 8.3.2 8.3.3 8.3.4 8.4 8.4.1 8.4.2 8.4.3 8.4.4 8.4.5 8.5 8.5.1 8.5.2 8.5.3 8.5.4 8.5.5 8.6 8.6.1 8.6.2 8.7 8.7.1 8.7.2 8.7.3 8.7.4
Was passiert, wenn kein DHCP-Server gefunden wird? Die automatische Adressierung von Clients ohne DHCP-Server Die Planung der Installation eines DHCP-Servers Einsatz eines DHCP-Servers auf einem Windows NT 4.0 Server Installation des DHCP-Servers auf einem Windows NT 4.0 Server Konfiguration des DHCP-Servers auf einem Windows NT 4.0 Servers Verwaltung eines DHCP-Servers unter Windows NT 4.0 Verwaltung der DHCP-Datenbank Einsatz eines DHCP-Servers auf einem Windows 2000 Server Neuerungen des DHCP-Servers unter Windows 2000 im berblick Die Installation Konfiguration eines DHCP-Servers auf einem Windows 2000 Server Verwaltung eines DHCP-Servers unter Windows 2000 Verwaltung der DHCP-Datenbank Konfigurieren von DHCP-Clients Welche Clients sind DHCP-fhig? Windows XP als Client fr einen DHCP-Server konfigurieren Windows-NT-4.0-Rechner als Client fr einen DHCP-Server konfigurieren Windows-ME-Rechner als Client fr einen DHCP-Server konfigurieren Windows-2000-Rechner als Client fr einen DHCP-Server konfigurieren Mit mehreren DHCP-Servern arbeiten Empfohlenes Konzept fr zwei DHCP-Server Beispiel fr zwei DHCP-Server Arbeiten mit dem DHCP-Relay-Agent Wann wird ein DHCP-Relay-Agent bentigt? Installieren des DHCP-Relay-Agents unter Windows NT 4.0 Installieren des DHCP-Relay-Agents unter Windows 2000 Lsung von Problemen mit DHCP
204 204 206 208 208 210 224 228 231 231 233 235 250 253 254 254 254 256 257 259 260 260 261 262 262 264 266 269
11
Inhaltsverzeichnis
8.8 8.9 8.9.1 9 9.1 9.2 9.3 9.4 9.4.1 9.4.2 9.4.3 9.5 9.5.1 9.5.2 9.5.3 9.5.4 9.5.5 9.5.6 9.6 9.6.1 9.6.2 9.6.3 9.6.4 9.6.5 9.6.6 9.6.7 9.7 9.7.1 9.7.2 9.7.3 9.8 9.8.1 9.8.2 9.9 9.10
Zusammenfassung Fragen zur Wiederholung Lsungen NetBIOS-Namensauflsungen und WINS (Windows Internet Name Service) Die NetBIOS-Schnittstelle berblick ber WINS Bedeutung und Umgang von NetBIOS-Namen Wichtige Verfahren bei der NetBIOS-Namensauswertung Registrierung von Namen Ermittlung von Namen Freigabe von Namen Die Namensauswertung NetBIOS-Name-Cache NetBIOS-Name-Server Rundsendung zur Namensauflsung Die Datei LMHOSTS Die Datei HOSTS Der DNS-Server Die Reihenfolge bei der Namensauflsung Die NetBIOS ber TCP/IP-Knotentypen B-Knoten (Rundsendung/Broadcast) P-Knoten (Peer-Peer) M-Knoten (mixed nodes) H-Knoten (Hybrid) Erweiterter B-Knoten (Microsoft-Variante) Standard NetBIOS-Knotentypen bei Microsoft-Betriebssystemen Die Datei LMHOSTS Grundlegendes zur Datei LMHOSTS Aufbau der Datei LMHOSTS Hufige Fehler beim Einsatz der Datei LMHOSTS Die Namensauswertung mit WINS Ablauf der Kommunikation zwischen WINS-Server und WINS-Client Die Namenserneuerung und Namensfreigabe Die Installation des WINS-Servers auf Windows NT 4.0 Die Verwaltung eines WINS-Servers auf Windows NT 4.0
272 273 275 283 283 284 285 287 287 288 288 288 289 291 292 292 292 293 293 293 294 294 295 295 295 296 297 298 298 301 301 302 304 305 307
12
Inhaltsverzeichnis
9.10.1 9.10.2 9.10.3 9.10.4 9.10.5 9.11 9.11.1 9.11.2 9.12 9.13 9.14 9.14.1 9.14.2 9.14.3 9.14.4 9.14.5 9.15 9.15.1 9.15.2 9.15.3 9.15.4 9.16 9.16.1 9.16.2 9.16.3 9.16.4 9.17 9.17.1 9.17.2 9.18 9.18.1 9.18.2 9.18.3 9.19
Mehrere WINS-Server verwalten Die Statistik des WINS-Servers Verwaltung der WINS-Datenbank Verwalten der WINS-Datenbank-Dateien Datenbank aufrumen Die Konfiguration eines WINS-Servers auf Windows NT 4.0 Konfiguration der Zeitintervalle Konfigurationsoptionen fr den WINS-Server WINS und Windows 2000 Installation des WINS-Dienstes auf einem Windows 2000 Server Verwalten eines WINS-Servers auf Windows 2000 Mehrere WINS-Server verwalten Die Statistik eines WINS-Servers Verwaltung der WINS-Datenbank Verwalten der WINS-Datenbank-Dateien Datenbank aufrumen Konfiguration eines WINS-Servers auf Windows 2000 Einstellungen im Register Allgemein Einstellungen im Register Intervalle Einstellungen im Register Datenbankberprfung Einstellungen im Register Erweitert Konfigurieren eines WINS-Clients WINS-Client unter Windows XP konfigurieren WINS-Client bei einem Windows-NT-4.0-Rechner konfigurieren WINS-Client auf einem Windows-ME-Rechner konfigurieren WINS-Client auf einem Windows-2000-Rechner konfigurieren Umgang mit nicht WINS-fhigen Clients Einsatz eines WINS-Proxy-Agents Statische Zuordnungen DHCP-Server und WINS-Server gemeinsam einsetzen WINS-Optionen auf einem DHCP-Server mit Windows NT 4.0 Server konfigurieren WINS-Optionen auf einem DHCP-Server mit Windows 2000 konfigurieren Konfiguration auf dem Client Mit mehreren WINS-Servern arbeiten
307 308 310 312 313 314 314 316 317 318 319 320 321 322 324 326 327 327 328 330 331 332 333 334 335 337 339 339 341 347 347 349 350 351
13
Inhaltsverzeichnis
9.19.1 9.19.2 9.19.3 9.20 9.21 9.21.1 10 10.1 10.1.1 10.1.2 10.1.3 10.2 10.2.1 10.2.2 10.2.3 10.3 10.3.1 10.3.2 10.4 10.4.1 10.4.2 10.4.3 10.4.4 10.4.5 10.5 10.5.1 10.5.2 10.5.3 10.5.4 10.5.5 10.5.6 10.6 10.7 10.7.1
Vorberlegungen Das Konzept der Push- und Pull-Partner Push- und Pull-Partner konfigurieren Zusammenfassung Fragen zur Wiederholung Lsungen Auflsung von Host-Namen Grundlagen: Die Verwendung von HOST-Namen Unterschied zwischen Host- und NetBIOS-Namen Regeln fr die Definition von Host-Namen Auflsung von Host-Namen Der Einsatz der Datei HOSTS Speicherort von HOSTS Regeln fr das Bearbeiten der Datei HOSTS bung: Erzeugung eines Host-Namens mit Pseudonym berblick ber das DNS (Domain Name System) Die Anfnge von DNS Das Reverse DNS Lookup Der Domnennamensraum (Domain Name Space) Die Stamm- oder Root-Domne Die Top Level Domain Die Second Level Domain Die Subdomain Der Host-Name Funktionsweise von DNS Client: Resolver bzw. Auflsungsdienst Name-Server Domnen und Zonen Die Rollen des Name-Servers Die Namensauflsung Der DNS-Cache Der DNS-Server unter Windows NT 4.0 Der DNS-Server unter Windows 2000 Neuerungen und Vorteile des DNS-Servers von Windows 2000 im Vergleich zum DNS-Server von Windows NT 4.0 Planen des DNS-Namensraumes
351 351 352 357 358 360 367 367 368 368 369 370 370 371 373 375 376 376 377 378 378 380 380 381 381 381 382 382 384 387 391 392 393
10.7.2
393 394
14
Inhaltsverzeichnis
10.8 10.8.1 10.8.2 10.9 10.9.1 10.9.2 10.9.3 10.9.4 10.9.5 10.9.6 10.10 10.10.1 10.10.2 10.11 10.11.1 10.11.2 10.11.3 10.11.4 10.11.5 10.12 10.13 10.13.1 11 11.1 11.1.1 11.1.2 11.2 11.2.1 11.2.2 11.3 11.4 11.4.1 12 12.1 12.2 12.2.1 12.2.2
Installation des Haupt-DNS-Servers unter Windows 2000 Vorbereitungen Die Installation der DNS-Dienstes Konfigurieren und Verwalten des DNS-Servers Konfiguration des DNS-Servers mit dem Assistenten Einrichtung einer Subdomne in der gleichen Zone Einrichtung einer Subdomne in einer neuen Zone Die Bedeutung der verschiedenen Ressourcen-Eintrge Einrichten der dynamischen Aktualisierung Dynamische Aktualisierung mit DHCP einrichten Arbeiten mit mehreren DNS-Servern Sekundren Name-Server einrichten Cache-Name-Server einrichten Die Installation der DNS-Clients Windows-2000-Rechner als DNS-Client einrichten Windows-NT-4.0-Rechner-Clients als DNS-Client einrichten Windows XP-Rechner als DNS-Client einrichten Windows-ME-Rechner als DNS-Client einrichten Testen der Client-Installation Zusammenfassung Fragen zur Wiederholung Lsungen Windows 2000 Server Active Directory Kurze Einfhrung in das Konzept des Active Directory Was ist das Active Directory? Wichtige Begriffe im Active Directory Installation des Active Directory berlegungen zum Active Directory vor der Installation Die Installation Zusammenfassung Fragen zur Widerholung Lsung Troubleshooting mit TCP/IP Wie grenzt man ein Problem ein? Die wichtigsten Werkzeuge im berblick WINIPCFG und IPCONFIG Ping das wichtigste Werkzeug
395 396 397 399 399 405 409 417 425 429 432 433 434 435 436 438 439 441 443 445 447 447 455 455 455 457 460 460 461 469 470 470 473 473 474 474 475
15
Inhaltsverzeichnis
Stichwortverzeichnis
16
De Abkrzung TCP/IP beschreibt eigentlich gar kein einzelnes Protokoll, sondern eine ganze Familie von Protokollen. TCP steht fr Transmission Control Protocol und IP fr Internet Protocol, womit immerhin bereits zwei von vielen Protokollen (die wichtigsten) erwhnt wren. Weitere werden im Verlauf des Buches dazukommen. Da die Entwicklung in der EDV so rasant fortschreitet, ist natrlich auch TCP/IP davon nicht ausgeschlossen und entwickelt sich stndig weiter. TCP/IP ist aus EDV-Perspektive schon sehr alt, vielleicht sogar uralt. Wieso gibt es TCP/IP dann berhaupt noch und ist es nicht lngst von einem anderen Protokoll abgelst worden? Um diese Frage beantworten zu knnen hilft vielleicht ein kurzer Blick zurck in die Geschichte von TCP/IP.
Kapitel 1
1.1
Die meisten oder zumindest sehr viele Erfindungen oder technische Innovationen finden ihren Ursprung im militrischen Bereich. So verwundert es auch nicht, dass die Entwicklung von TCP/IP sehr eng mit dem Verteidigungsministerium der USA verbunden ist. Konkret wurde 1968 von der Advanced Research Project Agency (ARPA) ein Forschungsprojekt in Auftrag gegeben, das die Entwicklung eines Protokolls zum Ziel hatte, mit dem Daten in einem Netzwerk auch dann ihr Ziel finden, wenn bestimmte bertragungsstrecken nicht mehr funktionieren, zu
TIPP
19
Kapitel
deutsch vom bsen Feind zerstrt wurden. Das war das Hauptziel. Weitere Ziele waren Hardware- und Betriebssystemunabhngigkeit, problemlose Erweiterbarkeit des Netzwerkes und anderes mehr. Um dieses Ziel zu erreichen, musste man neue Wege gehen und sich vom Konzept der zentralen Server abwenden. Stattdessen verteilte man Ressourcen im Netzwerk, wodurch die Kommunikation nie komplett zerstrt werden konnte, da immer noch ein Teil des Netzwerkes funktionierte. Dazu wurden Protokolle entwickelt, welche die Daten in Paketform bertragen (Vorlufer von TCP/IP) und sich ihren Weg im Netzwerk selber suchen. Auerdem musste das Protokoll so konzipiert sein, dass auch unterschiedliche Rechnerwelten miteinander kommunizieren konnten. Das Protokoll, aus dem spter TCP/IP entstanden ist, war das Network Control Protocol (NCP), das als Basis zur bertragung der Daten im ARPAnet diente. Des Weiteren war auch zur Zusammenarbeit ein neues Betriebssystem erforderlich (Vorlufer Unix). Das erste Netzwerk auf dieser Basis war das ARPAnet (Advanced Research Project Agency Network), welches Ende 1969 zuerst einige wenige Universitten und Forschungsinstitute miteinander verband. Darunter die Universitt von Kalifornien in Santa Barbara (UCSB), die Universitt von Kalifornien in Los Angeles (UCLA), das Stanford Research Institute (SRI) und die Universitt von Utah. Damit waren die Grundsteine fr das Internet, welches aus dem ARPAnet entstanden ist, gelegt und gleichzeitig auch fr TCP/IP. Offiziell wurde TCP/IP dann Ende 1983 zusammen mit dem Berkley Unix 4.2BSD (Berkley Software Distribution) als eine Sammlung von einzelnen Protokollen vorgestellt, die einen Standard bilden sollten. Der bergang von NCP zu TCP/IP zeichnet sich dadurch aus, dass NCP in TCP (Transmission Protocol) und IP (Internet Protocol) aufgeteilt wurde. Spter wurde dann das ARPAnet in Internet umbenannt und fr kommerzielle Anwendungen freigegeben. Mit der Einfhrung der grafischen Oberflche frs Internet, dem World Wide Web (WWW), dessen Grundstein Anfang 1989 am CERN (Conseil Europenne pour la Recherche Nuclaire Europisches Kernforschungszentrum in Genf) gelegt wurde, begann dann die uns allen bekannte und nicht mehr aufzuhaltende Verbreitung des Internets und damit auch von TCP/IP.
20
1.2
TCP/IP besteht aus vielen Protokollen und Diensten, die sich stndig weiterentwickeln werden und mssen, um den neuen Anforderungen zu entsprechen. Die Ideen und Anregungen dazu kommen meist von greren Firmen oder Instituten aus der Wissenschaft.
1.2.1
Der Standardisierungsprozess
Bevor aus diesen konkreten Beitrgen ein Standard wird, der dann TCP/IP entsprechend erweitert und modernisiert, wird ein Prozess durchlaufen, der Request for Comments (RFC) genannt wird und so etwas wie eine Diskussionsanfrage ist (Bitte um Kommentar). Dabei werden die Beitrge erst ffentlich diskutiert, dann getestet und durchlaufen schlielich drei verschiedene Phasen: 1. Vorgeschlagener Standard: Die Spezifikation ist stabil, verstndlich und durch die Internet Society geprft. 2. Entwurfsstandard: Damit wird der Beitrag zur Grundlage fr die Entwicklung einer Implementierung und ist sehr stabil und gut verstndlich. 3. Internetstandard: Der Beitrag ist ausgereift und sehr stabil. Das Protokoll oder der Dienst sind fr das Internet von groem Nutzen. Alle Beitrge, die zu einem Standard geworden sind, bekommen eine RFCNummer. RFC 1541 ist beispielsweise die Spezifikation des Dynamic Host Configuration Protocol (DHCP) zur automatischen Zuweisung von IPAdressen.
1541 Dynamic Host Configuration Protocol. R. Droms. October 1993. Format: TXT=96950 bytes) (Obsoletes RFC1531) (Obsoleted by RFC2131) (Status: PROPOSED STANDARD)
Wenn ein Standard berarbeitet wird und es eine neuere Version gibt, wird nicht die gleiche RFC-Nummer verwendet, sondern eine neue, hhere Nummer vergeben. Sowohl in der alten wie auch in der neuen RFC finden Sie einen Hinweis auf die vorhergehende und auf die neuere Version.
21
Kapitel
2131 Dynamic Host Configuration Protocol. R. Droms. March 1997. (Format: TXT=113738 bytes) (Obsoletes RFC1541) (Status: DRAFT STANDARD)
Das kann man an dem hier aufgezeigten Beispiel RFC1541 und RFC2131 sehr schn nachvollziehen. Diese Information knnen Sie in einem RFC-Index-Dokument unter ftp://ftp.isi.edu/in-notes/rfc-index.txt nachschlagen. Im Internet finden Sie allgemeine Informationen zu den RFCs unter www.ietf.org/rfc.html.
1.2.2
Damit dieser Prozess auch funktioniert, ist eine Organisation erforderlich, hier das Internet Architecture Board (IAB), die den Ablauf koordiniert. Das IAB besteht aus einer Gruppe von unabhngigen technischen Beratern, welche die folgenden Aufgaben haben:
1.2.3
Nicht alle RFCs werden tatschlich als Standard eingesetzt. Der Status gibt Auskunft darber, ob und wie ein Standard zu bewerten ist. RFCs werden daher in fnf Klassifikationen unterteilt:
Notwendig:
Muss auf allen TCP/IP-basierenden Hosts und Gateways implementiert werden
22
Empfohlen:
Sollte auf allen TCP/IP-basierenden Hosts und Gateways implementiert werden. Wird i.d.R. auch gemacht
Wahlfrei:
Implementation ist optional. Setzt sich i.d.R. nicht durch
Eingeschrnkte Verwendung:
Ist nicht fr den allgemeinen Gebrauch vorgesehen
Nicht empfehlenswert:
Implementierung wird nicht empfohlen Nach diesen Statusinformationen, die bei jeder RFC mit angegeben werden, kann man beurteilen, welchen Stellenwert die technische Information hat.
1.3
Das groe Problem der derzeitigen Version von IP (IP Version 4 oder kurz IPv4) ist die bereits fast erschpfte Anzahl von unterschiedlichen IP-Adressen, die aus dem 32 Bit breiten Adressraum erzeugt werden knnen. Die Erfinder von IPv4 konnten vor 20 Jahren nicht ahnen, wie gro der Bedarf von unterschiedlichen IP-Adressen einmal werden knnte. Deshalb ging 32 9 man mit den theoretisch ca. 4,3 Milliarden (2 =4,3 x 10 ) verschiedenen IP-Adressen relativ verschwenderisch um und reservierte groe Bereiche beispielsweise zum Testen und Prfen. Ein weiteres Problem ist die stndig steigende Netzwerkbelastung aufgrund des explosionsartigen Anstiegs an Rechnern und Anwendern im Internet. Auerdem werden immer neue Anwendungen im Bereich Multimedia (Video und Sound) im Internet zur Verfgung gestellt, fr die neben der entsprechenden Bandbreite auch eine modernere und effektivere Aufbereitung der Daten erforderlich ist. Daher wurde irgendwann ein Nachfolger von IPv4 ntig. Die IETF (Internet Engineering Task Force) forderte daher bereits 1992 dazu auf, Vorschlge fr einen Nachfolger zu machen, IPng (IP next Generation). Aus den vielen eingereichten Vorschlge einigte man sich dann letztlich auf IPv6. Die Version 6 basiert auf einem 128 Bit breiten Adressraum, mit dem so viele verschiedene IP-Adressen erzeugt werden knnen, dass man theoretisch jeder Kaffee- und Waschmaschine eine eigene Adresse zuweisen knnte. Dieser Vergleich eignet sich besser als die Angabe der Zahl von
23
Kapitel
mglichen IP-Adressen, denn 2 =2 x 10 ergibt eine so groe Zahl, dass man sich diese eigentlich nicht mehr vorstellen kann. Davon abgesehen ist es sicher nicht mehr so fern, dass Kaffee- oder Waschmaschinen bers Internet programmiert werden. ... Darber hinaus gibt es folgende weitere Vorteile von IPv6:
die Definition von Hierarchie-Ebenen bei der Adressierung ein verbessertes Sicherheitskonzept bei der bertragung von Daten verbesserte Zusammenarbeit mit Routern viele Automatismen bei der Installation von Rechnern, insbesondere
auch bei mobilen Rechnern Seit Mitte 1999 wurde von der Internet Engineering Task Force (IETF) ein weltweiter Versuch gestartet, IPv6 einzufhren. Es wird damit gerechnet, dass nach und nach bis zum Jahre 2005 die Umstellung auf IPv6 vollzogen sein wird. In China wird IPv6 im Cernet (China Education and Research Network) bereits eingesetzt. Bei diesem Netzwerk, das etwa zwei Millionen Menschen benutzen, handelt es sich um ein Netzwerk, das Universitten, Schulen und sonstige Bildungseinrichtungen im ganzen Land verbindet. So eine Umstellung ist nicht ganz einfach, aber aufgrund der Abwrtskompatibilitt zu IPv4 und der vollen Untersttzung wichtiger groer Unternehmen, wie beispielsweise IBM, HP, Sun oder auch Microsoft sollte der weltweite Umstieg ohne grere Probleme gelingen.
24
In dieser Lektion geht es noch einmal um ein sehr theoretisches, aber sehr wichtiges Thema, die Architektur von TCP/IP.
2.1
Kapitel 2
OSI-Modell
Das OSI-Referenzmodell (OSI=Open Systems Interconnection) beschreibt ber sieben Schichten den Weg der Daten vom Programm bis zum Kabel. Es ist ein im Jahre 1978 von der International Standard Organization (ISO) entwickelter Standard. Dieses Modell dient Herstellern von Hardware fr Netzwerke (Netzwerkkarten, Router etc.) und Software-Entwicklern (Netzwerk-Anwendungen und -Dienste, Protokolle, Treiber, etc.) als Basis fr deren Entwicklung. Nur so ist es mglich, dass Anwendungen, Betriebssysteme, Treiber, Protokolle, Netzwerkkarten etc. sich unter Einhaltung bestimmter Grundregeln nahezu beliebig kombinieren lassen. Aber auch fr den normalen Anwender ist ein Grundverstndnis des OSIModells von Nutzen. Einerseits sorgt es fr eine besseres Verstndnis fr den allgemeinen Ablauf in der Netzwerkarchitektur und andererseits knnen Probleme leichter diagnostiziert werden. Fundamental ist das Wissen auch fr Netzwerkgerte, wie Bridges, Router, Gateways etc. Und fr zuknftige TCP/IP-Spezialisten ist das Wissen um OSI absolute Pflicht. Wie bereits erwhnt, besteht das OSI-Referenzmodell aus insgesamt sieben Schichten mit einer ganz bestimmten Bedeutung. Jede Schicht ist in sich
TIPP
25
Kapitel
abgeschlossen und stellt definierte Schnittstellen zu den beiden benachbarten Schichten zur Verfgung. Alle Ebenen sind somit unabhngig voneinander und daher problemlos einzeln austauschbar.
Abb. 2.1: OSI-ReferenzModell
Schicht 7: Anwendungsschicht Schicht 6: Darstellungsschicht Schicht 5: Sitzungsschicht Schicht 4: Transportschicht Schicht 3: Vermittlungsschicht Schicht 2: Sicherungsschicht Schicht 1: Physikalische Schicht
2.1.1
Schicht 7: In dieser Schicht bekommen Anwendungen und Dienste Zugang zum Netzwerk, beispielsweise E-Mail, HTML-Dokumente oder Datentransfers ber FTP. Die Daten haben dabei noch ihre ursprngliche Form.
2.1.2
Schicht 6: In der i.A. wenig benutzten Darstellungsschicht knnen die Daten in ein allgemeines, plattformunabhngiges Format konvertiert und eventuell komprimiert und/oder verschlsselt werden. Hier mssen verschiedene Zeichenstze, Zeilenlngen, Grafikbefehle so konvertiert werden, dass sie vom Empfngercomputer wieder gelesen und dekodiert werden knnen. Das Dienstprogramm, das in dieser Schicht arbeitet, wird Redirector genannt.
26
OSI-Modell
2.1.3
Schicht 5: Diese Schicht, die ebenfalls kaum verwendet und manchmal auch Kommunikationssteuerungsschicht genannt wird, stellt eine Verbindung (Sitzung) zwischen zwei Rechnern her. Den Daten werden so genannte Prfpunkte hinzugefgt, die den Datenstrom in verschiedene Teile aufteilen. Dadurch hat man bei Abbruch der Verbindung oder bei bertragungsfehlern eine bessere Kontrolle und muss nur die fehlerhaften Daten bis zum letzten Prfpunkt erneut bertragen. Das sorgt fr eine wesentlich effizientere bertragung.
2.1.4
Schicht 4: Diese Schicht ist die wichtigste. Das kommt daher, dass die meisten Anwendungen der 7. Schicht direkt auf Schicht 4 zugreifen und fnf bzw. 6 auslassen. In der so genannten Transportschicht wird zustzlich zur Sitzungsschicht (Schicht 3) eine weitere Verbindungsebene bereitgestellt. Hier werden die Daten je nach Gre in Pakete aufgeteilt bzw. zusammengefasst. Die Transportschicht hat dafr zu sorgen, dass die Pakete fehlerfrei und in der richtigen Reihenfolge ankommen. Auerdem muss erkannt werden, ob ein Paket verloren gegangen ist oder ob ein Duplikat eines Paketes ankommt.
2.1.5
Schicht 3: In der Vermittlungsschicht geht es um die Wegfindung und Adressierung der Datenpakete vom Quell- zum Zielrechner. Hier werden logische Adressen in physikalische Adressen (z.B. MAC-Adresse einer Netzwerkkarte) umgewandelt. In dieser Schicht wird auch der Weg der Daten ber Router und Gateways hinweg gesteuert.
2.1.6
Schicht 2: In dieser Schicht werden die Daten aus der Vermittlungsschicht in einem Datenrahmen in die Physikalische Schicht bertragen (Schicht 1), damit Fehler bei der physikalischen bertragung der Daten erkannt und gegebenenfalls korrigiert werden knnen. Hier kommen Prfsummenverfahren, wie CRC (Cyclical Redundancy Check) zur Anwendung.
2.1.7
Schicht 1: Die Physikalische Schicht wird manchmal auch als Bitbertragungsschicht bezeichnet. Hier werden die Datenrahmen, die als Rohbits an-
27
Kapitel
kommen, in das entsprechende Signal des bertragungsmediums umgewandelt. Meistens sind die bertragungsmedien Kabel, also findet eine Umwandlung in elektrische Signale statt. Bei Glasfaserkabeln als bertragungsmedium werden Lichtblitze fr die bertragung verwendet. In diesem Beispiel mssten die Rohbits also in Licht umgewandelt werden. Wenn dann die bertragung der Signale ber das bertragungsmedium zum Zielrechner erfolgt ist, werden die Daten wieder in Bits zurckverwandelt. Dann durchlaufen die Daten wiederum die anderen Schichten des OSIModells, nur jetzt in umgekehrter Reihenfolge.
2.2
Das TCP/IP-Schichtenmodell besteht im Gegensatz zum OSI-Referenzmodell nur aus vier Schichten. Das liegt daran, dass TCP/IP vor dem OSIReferenzmodell entwickelt worden ist. Da das TCP/IP-Schichtenmodell aber fr das OSI-Referenzmodell Pate gestanden hat, gibt es viele Gemeinsamkeiten und es lsst sich auch im OSI-Referenzmodell wiederfinden. Das bedeutet einfach, dass mit dem OSI-Referenzmodell verglichen, das TCP/IP-Schichtenmodell in den einzelnen Schichten zum Teil mehrere Aufgaben zusammenfasst.
Abb. 2.2: TCP/IP-Modell
WinSock-Anwendung
Anwendungsschicht
WinSock-Schnittstelle
Transportschicht
TCP
Internetschicht
ARP
IP
ICMP IGMP
Netzwerkschicht
LAN
WAN
28
2.2.1
Anwendungsschicht
Schicht 4: Die Anwendungsschicht des TCP/IP-Schichtenmodells entspricht der Anwendungs- und Darstellungsschicht des OSI-Referenzmodells. In dieser Schicht bekommen Anwendungen und Dienste Zugang zum Netzwerk, beispielsweise E-Mail, HTML-Dokumente, Datentransfer ber FTP. Als Standard-TCP/IP-Programmschnittstelle (API=Application Programming Interface) fr Anwendungsprogramme dienen die Windows Sockets oder kurz WinSock. Sie steht auf allen Plattformen zur Verfgung. Dahinter verbergen sich die ureigenen TCP/IP-Anwendungen, wie beispielsweise FTP zur Datenbertragung.
Eine API ist eine Programmschnittstelle, in der fr Programmierer eine Reihe von Routinen fr die Entwicklung von Programmen zur Verfgung gestellt werden. In diesem Fall ist es eine API fr Netzwerkprogramme. Damit diese Programme funktionieren, muss die Programmschnittstelle zur Verfgung stehen.
Microsoft hat sein TCP/IP-Modell um eine weitere Programmschnittstelle erweitert, um NetBIOS (Network Basic Input/Output System). Das Bindeglied zwischen der Programmschnittstelle NetBIOS und der Transportschicht ist NetBIOS over TCP/IP. NetBIOS wurde ursprnglich von IBM entwickelt und ist protokollunabhngig. Das heit, dass NetBIOS-Anwendungen sowohl mit den Protokollen NetBEUI (ein einfaches, nicht routingfhiges Protokoll fr kleine Peer-To-Peer-Netzwerke) als auch IPX/SPX (von Novell entwickeltes routingfhiges Protokoll) und TCP/IP betrieben werden knnen. NetBIOS-Anwendungen sind Anwendungen, die einen so genannten NetBIOS-Namen voraussetzen. Dabei handelt es sich um einen im gesamten Netzwerk eindeutigen Computernamen, der jedem Computer bei der Installation des Netzwerkes zugewiesen wird. Der Computername wird beispielsweise verwendet, um in der Netzwerkumgebung auf freigegebene Ressourcen wie Ordner oder Drucker eines anderen Rechners zugreifen zu knnen oder ber den Befehl net use, ber den man in der Eingabeaufforderung Netzwerklaufwerke mit Freigaben anderer Rechner verbinden kann. Dabei wird der so genannte UNC-Pfad verwendet.
29
Kapitel
Der UNC-Pfad (Universal Naming Convention) steht fr den Rechnernamen und Freigabenamen nach dem Format \\Rechnernamen\Freigabename. Der net use-Befehl wrde dann beispielsweise folgendermaen aussehen: net use z: \\Server01\tools
2.2.2
Transportschicht
Schicht 3: Die Transportschicht entspricht der Transportschicht des OSIModells. Im TCP/IP-Modell gibt es zwei Mglichkeiten, wie Daten transportiert werden knnen, entweder ber das Transmission Control Protocol (TCP) oder das User Datagram Protocol (UDP). Welches der beiden Protokolle verwendet wird, hngt von der Anwendung ab. Bei TCP wird eine verbindungsorientierte Kommunikation verwendet, die fr grere Datenmengen erforderlich ist. Eine verbindungsorientierte Kommunikation ist zuverlssig, d.h. eine fehlerfreie, vollstndige bertragung in korrekter Reihenfolge der Pakete und ohne Duplikate wird garantiert. TCP wird beispielsweise fr FTP oder HTTP (Hypertext Transfer Protocol) im Internet verwendet. Bei UDP handelt es sich um ein Protokoll, das verbindungslos arbeitet und damit die fehlerfreie bertragung nicht garantieren kann. Es ist daher ein schlankes Protokoll ohne viel Ballast fr Sicherheitsextras. Wozu kann man dann ein solches Protokoll berhaupt gebrauchen, wenn es nicht sicher ist? Grundstzlich dazu: wenn die Netzwerkverbindung an sich sehr stabil ist, wie beispielsweise in einem LAN (Local Area Network) im Vergleich zu einem WAN (Wide Area Network, ber eine Telefonverbindung), ist das Sicherheitsrisiko schon gar nicht mehr so gro. Aus diesem Grund wird UDP einerseits fr kleine Datenmengen verwendet, wie beispielsweise fr kurze Meldungen, Fehlermeldungen etc. Andererseits wird UDP auch fr groe Datenmengen verwendet, wo es in erster Linie auf Geschwindigkeit ankommt. Als Beispiel dafr kann man Video und Sound nehmen. Videos ber das Internet oder Netradio verwenden aus Geschwindigkeitsgrnden UDP.
2.2.3
Internetschicht
Schicht 2: Die Internetschicht entspricht der Netzwerkschicht des OSIModells. Wie beim OSI-Referenzmodell geht es hier um die Wegfindung und die bersetzung von logischen in physikalische Adressen.
30
Zusammenfassung
Fr die Wegfindung und Adressierung ist das Internet-Protocol (IP) zustndig. Fr die bersetzung der logischen Adressen (die typischen IP-Adressen, 10.79.185.12) in die physikalischen Adressen (MAC-Adresse der Netzwerkkarte) ist das Adress Resolution Protocol (ARP) zustndig. In der Internetschicht findet man noch zwei weitere kleine Protokolle, das Internet Control Message Protocol (ICMP) und das Internet Group Management Protocol (IGMP). ICMP ist fr bertragung von Nachrichten (beispielsweise auch zur Diagnose) und Fehler innerhalb der Kommunikation zustndig. Das Programm ping, das spter noch ausfhrlich besprochen wird, verwendet beispielsweise ICMP. Bei IGMP handelt es sich um ein Protokoll, das bei ganz bestimmten Kommunikationsprogrammen Anwendung findet, den so genannten MulticastAnwendungen (siehe 3.4 IGMP).
2.2.4
Netzwerkschicht
Schicht 1: Die Netzwerkschicht entspricht der Sicherungs- und Physikalischen Schicht des OSI-Referenzmodells. In dieser Schicht werden die Daten in Rahmen verpackt, kontrolliert und an die entsprechenden bertragungsmedien weitergeleitet.
2.3
Zusammenfassung
Der Erfolg von TCP/IP ist auf viele Dinge zurckzufhren. Dabei spielt sicher auch Glck eine gewisse Rolle, aber vor allem die Tatsache, dass es ursprnglich fr ein Verteidigungsministerium entwickelt worden ist. Dadurch war fr eine gewissenhafte Planung und Umsetzung gesorgt. Da spielt der kommerzielle Aspekt eine eher untergeordnete Rolle. Zuverlssigkeit ist hier gefragt, egal zu welchem Preis. Auerdem hat es noch einen entscheidenden Vorteil, denn Entwicklungen fr das Verteidigungsministerium gehren der ffentlichkeit und nicht einer einzelnen Firma. Bekannte Probleme aus Monopolstellungen, man will ja keine Namen nennen, sind daher ausgeschlossen. Ein weiterer wichtiger Punkt ist die Plattformunabhngigkeit und die offene Architektur. TCP/IP findet man in nahezu allen Rechnerwelten und Betriebssystemen. Dadurch ist der Datenaustausch ber die verschiedenen Grenzen hinweg kein Problem. Fr das Funktionieren und letztlich fr den Erfolg des Internets ist das eine wesentliche Voraussetzung.
31
Kapitel
Obwohl das Internet und TCP/IP keiner Firma gehren und damit im Prinzip jeder entwickeln kann, was er will, gibt es Regeln und Standards. Fr das Einhalten der Regeln sorgen das Internet Architecture Board (IAB) zusammen mit dem The Internet Engineering Task Force (IETF), das aus Experten und Forschern besteht. Auerdem sind sie mageblich an dem Prozess beteiligt, um aus Vorschlgen fr die Weiterentwicklung der Protokolle und Dienste einen Standard zu machen, der in RFCs festgeschrieben wird. Die allgemeine Netzwerkarchitektur wird durch das OSI-Referenzmodell beschrieben, was den Weg der Daten ber sieben Schichten von der Anwendung bis zum bertragungsmedium beschreibt. Das aus vier Schichten bestehende TCP/IP-Modell beschreibt die Architektur von TCP/IP. Das TCP/IP-Modell von Microsoft unterscheidet sich u.a. vom allgemeinen TCP/IP-Modell, sodass es in der Anwendungsschicht neben der Programmschnittstelle WinSock noch NetBIOS gibt.
2.4
1. Warum ist TCP/IP heute zum Standard-Protokoll fr Netzwerke geworden? 2. Was waren die wichtigsten Entwicklungsziele bei der Entwicklung von Vorlufern von TCP/IP? 3. Wie heit das Protokoll, aus dem TCP/IP entstanden ist? 4. Wie heit das Netzwerk, aus dem das Internet entstanden ist? 5. Was sind RFCs und fr wen sind sie wichtig? 6. Wer ist fr die Ablufe verantwortlich, die zum Entstehen einer RFC fhren? 7. Welche drei Schritte beschreiben den Standardisierungsprozess einer RFC? 8. Warum ist es erforderlich, fr IP einen Nachfolger zu entwickeln? 9. Wie genau heit die aktuelle IP-Version und wie der Nachfolger? 10. Welche Vorteile bietet die neue Version? 11. Welchen Sinn hat das OSI-Referenzmodell? 12. Welche Schichten beschreiben das OSI-Referenzmodell?
32
13. Welche Schichten beschreiben das TCP/IP-Modell? 14. Welche Schichten aus dem OSI-Referenzmodell kann man zusammenfassen und wie dem TCP/IP-Modell zuordnen?
2.4.1
Lsungen
1. Warum ist TCP/IP heute zum Standard-Protokoll fr Netzwerke geworden? Der Hauptgrund dafr ist das Internet. Der gesamte Datenaustausch im Internet wird ber TCP/IP abgewickelt. Deshalb bentigt man auf den Rechnern, die mit dem Internet verbunden sind, ebenfalls TCP/IP. Durch die hohe Verbreitungsgeschwindigkeit des Internets muss sich auch TCP/IP stndig weiterentwickeln und es muss an die heutigen Anforderungen angepasst werden. Inzwischen organisieren Firmen ihre Daten in ihren LANs als Intranets, welche die gleiche Technologie wie das Internet verwenden. Die Plattformunabhngigkeit und die unbertroffenen Vorteile von TCP/IP vor allem in WANs haben es als logische Folge zum Standard-Protokoll fr die meisten Netzwerke werden lassen. 2. Was waren die wichtigsten Entwicklungsziele bei der Entwicklung der Vorlufer von TCP/IP? Die wichtigsten Entwicklungsziele fr TCP/IP waren ein fehlertolerantes Protokoll, das es ermglicht, dass sich Daten ihren Weg zum Ziel selber suchen. Hintergrund dafr ist, dass die bertragung auch dann noch zuverlssig funktioniert, wenn Teile der Verbindung innerhalb des Netzwerkes mit vielen mglichen Wegen zerstrt sind. Ein weiteres wichtiges Ziel ist die Betriebssystem- und Plattformunabhngigkeit. Das bedeutet, dass TCP/IP es ermglicht, Daten zwischen verschiedenen Rechnerwelten (z.B. PC und MAC) auszutauschen. Ein ebenfalls wichtiges Ziel dabei ist auch, dass Daten ber alle mglichen Verbindungspunkte zuverlssig ausgetauscht werden knnen, beispielsweise WANVerbindung (Telefon, ISDN etc.). Und letztlich ist auch noch die Erweiterbarkeit ein Vorteil. Das heit, dass vom Protokoll her im Prinzip keinerlei Grenzen gesteckt sind, die den Ausbau des Netzwerkes irgendwie begrenzen. Die einzige Begrenzung stellt zurzeit die Adressknappheit durch IPv4 dar, die aber auch nur einen Teilbereich von TCP/IP ausmacht. Der Nachfolger, IPv6, ist auerdem bereits im Anmarsch.
33
Kapitel
3. Wie heit das Protokoll, aus dem TCP/IP entstanden ist? Das Protokoll NCP (Network Control Protocol) ist der Vorlufer von TCP/IP. Dieses Protokoll basierte auf dem Konzept, die Daten in Pakete aufzuteilen, die dann selbststndig und unabhngig voneinander den Weg zum Zielrechner finden. NCP war das Basisprotokoll fr das ARPAnet, den Vorlufer des Internet. 4. Wie heit das Netz, aus dem das Internet entstanden ist? Gesucht ist das ARPAnet. Das ARPAnet wurde 1969 in Betrieb genommen und stellte eine Verbindung zwischen verschiedenen Forschungsinstituten und Universitten her. 5. Was sind RFCs und fr wen sind sie wichtig? RFC steht fr Request for Comments und beschreibt einen Prozess, wie neue Standards fr das Internet entstehen. Wenn Institutionen oder Firmen neue Protokolle oder Dienste fr das Internet entwickeln, durchlaufen diese verschiedene Phasen, bis sie zu einem Standard werden knnen. Die RFC sind technische Texte, die alle Teile des Internets beschreiben. RFCs werden fortlaufend nummeriert. Wenn ein RFC berarbeitet wird, erhlt die neue Version eine neue RFC-Nummer mit dem Hinweis, dass die alte RFC berholt ist. Die alte RFC erhlt einen Verweis auf die neue RFC-Nummer. RFCs sind besonders fr Entwickler von Hard- und Software wichtig, da diese oft technische Details ber Protokolle und Dienste fr die Entwicklung ihrer Produkte brauchen. Aber auch alle anderen IT-Mitarbeiter knnen wichtiges Know-how ber die RFCs erhalten. 6. Wer ist fr die Ablufe verantwortlich, die zum Entstehen einer RFC fhren? Das IAB (Internet Architecture Board). Das IAB besteht aus einer Gruppe von unabhngigen technischen Beratern, die Internetstandards festlegen, RFCs verffentlichen und den Standardisierungsprozess berwachen. Neben der IAB gibt es noch die Organisation IETF (The Internet Engineering Task Force), die aus einer Gruppe von freiwilligen Experten besteht. Das IETF ist ebenfalls fr die Entwicklung von Protokollen und deren Implementierung und Standardisierung verantwortlich.
34
7. Welche drei Schritte beschreiben den Standardisierungsprozess einer RFC? Bevor aus einem Beitrag zur technischen Weiterentwicklung des Internets ein Standard wird, durchluft dieser Beitrag drei Phasen: Vorgeschlagener Standard: Die Spezifikation ist stabil, verstndlich und durch die Internet Society geprft. Entwurfsstandard: Damit wird der Beitrag zur Grundlage fr die Entwicklung einer Implementierung und ist sehr stabil und gut verstndlich. Internetstandard: Der Beitrag ist ausgereift und sehr stabil. Das Protokoll oder der Dienst sind fr das Internet von groem Nutzen. Wenn die Phasen erfolgreich durchlaufen sind, bekommt der Beitrag eine RFC-Nummer und wird verffentlich. 8. Warum ist es erforderlich, fr IP einen Nachfolger zu entwickeln? Der Hauptgrund dafr ist die Knappheit bei den IP-Adressen. Es gibt bereits jetzt schon keine Adressen der Klasse A und B mehr. Und die verbleibenden Adressen der Klasse C mssen ber Subnets im Prinzip schon jetzt knstlich vermehrt werden. Auerdem verlangt die Entwicklung des Internets zur Multimedia-Plattform optimierte Verfahren bei der bertragung der Daten. 9. Wie genau heit die aktuelle IP-Version und wie der Nachfolger? Die aktuelle IP-Version wird auch IPv4 genannt und der Nachfolger, der bereits in China versuchsweise eingefhrt wird, heit IPv6. 10. Welche Vorteile bietet die neue Version? Der augenscheinlichste Hauptvorteil von IPv6 ist der erweiterte Adress128 38 raum, der mit 128 Bit die unvorstellbare Anzahl von 2 =2 x 10 verschienene IP-Adressen zulsst. Weitere wichtige Vorteile von IPv6 sind die Definition von Hierarchie-Ebenen bei der Adressierung, ein verbessertes Sicherheitskonzept bei der bertragung von Daten, verbesserte Zusammenarbeit mit Routern und viele Automatismen bei der Installation von Rechnern, insbesondere auch bei mobilen.
35
Kapitel
11. Welchen Sinn hat das OSI-Referenzmodell? Das OSI-Modell beschreibt, wie Daten von einem Programm bis zum bertragungsmedium durch sieben Schichten geleitet werden. Diese Beschreibung ist absolut betriebssystem- und plattformunabhngig. Das OSI-Modell bietet die Basis fr Entwickler von Hard- und Software im Netzwerkbereich. Wichtig sind dabei vor allem die Beschreibung der Schnittstellen, beispielweise zwischen dem Betriebssystem und dem Netzwerkkarten-Treiber oder die Verbindung von Netzwerkkartentreiber und Protokoll. 12. Welche Schichten beschreiben das OSI-Referenzmodell? Das OSI-Modell besteht aus sieben Schichten. Dabei handelt es sich im Einzelnen um die folgenden Schichten: Schicht 7: Anwendungsschicht Schicht 6: Darstellungsschicht Schicht 5: Sitzungsschicht Schicht 4: Transportschicht Schicht 3: Vermittlungsschicht Schicht 2: Sicherungsschicht Schicht 1: Physikalische Schicht 13. Welche Schichten beschreiben das TCP/IP-Modell von Microsoft? Das TCP/IP-Modell von Microsoft besteht aus den folgenden vier Schichten: Schicht 4: Anwendungsschicht Schicht 3: Transportschicht Schicht 2: Internetschicht Schicht 1: Netzwerkschicht 14. Welche Schichten aus dem OSI-Referenzmodell kann man zusammenfassen und wie dem TCP/IP-Schichtenmodell zuordnen? Das OSI-Referenzmodell ist nach dem TCP/IP-Schichtenmodell entstanden. Aber das Konzept des TCP/IP-Schichtenmodells ist die Basis fr das OSI-Modell gewesen, sodass sich die Schichten des TCP/IPSchichtenmodells in etwa im OSI-Referenzmodell wiederfinden.
36
Fragen zur Wiederholung Schicht 4: Anwendungsschicht entspricht in etwa der Anwendungs- und Darstellungsschicht des OSI-Referenzmodells. Schicht 3: Transportschicht entspricht der Transportschicht des OSI-Referenzmodells. Schicht 2: Internetschicht entspricht der Netzwerkschicht des OSI-Referenzmodells. Schicht 1: Netzwerkschicht entspricht in etwa der Sicherungs- und Physikalischen Schicht des OSI-Referenzmodells.
37
An dieser Stelle sollen noch einmal die wichtigsten TCP/IP-Protokolle im Detail besprochen werden. ber das TCP/IP-Modell von Microsoft ist bereits in der vorhergehenden Lektion dargelegt worden, welche Protokolle in welcher Schicht zum Einsatz kommen. Hier geht es jetzt um grundstzliche Zusammenhnge und Ablufe in einem TCP/IP-Netzwerk.
3.1
Kapitel 3
Einfaches Senden oder Routing?
Bevor die einzelnen Protokolle im Detail besprochen werden, sollte vorher der Ablauf bei der bertragung von Daten in einem TCP/IP-Netzwerk genau dargestellt werden. In diesem Abschnitt geht es jetzt um den grundlegenden Ablauf beim Datenaustausch in einem TCP/IP-Netzwerk. Ausgangspunkt ist ein Quell- und ein Zielrechner, die untereinander Daten austauschen wollen. Jeder Host braucht in einem TCP/IP-Netzwerk eine eindeutige IP-Adresse. Fr den Austausch der Daten ist es von besonderer Wichtigkeit, ob sich die beiden Rechner im gleichen oder in verschiedenen Netzwerken befinden. Das wird brigens mithilfe der Subnet-Mask herausgefunden, die spter noch ausfhrlich besprochen wird.
TIPP
39
Kapitel
PC 1
PC 4
PC 7
IP-Adresse: 60.57.2.10 IP-Adresse: 60.57.2.13 IP-Adresse: 90.18.99.23
PC 6 PC 5
IP-Adresse: 90.18.99.20
PC 3
PC mit zwei Netzwerkkarten (Router) IP-Adresse: 60.57.2.12 IP-Adresse: 90.18.99.21 IP-Adresse: 90.18.99.22
IP-Adresse: 60.57.2.11
Netzwerk 1
Netzwerk 2
3.1.1
Um das Einfache Senden zu verstehen, betrachten Sie die vorherige Abbildung und schauen Sie sich die nchsten Schritte an. Diese beschreiben, wie Daten ber TCP/IP beim Einfachen Senden ausgetauscht werden. Ziel: PC 1 mchte mit PC 2 Daten austauschen. 1. Als Erstes wird von TCP/IP berprft, ob sich PC 1 und PC 2 im gleichen Netzwerk befinden (tatschlich findet die berprfung ber die Subnet-Mask statt, wird aber in diesem Beispiel vernachlssigt, weil man ja sieht, ob sich die Rechner im gleichen Netzwerk befinden oder nicht). 2. PC 1 und PC 3 liegen im gleichen Netzwerk. 3. ber das Protokoll ARP wird dann versucht, die IP-Adresse der Zielrechners, in diesem Fall PC 2, in die MAC-Adresse aufzulsen. 4. Wenn die Auflsung der IP-Adresse des Zielrechners erfolgreich war, knnen die Daten zwischen den beiden Rechnern ausgetauscht werden. Damit ist die bertragung zwischen PC 1 und PC 2 erfolgreich abgeschlossen.
40
3.1.2
Das Routing ist das interessantere und kompliziertere Verfahren und spiegelt das Schlsselkonzept von TCP/IP wieder, nmlich die Wegfindung. IP sucht sich den Weg zum Zielrechner selbst. Ziel: PC 1 mchte mit PC 6 Daten austauschen. 1. Als Erstes wird von TCP/IP berprft, ob sich PC 1 und PC 6 im gleichen Netzwerk befinden (tatschlich findet die berprfung ber die Subnet-Mask statt, wird aber in diesem Beispiel vernachlssigt, weil man ja sieht, ob sich die Rechner im gleichen Netzwerk befinden oder nicht). 2. PC 1 und PC 6 liegen nicht im gleichen Netzwerk. PC 1 liegt im Netzwerk 1 und PC 6 liegt im Netzwerk 2. Es kommt zum Routing. Das bedeutet, dass dann ein Router gesucht wird, der das Netzwerk mit PC 1 und mit PC 6 verbindet. Dazu wird die IP-Adresse verwendet, die im Standard-Gateway eingetragen ist. Dies muss die Adresse des Routers sein, der zum lokalen Netzwerk gehrt. 3. Wenn eine gltige IP-Adresse im Standard-Gateway eingetragen ist, wird ber ARP diese IP-Adresse in die MAC-Adresse des Routers aufgelst. Damit knnen die Daten dann zum Router bertragen werden. 4. Die Datenpakete werden dann von der einen Seite des Routers auf die andere Seite transferiert. Dabei wird die ursprngliche Quelladresse von PC 1 durch die Adresse des Routers ersetzt, damit PC 6 eine fr ihn gltige Adresse vorfindet. 5. Anschlieend wird die neue Quelladresse mit der Zieladresse von PC 6 verglichen, um festzustellen, ob sich die beiden Hosts (Router und Rechner) im gleichen Netzwerk befinden. 6. Da sich hier beide im gleichen Netzwerk befinden, wird wieder ARP bentigt, um die IP-Adresse von PC 6 in die MAC-Adresse aufzulsen. 7. Wenn die Auflsung der IP-Adresse des Zielrechners erfolgreich war, knnen die Daten zwischen den beiden Hosts ausgetauscht werden und die Daten sind am Ziel angekommen. Damit wurde die bertragung der Daten zwischen PC 1 und PC 6 erfolgreich abgeschlossen, obwohl die beiden Rechner in unterschiedlichen Netzwerken liegen.
41
Kapitel
Alternativ-Ergebnis: Falls sich die beiden IP-Adressen nicht im gleichen Netzwerk befunden htten, wre der nchste Router gesucht worden, um das nchste Remote-Netzwerk zu berprfen. Das wird dann solange fortgesetzt, bis der Zielrechner gefunden wird oder eine Sicherheitsschwelle erreicht wird. Wird diese erreicht (so was wie ein Time Out), so wird das Datenpaket verworfen und eine Fehlermeldung an den Quellrechner geschickt. Dafr wird ein Zeitwert verwendet (die TTL oder Time To Live), der nach jedem berspringen eines Routers (Hop) mindestens um eins reduziert wird. Dadurch wird verhindert, dass Datenpakete zu lange und eventuell ziellos durch das Netzwerk geschickt werden und kostbare Kapazitten verschwenden.
3.1.3
Wichtige Konsequenzen
Wie das einfache Senden und das Routing grundstzlich funktioniert, ist nun ausfhrlich beschrieben worden. Zur Veranschaulichung des Themas finden Sie jetzt hier noch zwei Flle, die deutlich machen sollen, warum es bei Konfigurationsfehlern bei TCP/IP keine Kommunikation zwischen den Rechnern geben kann.
42
im gleichen Netzwerk befinden. Die Konfiguration ist entscheidend und besagt, dass sich beide Rechner in unterschiedlichen Netzwerken befinden. Die Konsequenz ist, dass die Daten ber das Standard-Gateway an den Router gesendet werden (Routing). Im anderen Netzwerk wird ber ARP nach dem Zielrechner gesucht, dieser aber natrlich nicht gefunden. Auch in diesem Fall werden die beiden Rechner nie miteinander kommunizieren knnen, wenn die Konfigurationsfehler nicht beseitigt werden.
3.2
Wie ARP (Address Resolution Protocol) grundstzlich funktioniert, sollte durch die beschriebenen Verfahren aus den vorhergehenden Abschnitte klar geworden sein. In diesem Abschnitt wollen wir uns nun mit ARP genauer auseinander setzen. ARP hat die Aufgabe, die IP-Adresse eines Rechners in seine MAC-Adresse aufzulsen. Das ist erforderlich, da die IP-Adresse nur ein Hilfsmittel ist, um innerhalb eines groen Netzwerkes einen Host selbststndig zu finden. Wenn der Host einmal gefunden ist, wird fr die eigentliche Datenbertragung als Zieladresse die MAC-Adresse bentigt. ARP gehrt zur Internetschicht des TCP/IP-Schichtenmodells
3.2.1
Die MAC-Adresse (Media Access Control Address) ist ein i.d.R. unvernderbarer 48-Bit-Code, der auf jeder Netzwerkkarte eingebrannt und weltweit eindeutig ist. Damit die Eindeutigkeit gewhrleistet ist, werden die Adressen zentral verwaltet an die Hersteller verteilt. Oft wird die MACAdresse auch als Hardware-, physikalische oder sogar als Ethernet-Adresse bezeichnet. Zur besseren Lesbarkeit wird die MAC-Adresse nicht als Bitfolge angezeigt, sondern als Folge von zwlf hexadezimalen Ziffern (Rechenbasis 16). Diese zwlf Ziffern werden dann noch in sechs Blcken mit zweistelligen hexadezimalen Zahlen dargestellt, beispielsweise 00-E0-29-0C-E7-6B.
43
Kapitel
3.2.2
Wenn also in einem TCP/IP-Netzwerk Daten zwischen zwei Hosts im gleichen physikalischen Netzwerk ausgetauscht werden sollen, muss als Erstes die IP-Adresse des Zielrechners in die MAC-Adresse aufgelst werden. Der Vorgang der Auflsung luft nach folgendem Prinzip ab: 1. Bevor ARP eine Rundsendung (Broadcast) in das lokale Netzwerk schickt, wird der so genannte ARP-Cache berprft. Befindet sich in diesem Cache bereits die gesuchte IP-Adresse mit der dazugehrigen MAC-Adresse, kann auf die weitere Anfrage verzichtet werden. 2. Wenn die Information nicht im ARP-Cache zu finden ist, wird eine Rundsendung ins Netzwerk geschickt.
Beachten Sie bitte, dass eine Rundsendung nicht ber Router weitergeleitet wird und somit ARP nur Rechner im eigenen lokalen Netzwerk erreichen kann.
44
Die Rundsendung ist im Prinzip nichts anderes als eine Frage, die an alle Rechner im lokalen Netzwerk gesendet wird. Im bertragenen Sinne knnte die Frage etwa folgendermaen lauten: Wie lautet die MACAdresse des Rechners mit der IP-Adresse w.x.y.z (eine gltige IPAdresse im lokalen Netzwerk)? 3. Alle Rechner des lokalen Netzwerkes, die online sind, empfangen diese Rundsendung bzw. diese Frage. Sie vergleichen dann die gesuchte IPAdresse mit ihrer eigenen. 4. Falls die IP-Adresse mit der gesuchten bereinstimmt, antwortet der entsprechende Rechner mit der MAC-Adresse seiner Netzwerkkarte. Und wenn der Rechner mehrere Netzwerkkarten hat, antwortet er mit der MAC-Adresse derjenigen Netzwerkkarte, die mit der gesuchten IPAdresse konfiguriert ist. 5. Wenn die MAC-Adresse des gesuchten Rechners an den Quellrechner bermittelt worden ist, trgt dieser die Informationen in seinen CacheSpeicher ein und die Kommunikation kann beginnen.
ARP-Cache
199.152.12.9 0050A71E6B 199... 00...
ARP-Cache
199.152.12.9 0050A71E6B 199... 00...
Rundsendung
Quell-Host
Ziel-Host
Wenn sich der Ziel-Host nicht im lokalen Netzwerk befindet, wird ber das Standard-Gateway die IP-Adresse des Routers ausfindig gemacht. Diese wird wieder mit ARP in eine MAC-Adresse umgesetzt. Die Daten werden
45
Kapitel
dann an den Router bertragen und der Prozess setzt sich in dem RemoteNetzwerk nach der oben beschriebenen Methode fort, bis der Ziel-Host gefunden oder die Suche abgebrochen wird.
3.2.3
Der ARP-Cache
Wozu ein ARP-Cache? Ganz einfach, Rundsendungen werden an alle Hosts im lokalen Netzwerk geschickt. Das bedeutet bei regem Datenverkehr eine groe Belastung des Netzwerkes.
46
Eine Alternative zu den dynamischen Eintrgen sind die statischen Eintrge. Fr hufige Anfragen an bestimmte Hosts knnen Sie statische Eintrge einfgen, die keiner Zeitbeschrnkung unterliegen. Erst wenn der Eintrag manuell wieder gelscht wird oder der Rechner neu gestartet wird, gehen auch die statischen Eintrge verloren. Durch Scripts knnte man das Eintragen von statischen Eintrgen in den ARP-Cache automatisieren. Mit dem Befehl arp -s <IP-Adresse> <Mac-Adresse> fgen Sie einen statischen Eintrag zum Cache-Speicher hinzu, beispielsweise arp -s 10.100.100.14 00-a4-00.72-bf-17. Achten Sie darauf, dass die MACAdresse mit Bindestrichen eingegeben wird. Um einen Eintrag aus dem Cache zu lschen, geben Sie den Befehl arp -d <IP-Adresse> ein, beispielsweise lscht arp -d 10.100.100.14 den Eintrag mit der MAC-Adresse fr die IP-Adresse 10.100.100.14. Eine Auflistung aller mglichen Parameter zum Befehl ARP finden Sie ber den Befehl arp /?.
3.3
Das ICMP (Internet Control Message Protocol) gehrt zur Internetschicht des TCP/IP-Schichtenmodells. Bei ICMP handelt es sich um ein sehr schlankes und schnelles Protokoll auf Basis von IP-Datagrammen, das aber unzuverlssig ist. Das Protokoll wird vor allem fr die Versendung von Kurznachrichten verwendet. Bei diesen Nachrichten kann es sich um Informationen oder auch
47
Kapitel
Fehlermeldungen handeln. Wenn Sie beispielsweise mit dem Befehl ping berprfen wollen, ob ein Host erreichbar ist, wird mittels ICMP eine Anfrage versendet und auf ein Echo des Rechners gewartet. ICMP wird auch verwendet, wenn Nachrichten ihr Ziel nicht erreichen knnen, weil die Zeit abgelaufen ist, die ein Paket maximal im Netz unterwegs sein darf, d.h. der TTL-Wert (Time To Live) wurde berschritten. Ein anderer Grund fr die Sendung von Fehlermeldungen ist auch die ICMP Source Quench-Meldung, die dann an einen sendenden Host verschickt wird, wenn der Router berlastet ist. Wenn ein Rechner diese Meldung erhlt, reduziert er die Geschwindigkeit, mit der er Daten bertrgt oder stellt die bertragung fr eine kurze Zeit ganz ein.
3.4
Bei IGMP (Internet Group Management Protocol) handelt es sich um ein spezielles Protokoll zum Versenden von Daten an Gruppen von Rechnern. Es gehrt auch zur Internetschicht des TCP/IP-Schichtenmodells. Diese besondere Art von Datenbertragung an Gruppen wird auch Multicasting genannt. Bei Multicast-Anwendungen findet die Kommunikation zwischen einem Rechner und einer Gruppe von Rechnern statt, eine so genannte einszu-n-Beziehung. Das bedeutet, dass ein Rechner Daten sendet und mehrere diese empfangen. Beispiele fr solche Anwendungen sind Multimedia-Anwendungen wie Videokonferenzen, Internetradio, virtuelle Klassenzimmer (Fernlehrgnge) und Verteilung von Brsen- und Finanzdaten, um nur einige zu nennen. ber IGMP kann man einem Router seines Netzwerkes mitteilen, dass man Mitglied einer solchen Gruppe werden mchte. Erhlt dann der Router danach eine Multicast-Nachricht, so wird er sie an alle registrierten Mitglieder in seinem lokalen Netzwerk weiterleiten. Fr das Multicasting wird das Netzwerk 224.0.0.0, das zur Klasse D gehrt, verwendet. Diese IP-Adressen drfen keinen Hosts zugewiesen werden, sondern dienen lediglich der Router-Konfiguration fr Multicast-Anforderungen. Dieses Konzept ist wesentlich effizienter, da der Sender sich nicht darum kmmern muss, tatschlich jedem einzelnen Anwender die Multicast-Nachricht zu senden. Das spart natrlich auch entsprechend Bandbreite im Internet.
48
IP (Internet Protocol)
3.5
IP (Internet Protocol)
Bei IP (Internet Protocol) handelt es sich um das wichtigste Protokoll in der Internetschicht des TCP/IP-Schichtenmodells. IP ist ein verbindungsloses Protokoll und fr die Wegfindung der Daten in einem Netzwerk verantwortlich. IP adressiert die Datenpakete und sorgt dafr, dass der richtige Weg ber die diversen Router zum Ziel-Host gefunden wird (Routing). IP stellt fest, ob sich der Ziel-Host im lokalen Netzwerk befindet und das Paket direkt dorthin gesendet werden kann oder ob das Paket ber einen Router in ein entferntes Netzwerk versendet werden muss. Fr diese Entscheidung spielt die Subnet-Mask die entscheidende Rolle.
3.5.1
Fr das IP-Protokoll ist es ausnahmsweise sinnvoll und notwendig, die Struktur der Daten etwas genauer zu betrachten. Wenn Daten im Netzwerk ber die Transportschicht weitergeleitet werden, mssen bestimmte Informationen in Form von zustzlichen Felder dem Vorspann (Header) der Daten beigefgt werden. In der nachfolgenden Tabelle finden Sie diese Felder mit der entsprechenden Beschreibung.
Feldname Quell-IP-Adresse Ziel-IP-Adresse Verwendetes Protokoll Prfsumme Bedeutung IP-Adresse des Hosts, der das Paket abgesendet hat. Die Adresse wird in hexadezimaler Schreibweise angegeben. IP-Adresse des Hosts, der das Paket empfangen soll. Die Adresse wird in hexadezimaler Schreibweise angegeben. Information darber, mit welchem Protokoll die Daten bertragen werden, beispielsweise TCP oder UDP Enthlt eine Prfsumme, mit deren Hilfe Fehler bei der bertragung erkannt werden knnen
Lebensdauer (TTL oder Enthlt eine Angabe in Sekunden (Schreibweise hexadeziTime To Live) mal), wie lange ein Datenpaket (Datagramm) im Netz maximal transportiert wird, bis es verworfen wird
49
Kapitel
3
3.5.2
Zum letzten Feld, der Lebensdauer eines Datagramms (TTL), sollte man noch Folgendes wissen. Sinn und Zweck dieses Wertes ist es zu verhindern, dass Datenpakete ewig im Netzwerk bleiben, wenn sie aus irgendeinem Grunde nicht zugestellt werden knnen. Das wrde die Performance des Netzwerkes negativ beeinflussen und im schlimmsten Fall das Netzwerk zum Erliegen bringen. Der Wert fr die TTL wird in Abhngigkeit des verwendeten Betriebssystems auf beispielsweise 32 Sekunden festgelegt. Der Maximalwert betrgt 255 Sekunden. Bei jedem berspringen eines Routers (eines so genannten Hop) wird der Wert der TLL reduziert. Normalerweise wird der Wert immer um eins reduziert, aber inzwischen ist es im Internet bereits blich, den Wert beim berspringen eines Routers um mehr als eins, beispielsweise um drei zu reduzieren. Irgendwann wird der Wert dann null oder negativ und das Datenpaket wird verworfen. Es wird dann eine entsprechende Nachricht mittels ICMP (Internet Control Message Protocol) an den Quell-Host bertragen. Durch das Festlegen des Wertes fr die TTL ist letztlich die Anzahl der Router begrenzt, die bersprungen werden drfen, um den Ziel-Host zu erreichen. Mit dem Programm tracert (Trace Route) und der IP-Adresse des Ziel-Hosts knnen Sie genau berprfen, welchen Weg ein Paket nimmt, um den Ziel-Host zu erreichen. Der Befehl wird spter noch ausfhrlich besprochen.
3.6
Das TCP (Transmission Control Protocol) ist eines der beiden TransportProtokolle (das andere ist UDP) und befindet sich daher auch in der Transportschicht des TCP/IP-Schichtenmodells. TCP ist ein verbindungsorientiertes Protokoll, d.h. dass zur bertragung von Daten eine eigene Sitzung aufgebaut werden muss, ber welche die Daten im Folgenden dann bertragen werden. Aufgrund dieses Konzeptes ist TCP ein eher zuverlssiges Transport-Protokoll. Die Daten werden in Segmenten bertragen, die mit Prfsummen versehen werden. Zustzlich wird jedem Segment eine fortlaufende Nummer
50
hinzugefgt, wodurch zum einen der Verlust eines Segments bemerkt und zum anderen die Reihenfolge der Segmente kontrolliert werden kann. Die Prfsumme sorgt dafr, dass bertragungsfehler, d.h. beschdigte Segmente, entdeckt werden knnen. Der Absender erwartet innerhalb einer vorgegeben Zeit ein Besttigungssignal, dass die Daten unbeschdigt angekommen sind. Wird innerhalb dieser Zeit die Besttigung nicht empfangen, wird das Paket einfach erneut gesendet.
3.6.1
Ports (Anschlsse)
Beim Transport von Daten ber TCP/IP werden sowohl bei TCP als auch bei UDP so genannte Ports bzw. Anschlsse verwendet. Die Ports ermglichen es, mehrere Datenstrme zu verschiedenen Rechnern und Programmen innerhalb des Netzwerkes parallel zu verwenden. Die Ports werden zustzlich zur IP-Adresse angegeben und bestimmen damit das Ziel fr die Datenpakete noch genauer. Es gibt insgesamt 65.536 Ports, von denen die ersten 1.024 fr spezielle Dienste reserviert sind. Die Ports unter 256 werden als hufig verwendete Ports angesehen. Beispiele fr bekannte und hufig (well known ports) verwendete TCPPorts finden Sie in der folgenden Tabelle:
Port-Nummer 20 21 23 25 80 110 139 Bedeutung FTP-Data (File Transfer Protocol) FTP (File Transfer Protocol) Telnet SMTP (Simple Mail Transfer Protocol) WWW (World Wide Web, HTTP) POP3 (Post Office Protocol Version 3) NetBIOS-Sitzungsdienst
Die Ports spielen auch bei der Sicherheit im Internet eine wichtige Rolle. So sollte man nur die Ports ffnen, die tatschlich auch bentigt werden, um potentiellen Eindringlingen nicht buchstblich alle Tren und Tore zu ffnen.
51
Kapitel
3
3.7
UDP (User Datagram Protocol) ist das zweite Protokoll in der Transportschicht des TCP/IP-Schichtenmodells. Es dient wie TCP auch dem Transport von Daten. Im Gegensatz zu TCP handelt es sich bei UDP aber um ein verbindungsloses Protokoll. Das heit, dass zur bertragung keine extra Sitzung aufgebaut werden muss. Dadurch fehlen viele Sicherheitsextras, die das Protokoll damit eher unzuverlssig machen. Es wird weder kontrolliert, ob die Pakete tatschlich am Ziel ankommen, noch ob die Reihenfolge der Pakete bei der Ankunft korrekt ist. Von daher mssen die kommunizierenden Anwendungen selbst fr die Sicherheit der bertragung sorgen. Aufgrund dieser Eigenschaften von UDP wird es fr spezielle Anwendungen verwendet, die keine Besttigung ihrer abgeschickten Pakete bentigen. Dabei handelt es sich meist um Programme, die nur kleine Datenmengen bertragen. Der Vorteil von UDP ist, dass die bertragung der Daten wesentlich schneller geht als bei TCP. Die ganzen Sicherheitsfunktionen mssen in Form von zustzlichen Bits dem Datenstrom hinzugefgt werden, was die zu bertragende Menge an Daten entsprechend erhht. Das alles kann man sich bei UDP sparen. Beispiele fr die Anwendung von UDP sind Rundsendungen (Broadcasts), DNS, RIP und SNMP (Simple Network Management Protocol). Obwohl es sich dabei um groe Datenmengen handelt, wird UDP aufgrund der Geschwindigkeit auch bei Audio- und Videobertragungen verwendet. Hier kann der Verlust einzelner Pakete verschmerzt werden, whrend bei Daten und Programmen der Verlust einzelner Daten oder ganzer Pakete fatale Folgen haben knnte. Genau wie TCP verwendet auch UDP diverse Ports fr die bertragung von Daten. Es gibt Ports bei UDP, welche die gleiche Portnummer verwenden wie TCP. Dabei handelt es sich dann auch um unterschiedliche Dienste. Beispiels fr Ports, die von UDP verwendet werden:
Tabelle 3.3: Port-Nummer Beispiele fr UDP-Ports 69
137 138 161 Bedeutung TFTP (Trivial File Transfer Protocol) NetBIOS-Namensdienst NetBIOS-Datagrammdienst SNMP (Simple Network Management Protocol)
52
Zusammenfassung
3.8
Zusammenfassung
In dieser Lektion haben Sie gelernt, welche Aufgaben die verschiedenen Protokolle von TCP/IP im Detail haben. Zum besseren Verstndnis sollte man aber vorher genau wissen, wie die bertragung der Daten in einem TCP/IP-Netzwerk funktioniert. Dabei wird zwischen dem Einfachen Senden und dem Routing unterschieden. Beim Einfachen Senden werden die Daten direkt an den Ziel-Host gesendet. Voraussetzung dafr ist, dass sich Quell- und Ziel-Host im gleichen Netzwerk befinden. Falls sich die beiden Rechner nicht im gleichen logischen Netzwerk befinden, kommt es zum Routing. Das bedeutet, dass die Daten an den Router geleitet werden, um den Ziel-Host in einem RemoteNetzwerk zu suchen. Diese Prozedur wird dann solange fortgesetzt, bis der Ziel-Host gefunden wurde oder es zu einer Fehlermeldung kommt, da der Ziel-Host nicht gefunden werden konnte. Ein wichtiges Protokoll in diesem Zusammenhang ist ARP (Adress Resolution Protocol). ARP lst die IP-Adresse des Zielrechners in einem lokalen Netzwerk in die MAC-Adresse auf. Daten knnen nur an MAC-Adressen gesendet werden und nicht an IP-Adressen. Deshalb ist der Auflsungsprozess erforderlich. Um Rechner vom Quell- zum Ziel-Host senden zu knnen, braucht man IP (Internet Protocol). IP sorgt zum einen fr die Adressierung und zum anderen fr die Wegfindung, falls sich der Ziel-Host nicht im lokalen Netzwerk befindet. Falls auf dem Weg zum Ziel-Host Probleme auftreten, weil beispielsweise der Ziel-Host nicht verfgbar oder einer der Router berlastet ist, kommt es zu Meldungen bzw. Fehlermeldungen, die mittels ICMP (Internet Control Message Protocol) bertragen werden. Bei Multicast-Sendungen, also Daten, die an sehr viele Ziel-Hosts versendet werden sollen, ist IGMP (Internet Group Management Protocol) zustndig. Beim eigentlichen Transport der Daten gibt es zwei Protokolle: TCP und UDP. TCP ist ein verbindungsorientiertes Protokoll. Das bedeutet, dass zwischen Quell- und Ziel-Host whrend der bertragung eine stndige Verbindung bestehen muss. Auerdem ist es eine sichere Verbindung, d.h. dass die bertragenen Daten berprft werden. Es wird berprft, ob die Datenpakete beschdigt sind, ob die Reihenfolge korrekt ist und ob die Pakete berhaupt angekommen sind.
53
Kapitel
Bei UDP handelt es sich um ein verbindungsloses Protokoll. Es wird nicht berprft, ob die Daten angekommen oder beschdigt sind oder die Reihenfolge korrekt ist. Dafr ist der Transport wesentlich schneller, weil der Daten-Overhead geringer ist. Zudem entfllt der Aufwand fr den Auf- bzw. Abbau der stndigen Verbindung. Sowohl bei TCP als auch bei UDP werden fr die bertragung Ports bzw. Anschlsse verwendet. Damit lassen sich dann mehrere Verbindungen oder Dienste an einem Rechner parallel verwalten, da die Zuordnung eindeutig ist.
3.9
1. Was ist der Unterschied zwischen Einfachem Senden und Routing? 2. Wozu wird die MAC-Adresse eines Rechners bentigt? 3. Wie wird die MAC-Adresse eines Rechners bzw. einer Netzwerkkarte ermittelt? 4. Wie knnen Sie feststellen, welche MAC-Adresse Ihr Rechner hat? 5. Was ist der Unterschied zwischen dynamischen und statischen Eintrgen im ARP-Cache? 6. Wie knnen Sie sich den Inhalt des lokalen ARP-Cache anzeigen lassen? 7. Wozu wird ICMP (Internet Control Message Protocol) bentigt? 8. Was versteht man unter einer Source Quench-Meldung? 9. Wozu wird IGMP (Internet Group Management Protocol) bentigt? 10. Was sind Multicast-Anwendungen? 11. Welche Aufgabe hat das Protokoll IP (Internet Protocol)? 12. Welche Bedeutung hat das Feld TLL im Vorspann eines Datagramms? 13. Was ist der Unterschied zwischen den Transport-Protokollen TCP und UDP? 14. Wozu werden Ports bzw. Anschlsse bentigt?
54
3.9.1
Lsungen
1. Was ist der Unterschied zwischen Einfachem Senden und Routing? Beim Einfachen Senden werden die Daten vom Quell-Host direkt an den Ziel-Host gesendet. Das ist aber nur dann mglich, wenn anhand der Subnet-Mask vorher festgestellt wurde, dass sich beide Hosts im gleichen logischen Netzwerk befinden. Routing bedeutet, dass IP festgestellt hat, dass sich Quell- und Ziel-Host nicht im gleichen logischen Netzwerk befinden. Damit knnen die Daten nicht direkt gesendet werden, sondern es wird ber den RoutingProzess der Ziel-Host ausfindig gemacht. Als erstes werden die Daten an den Router gesendet, dessen IP-Adresse ber das Standard-Gateway bekannt ist. Ein Router hat immer mindestens zwei IP-Adressen, nmlich eine fr jedes lokale Subnet, in dem er enthalten ist.. Bei einer von einem Router weitergeleiteten Nachricht wird dann die IP-Adresse des Ziel-Hosts mit der Adresse des Routers verglichen (in diesem Moment die QuellAdresse). Wenn sich dann herausstellt, dass sich die beiden Adressen im gleichen Netzwerk befinden, kann die bertragung erfolgen und der Routing-Prozess ist abgeschlossen. Wenn nicht, wird dieser Prozess so lange fortgesetzt, bis der Zielrechner gefunden wurde. 2. Wozu wird die MAC-Adresse eines Rechners bentigt? Die MAC-Adresse ist eine weltweit eindeutige Adresse fr Netzwerkkarten. Sie ist die Voraussetzung dafr, dass Daten zwischen Rechnern ausgetauscht werden knnen. Fr den Datenaustausch muss die MACAdresse des Quell- und die des Zielrechners bekannt sein. Es ist kein Problem, die MAC-Adresse des Quellrechners herauszufinden, aber fr das Herausfinden der MAC-Adresse des Zielrechners wird ein spezielles Protokoll bentigt, nmlich ARP (Adress Resolution Protocol). 3. Wie wird die MAC-Adresse eines Rechners bzw. einer Netzwerkkarte ermittelt? Die MAC-Adresse wird von ARP (Adress Resolution Protocol) ermittelt. ARP lst die IP-Adresse des Zielrechners mithilfe einer Rundsendung (Broadcast) auf. Dazu muss sich der Host aber im gleichen physikalischen Netzwerk befinden, denn Rundsendungen gehen nicht ber Router hinweg.
55
Kapitel
Der Auflsungsprozess kann etwa so beschrieben werden, als wrde ARP ins lokale Netzwerk rufen: Wie lautet die MAC-Adresse der Netzwerkkarte, zu der die IP-Adresse w.x.y.z gehrt? Als Antwort erhlt man, sofern ein Rechner mit dieser IP-Adresse aktiv ist, dessen gesuchte MAC-Adresse. Danach knnen die Daten bertragen werden. 4. Wie knnen Sie feststellen, welche MAC-Adresse Ihr Rechner hat? Um dies festzustellen, kann man das Programm ipconfig /all verwenden, sofern es sich um einen Windows-NT-4.0- oder Windows2000-Rechner handelt. Wenn es sich um einen Windows-9.x- oder Windows-ME-Rechner handelt, steht Ihnen das Programm winipcfg zur Verfgung, die grafische Variante von ipconfig. 5. Was ist der Unterschied zwischen dynamischen und statischen Eintrgen im ARP-Cache? Um die Anzahl der Rundsendungen in einem Netzwerk zu reduzieren, fhrt ARP im Arbeitsspeicher des lokalen Rechners einen Cache-Speicher. Dadurch mssen nicht immer wieder dieselben Rundsendungen im Netzwerk gestartet werden, da sich die Daten (IP- und MACAdresse) hufig benutzter Hosts zumindest zeitweise im Cache-Speicher befinden. Im Cache-Speicher knnen dynamische und statische Eintrge stehen. Dynamische Eintrge werden von ARP nach jeder erfolgreichen Auflsung automatisch im Cache eingetragen und bleiben dort mindestens zwei Minuten, wenn Sie nicht wieder gebraucht werden oder bis zu zehn Minuten, wenn Sie erneut angefordert wurden. Die statischen Eintrge im ARP-Cache werden manuell in den Cache eingetragen und bleiben dort auf Dauer erhalten bzw. bis der Rechner ausgeschaltet wird. 6. Wie knnen Sie sich den Inhalt des lokalen ARP-Cache anzeigen lassen? Dazu geben Sie in der Eingabeaufforderung den Befehl arp -a ein. Damit etwas angezeigt werden kann, sollten sich auch Daten im CacheSpeicher befinden. Man kann einfach mit dem Befehl ping einige Rechner anpingen, um Eintrge im Cache-Speicher zu erhalten. 7. Wozu wird ICMP (Internet Control Message Protocol) bentigt? ICMP wird bentigt, um im Netzwerk Meldungen bzw. Fehlermeldungen zu bertragen. Falls beispielsweise ein Paket zu einem Ziel-Host
56
nicht bertragen werden kann, weil der Rechner etwa nicht online ist, wird ber ICMP eine entsprechende Meldung zum Quell-Host gesendet. Man kann das gut testen, indem man den Befehl ping benutzt und als Ziel eine IP-Adresse angibt, die im Netz nicht vorhanden ist. 8. Was versteht man unter einer Source Quench-Meldung? Eine Source Quench-Meldung bedeutet, dass der gerade benutzte Router berlastet ist. Die Source Quench-Meldung wird ber ICMP an den Quell-Host gesendet und sorgt dafr, dass dieser entweder die bertragung der Daten kurzeitig stoppt oder die Datenmenge reduziert. 9. Wozu wird IGMP (Internet Group Management Protocol) bentigt? IGMP (Internet Group Management Protocol) ist ein spezielles Protokoll fr Multicast-Anwendungen. Das besondere an diesem Protokoll ist, dass nicht wie sonst blich eine eins-zu-eins-Verbindung zwischen zwei Hosts aufgebaut wird, sondern eine eins-zu-n-Verbindung. Um Daten nicht an jeden einzelnen von n Hosts schicken zu mssen, was ja bedeuten wrde, dass die Daten insgesamt n-mal verschickt werden mssten, werden die Daten einfach an einen Router geschickt. ber die Multicast-Funktion knnen sich vorher Hosts bei diesem Router fr entsprechende Multicast-Sendungen registrieren. Damit schickt der Router ankommende Multicast-Daten an alle registrierten Hosts weiter. So kann der ursprngliche Sende-Host mit wenigen Sendungen eine sehr groe Anzahl von Hosts erreichen, ohne die Bandbreite des Netzwerkes extrem beanspruchen zu mssen. 10. Was sind Multicast-Anwendungen? Multicast-Anwendungen sind solche, bei denen eine eins-zu-n-Beziehung zwischen Sender und Empfnger besteht. Beispiele fr Multicast-Anwendungen sind Internetradio, Programme mit virtuellen Klassenzimmern im Internet oder Brsendienste, die Informationen an Kunden senden. 11. Welche Aufgabe hat das Protokoll IP (Internet Protocol)? Das Protokoll IP hat im Wesentlichen die Aufgabe, die Adressierung der Daten vorzunehmen und den Weg von Quell- zu Ziel-Hosts selbststndig zu finden (Routing). Dazu muss IP ber die Subnet-Mask feststellen, ob sich der Ziel-Host im lokalen oder in einem Remote-Netzwerk befindet. IP verwaltet zudem die Lebensdauer der Datenpakete (TTL).
57
Kapitel
12. Welche Bedeutung hat das Feld TLL im Vorspann eines Datagramms? Das Feld TTL (Time To Live) wird im Vorspann jedes Datagramms eingetragen und gepflegt. Dafr ist IP zustndig. Die Zahl, die im Feld TTL eingetragen wird, ist die Lebensdauer des Datagramms. Damit soll sichergestellt werden, dass ein Datenpaket nicht unbegrenzt durch die Netze transportiert wird und die Kapazitten des Netzwerkes unntig belastet. Der Standardwert, der anfangs im Feld TTL eingetragen wird, hngt vom verwendeten Betriebssystem ab und knnte beispielsweise den Wert 32 annehmen. Der Wert reduziert sich mindestens um einen Zhler, wenn ein Router bersprungen wird (Hop). Wenn der Wert 0 erreicht oder berschritten wird, lscht IP das Paket und gibt eine entsprechende Meldung an den Quell-Host zurck. 13. Was ist der Unterschied zwischen den Transport-Protokollen TCP und UDP? TCP und UDP sind die beiden Transport-Protokolle, die fr den eigentlichen Datentransport bei TCP/IP zustndig sind. TCP ist ein verbindungsorientiertes und sicheres Transport-Protokoll, da es jedes Datenpaket einzeln besttigen muss. Verbindungsorientiert bedeutet, dass whrend der gesamten Datenbertragung eine Verbindung (Sitzung) besteht. ber Prfsummen wird zudem kontrolliert, ob die bertragenen Daten beschdigt sind. Auerdem wird berprft, ob die Daten am Ziel angekommen sind und ob die Reihenfolge der Daten korrekt ist. Die hohe Sicherheit drckt die Leistung etwas herunter, aber die Sicherheit muss gerade im WAN fr viele Programme, wie HTTP, FTP, etc. gewhrleistet sein. Bei UDP handelt es sich um ein verbindungsloses Transport-Protokoll. Whrend der bertragung muss keine permanente Verbindung bestehen. Die Daten werden von UDP einfach abgeschickt, ohne zu kontrollieren, ob die Daten ankommen, die angekommenen Daten unbeschdigt sind oder die Reihenfolge korrekt ist. Innerhalb eines LANs ist die Netzwerksicherheit so gro, dass das nicht so problematisch ist. Innerhalb des Internets oder eines WANs wird UDP daher vor allem fr kleine Nachrichten oder Meldungen verwendet oder fr Bitstream-Anwendungen wie Audio- und Videobertragungen, wo es hauptschlich auf Geschwindigkeit ankommt.
58
UDP ist als Transport-Protokoll wesentlich schneller als TCP. Das liegt unter anderem daran, dass eine Menge an zustzlichen Bits im Vorspann der Daten gespart werden knnen, der Auf- und Abbau der Sitzung und die Sicherheitsberprfungen entfallen. 14. Wozu werden Ports bzw. Anschlsse bentigt? Es gibt 65.536 Ports oder Anschlsse, die von bestimmten Anwendungen und Diensten von TCP/IP benutzt werden. Dadurch ist es mglich, dass mehrere solcher Dienste und Programme gleichzeitig an demselben Host benutzt werden knnen. Jeder Dienst hat blichweise eine feste Port-Adresse, beispielsweise benutzt der WWW-Dienst (HTTP) den Port 80. Die Zuordnung der ersten 1.024 Standard-Ports, die manchmal auch als well known ports bezeichnet werden, ist fest vorgegeben. Da alle Ports bei einem Rechner standardmig geffnet sind, ist das auch eine potentielle Mglichkeit fr Eindringlinge, in einen Rechner einzubrechen. Daher spielen Ports auch bei Sicherheitsaspekten eine wichtige Rolle. So sollten immer nur die Ports geffnet werden, die auch tatschlich benutzt werden.
59
Wenn man ein TCP/IP-Netzwerk aufbauen will, kommt man nicht an den IP-Adressen vorbei, beispielsweise 124.16.23.8. Diese IP-Adresse identifiziert einen Rechner, auch Host genannt, innerhalb eines IP-Netzwerks. Jeder Host braucht in einem Netzwerk eine eindeutige IP-Adresse, um sich identifizieren zu knnen. Wenn es sich um das Netz der Netze handelt, das Internet, muss diese Adresse sogar im gesamten Internet und damit weltweit eindeutig sein. Um das zu gewhrleisten, braucht man eine zentrale Stelle zur Vergabe von IP-Adressen. Das ist das Network Information Center oder InterNIC (NIC, www.internic.net). Von hier aus werden allerdings nicht einzelne Adressen vergeben, sondern ganze Adressblcke an groe Provider weitergegeben, die dann wiederum an kleinere Provider weiter delegieren. Auf diese Weise bekommt man, wenn man aufgrund der Knappheit von Adressen Glck hat, noch eine offizielle IP-Adresse. Man kann also nicht einfach eine IPAdresse verwenden und hoffen, dass kein anderer sie verwendet.
4.1
Kapitel 4
Der Aufbau einer IP-Adresse
TIPP
Eine IP-Adresse ist nicht einfach nur eine aus vier Teilen bestehende Zahlenfolge, sondern es gibt ein bestimmtes System, welches sich dahinter verbirgt. Die IP-Adresse besteht nmlich aus zwei Teilen, der Netzwerk-ID und der Host-ID.
61
Kapitel
4
4.1.1
Man kann das Konzept der Netzwerk- und Host-IDs mit Telefonnummern vergleichen. Die Netzwerk-ID entspricht der Vorwahl und die Host-ID der eigentlichen Telefonnummer. Anhand der Vorwahl erkennt man den Ort (z.B. 089 fr Mnchen) und die Telefonnummer entspricht einem eindeutigen Teilnehmer in diesem Ort (z.B. 1234567 fr Herrn/Frau X). bertragen auf TCP/IP stellt die Netzwerk-ID eine eindeutige Identifikation des gesamten lokalen Netzwerks als Einheit dar. Die Host-ID ist dann die eindeutige Adresse eines Rechners in diesem lokalen Netz.
Abb. 4.1: Netzwerk-ID und Host-ID
Netzwerk 1
Netzwerk-ID: 160.57.0.0 Host-ID PC 1 2.10 Host-ID 20
Netzwerk 2
Netzwerk-ID:197.5.99.0 PC 4
PC 6 PC 2
IP-Adresse: 160.57.2.10
PC 5
IP-Adresse: 197.5.99.20
PC 3
IP-Adresse: 197.5.99.22 IP-Adresse: 197.5.99.21
4.1.2
Wenn
124.16.23.8, erkennt man vier Blcke von Dezimalzahlen aus jeweils acht
Die Dezimalzahlen dienen fr uns nur der besseren Lesbarkeit. Fr den Rechner sind es binre Zahlen. Das binre Zahlensystem spielt bei TCP/IP eine sehr entscheidende Rolle. Deshalb folgt im Anschluss ein Exkurs, der Sie in das Binrsystem einfhrt.
62
Jede IP-Adresse besteht aus 32 Bit, die in vier Oktetten von je acht Bit angeordnet sind. Daraus lieen sich theoretisch rund vier Milliarden 32 (2 =4.294.967.296) verschiedene Adressen erzeugen.
IP-Adresse im Dezimalformat: IP-Adresse im Binrformat: 124.16.23.8 01111100.00010000.00010111.00001000
Die ersten acht Bit bzw. die erste Dezimalzahl knnte beispielsweise fr die Netzwerk-ID und die letzten 24 Bit bzw. die letzten drei Dezimalzahlen fr die Host-ID verwendet werden. Die Netzwerk-ID ist demnach 124. und die Host-ID 16.23.8. Es gibt mehrere Mglichkeiten, die Zahlenblcke der Netzwerk-ID bzw. der Host-ID zuzuordnen. Dadurch entstehen die verschiedenen Adressklassen, die weiter unten noch genauer besprochen werden. Im weiteren Verlauf des Buches werden Sie sehen, dass neben den Standardadressklassen, in denen nur ganze Blcke zugeordnet werden, auch Zwischenklassen mglich sind. Das heit, es knnen binr beispielsweise nicht die ersten acht Bit der Netzwerk-ID zugeordnet werden, sondern vielleicht die ersten zehn Bit.
4.2
Es gibt einige Themen, wie beispielsweise die Subnets in TCP/IP, die man wirklich nur dann richtig verstehen kann, wenn man die IP-Adresse in der binren Schreibweise betrachtet. Falls Sie sich bereits mit dem Binrsystem auskennen, knnen Sie diesen Abschnitt berspringen.
4.2.1
Zahlensysteme
Wenn wir mit Zahlen umgehen, verwenden wir i.d.R. das Dezimalsystem. Es besteht aus zehn Ziffern: 0 bis 9. Das ist aber nur ein System von vielen, denn es gibt Oktalzahlen (8 Ziffern), Hexadezimalzahlen (16 Ziffern) und eben das Binrsystem mit zwei Ziffern: 0 und 1. Jedes Zahlensystem lsst in ein anderes berfhren bzw. umrechnen. Die Umrechnung vom binren Zahlensystem in das Dezimalsystem ist relativ einfach und deswegen beginnen wir damit.
63
Kapitel
Als Beispiel nehmen wir eine Binrzahl, die aus drei Bit besteht, beispielsweise 101. Jede Stelle dieser Binrzahl kann entweder eine 0 oder eine 1 annehmen. Wie in jedem Zahlensystem hat jede Stelle einen anderen Wert. Die erste Stelle hat den hchsten und die letzte den niedrigsten Wert. Von rechts, der niederwertigen Ziffer, zur nchsten hherwertigen Ziffer wird der Wert immer vervielfacht und zwar um den Faktor des Zahlensystems. Beim Dezimalsystem ist das der Faktor 10 und beim Binrsystem der Faktor 2. Zum Vergleich:
Tabelle 4.2: ZahlenZahlensystem system im Vergleich
Dezimal Binr Beispiel 1. Stelle 2. Stelle 3. Stelle Berechnung Dezimal 145 101 100 4 10 2 1 1 1x100+4x10+5x1=145 1x4+0x2+1x1=5
An diesem Vergleich sehen Sie sehr schn, wie sich der Wert der einzelnen Ziffern in Abhngigkeit vom Zahlensystem von rechts nach links erhht.
4.2.2
Das Binrsystem
Die IP-Adressen bestehen aus 32 Bit, die aber zur besseren Lesbarkeit in Vierer-Blcke bzw. Oktette mit je acht Bit eingeteilt sind. Bei der Umrechnung kann man sich zur Hilfe eine Tabelle erstellen, in der die Werte der Bits ablesbar sind. Die Zahlen werden am besten von rechts nach links gelesen, da man so einfacher den Wert des entsprechenden Bits herleiten kann. Das gilt insbesondere bei unterschiedlich vielen Bits einer Binrzahl, da man nicht unmittelbar erkennt, welchen Wert das hchstwertige Bit (erstes Bit links) hat. Die Wertigkeiten der einzelnen Bits bei einer Acht-Bitzahl knnen Sie in der nachfolgenden Tabelle ablesen.
Tabelle 4.3: Bit-Nr. 8 7 6 5 4 3 2 1 Umrechnungs128 64 32 16 8 4 2 1 tabelle fr das Wert Binr-/Dezimalsystem In einer weiteren Tabelle knnen Sie erkennen, wie sich die Dezimalwerte
einer Acht-Bitzahl errechnen, wenn immer ein Bit mehr belegt ist.
64
Binrzahl 00000000 00000001 00000011 00000111 00001111 00011111 00111111 01111111 11111111
Berechnung der Bitwerte 0 1 1+2 1+2+4 1+2+4+8 1+2+4+8+16 1+2+4+8+16+32 1+2+4+8+16+32+64 1+2+4+8+16+32+64+128
Mit diesem Wissen sollte es nun kein Problem mehr sein, eine Bitzahl in eine Dezimalzahl umzurechnen.
Beispiele:
Binrzahl 10110010 10101010 01100011 Berechnung 128+0+32+16+0+0+2+0= 128+0+32+0+8+0+2+0= 0+64+32+0+0+0+2+1= Dezimalzahl 178 170 99
Natrlich geht es auch anders herum, d.h. eine Umrechnung vom Dezimalsystem in das Binrsystem. Das ist zwar etwas aufwndiger, aber es geht mithilfe von Tabelle 4.3 im Prinzip auch recht einfach.
65
Kapitel
3. Jetzt wird das 3. Bit (Wert 32) zur berprfung herangezogen. Es passt in die Zahl 39, wodurch sich fr das 3. Bit der Binrwert 1 ergibt (Binrzahl: 101xxxxx). 4. Es verbleibt die Zahl 7 (39-32=7). Fr das 4. Bit (Wert 16) ergibt sich ein Binrwert von 0, da es nicht in die Zahl 7 passt (Binrzahl: 1010xxxx). 5. Das Gleiche ergibt sich fr das 5. Bit (Wert 8), das ebenfalls nicht in die Zahl 7 passt (Binrzahl: 10100xxx). 6. Erst beim 6. Bit (Wert 4) erhalten Sie wieder einen Binrwert von 1, da es in die Zahl 7 passt (Binrzahl: 101001xx). 7. Als Berechnungsgrundlage fr das 7. Bit (Wert 2) errechnet sich die Zahl 3 (7-4=3). Da die Zahl 2 in die Zahl 3 passt, erhalten Sie fr das 7. Bit einen Wert von 1 (Binrzahl: 1010011x). 8. Fr das 8. und letzte Bit (Wert 1) verbleibt die Zahl 1 (3-2=1). Und die passt genau in die brig gebliebene Zahl 1. Also hat auch das letzte Bit den Binrwert 1. Damit sind dann alle acht Bit berechnet und die komplette Binrzahl steht fest: 10100111.
4.3
Adressklassen
Im Internet gibt es zwar insgesamt fnf Adressklassen (A bis E), aber fr die Adressierung von Hosts werden nur die Klassen A bis C untersttzt. Die Klasse D ist fr Multicast-Gruppen reserviert. Microsoft verwendet beispielsweise fr die Anwendung NetShow Multicast-Adressen, um mit mehreren Rechnern Verbindung aufnehmen zu knnen. Die Adressen der Klasse E sind fr Testzwecke reserviert. Wie bereits im Punkt 4.1.2 erwhnt, wird die IP-Adresse in zwei Teile aufgeteilt, die Netzwerk-ID und die Host-ID. Man kann die vier Blcke einer IPAdresse (w.x.y.z) unterschiedlich der Netzwerk- bzw. Host-ID zuordnen, wodurch sich die drei verschiedenen Adressklassen A bis C darstellen lassen.
Tabelle 4.6: Adressklasse Adressklassen
A B C IP-Adresse w.x.y.z w.x.y.z w.x.y.z Netzwerk-ID w w.x w.x.y Host-ID x.y.z y.z z
66
Adressklassen
Bei den Adressklassen A bis C geht es darum, wie viele Bits fr die Netzwerk-ID und wie viele fr die Host-ID verwendet werden. Dementsprechend verndert sich die Anzahl der mglichen Netzwerke, die in einer Klasse erzeugt werden knnen und die darin mglichen Hosts pro Netzwerk. Die Aufteilung in die Adressklassen hat den Vorteil, dass man Firmen je nach Bedarf eine Netzwerkadresse zuweist, die gengend unterschiedliche HostIDs zulsst.
4.3.1
Adressklasse A
Bei einer IP-Adresse der Klasse A wird von einer IP-Adresse lediglich das erste Oktett fr die Netzwerk-ID herangezogen, also die ersten acht Bit oder die erste Dezimalzahl. Per Definition muss das hchstwertige Bit (das 1. Bit von links) einer Klasse-A-Adresse den Wert 0 haben. Es verbleiben also noch sieben Bit, die entweder den Binrwert 0 oder 1 annehmen knnen. 7 Daraus ergeben sich fr die Netzwerk-ID 2 =128 Kombinationsmglichkeiten. Es knnten damit in der Klasse A theoretisch 128 verschiedene Netzwerke erzeugt werden. Tatschlich sind es aber nur 126, was spter noch genauer erlutert wird. Die verbleibenden 24 Bit knnen dann fr die Erzeugung von Host-IDs 24 verwendet werden. Es gibt 2 =16,7 Mio. Kombinationsmglichkeiten. Das heit, dass in jedem der 126 Netzwerke 16,7 Mio. Hosts verwaltet werden knnen. Damit ist klar, dass nur sehr groe Firmen Klasse-A-Adressen bekommen, da es sonst pro Netzwerk zu einer enormen Verschwendung von Host-IDs kme. In der Praxis gibt es keine Klasse-A-Adressen mehr, sie sind schon lange vergeben, beispielsweise an Apple, HP oder IBM.
4.3.2
Adressklasse B
Bei einer IP-Adresse der Klasse B wird von der IP-Adresse das erste und zweite Oktett fr die Netzwerk-ID herangezogen, also die ersten 16 Bit oder die ersten beiden Dezimalzahlen. Per Definition haben die ersten beiden Bits einer Klasse-B-Adresse den Wert 10. Es verbleiben also noch 14 Bit, 14 die 2 =16.384 Kombinationsmglichkeiten und damit verschiedene Netzwerke zulassen. Aus den verbleibenden 16 Bit fr die Host-ID knnen 16 dann 65.536 (2 =65.536) Hosts je Netzwerk verwaltet werden. Aus diesem Grunde eignen sich Netzwerkadressen der Klasse B fr mittelgroe Firmen. Auch Adressen der Klasse B sind bereits alle vergeben, beispielsweise an Microsoft und Exxon.
67
Kapitel
4
4.3.3
Adressklasse C
Bei einer IP-Adresse der Klasse C werden von der IP-Adresse die ersten drei Blcke fr die Netzwerk-ID herangezogen, also die ersten 24 Bit oder die ersten drei Dezimalzahlen. Per Definition haben die ersten drei Bit einer Klasse-C-Adresse den Wert 110. Es verbleiben also noch 21 Bit 21 (2 =2.097.152 Kombinationsmglichkeiten), womit 2,1 Mio. verschiedene Netzwerk-IDs erzeugt werden knnen. Aus den verbleibenden acht Bit fr die Host-ID knnten dann theoretisch 8 256 (2 =256) Hosts je Netzwerk verwaltet werden. Tatschlich sind es aber nur 254 Hosts, was spter noch nher erlutert wird. Adressen der Klasse C sind fr kleinere Firmen gedacht, da die Anzahl der Hosts pro Netzwerk mit 254 sehr gering ist. Klasse-C-Adressen sind zwar noch verfgbar, aber sehr knapp. Schon alleine deshalb ist es notwendig, dass IPv6, der Nachfolger von IPv4, bald weltweit eingefhrt wird.
Die weltweite Eindeutigkeit der Netzwerk-IDs und die dadurch groe Knappheit von IP-Adressen gilt natrlich nur fr die Rechner, die direkt mit dem Internet kommunizieren. In einem geschlossenen Netzwerk knnte man theoretisch jede Adresse verwenden, ohne in Konflikte zu geraten. In der Praxis nimmt man dazu aber die so genannten privaten Adressen, die im Abschnitt ber Private IP-Adressen noch ausfhrlich besprochen werden.
4.3.4
Man kann die Klassenzugehrigkeit einer IP-Adresse am ersten Zahlenblock, dem ersten Oktett, erkennen.
Tabelle 4.7: Klasse bersicht Adressklassen A (Dezimal) B
C Netzwerk-ID 1 bis 126 128 bis 191 192 bis 223 Anzahl Netzwerke 126 16.384 2.097.152 Anzahl Hosts 16.777.214 65.534 254
68
In der nachfolgenden Tabelle sehen Sie nochmal das erste Oktett, das fr die Unterscheidung der Netzwerkklassen verantwortlich ist, sowohl in Dezimal- als auch in Binrform. Beachten Sie, dass in jeder Klasse das erste bzw. die ersten Bits per Definition einen vorgeschriebenen Wert haben. Zur besseren Darstellung sind diese in der Tabelle 4.8 fett formatiert. Dadurch sind die mglichen Bitkombinationen und letztlich die Klassengrenzen vorgegeben.
Eine Besonderheit stellt die Netzwerk-ID 127 (Binr 01111111) dar, die eigentlich zur Klasse A gehren wrde. Das Netzwerk 127 ist fr Diagnosezwecke reserviert und darf daher nicht verwendet werden. Konkret handelt es sich dabei um die IP-Adresse 127.0.0.1, mit der als so genannte Loopback-Adresse die Funktion von TCP/IP an einem Rechner getestet werden kann. Dazu spter mehr.
Klasse A B C
Dezimal 001 bis 126 128 bis 191 192 bis 223
Binr 00000001 bis 01111110 10000000 bis 10111111 11000000 bis 11011111
4.4
Wenn Sie ein Netzwerk auf Basis von TCP/IP aufbauen wollen, mssen Sie einige Grundregeln bei der Vergabe von IP-Adressen beachten, egal ob groes oder kleines Netzwerk, mit Anschluss ans Internet oder ohne. Wenn Sie die Regeln nicht beachten, knnen Sie im gnstigsten Fall nur nicht mit einem anderen Rechner kommunizieren bis schlimmstenfalls sogar unvorhergesehene Strungen im gesamten Netzwerk auslsen.
69
Kapitel
4
4.4.1
Nachfolgend werden die wichtigsten Regeln aufgezeigt, die man bei der Vergabe von IP-Adressen an Hosts beachten muss. Diese Regeln zeigen auch sehr deutlich, dass die allgemeine Aussage nicht stimmt, man knne in einem privaten Netzwerk jede beliebige IP-Adresse an Hosts vergeben. In vielen Fllen wre dann auch dort eine Kommunikation zwischen den Rechnern nicht mglich. 1. Die Host-ID muss innerhalb der lokalen Netzwerk-ID eindeutig sein und die Netzwerk-ID muss in einem groen Netzwerk eindeutig sein. 2. Alle Hosts, die in einem lokalen Netzwerk miteinander kommunizieren wollen, mssen die gleiche Netzwerk-ID haben. 3. Alle Hosts, die sich in verschiedenen logischen Netzwerken befinden, mssen jeweils unterschiedliche Netzwerk-IDs haben, um miteinander kommunizieren zu knnen. 4. Die Netzwerk-ID 127 ist wie bereits weiter oben erwhnt, fr die Loopback- und Diagnosefunktionen reserviert. Dabei stellt die IP-Adresse 127.0.0.1 eine virtuelle Rechneradresse dar. Mit dem Befehl ping 127.0.0.1 in der Eingabeaufforderung muss man bei korrekt installiertem TCP/IP eine Antwort bekommen. Ansonsten stimmt mit der Netzwerk-Installation etwas nicht!
Wenn man geahnt htte, wie knapp IP-Adressen werden, htte man sich fr den Loopback vielleicht etwas anderes ausgedacht, denn die Reservierung von Netzwerk-ID 127 verschwendet alleine unglaubliche 16,7 Mio. IPAdressen!
5. Es drfen nicht alle Bits einer Netzwerk- und/oder Host-ID den Wert 1 (Dezimal 255) haben, wenn Sie einem einzelnen Host als IP-Adresse zugewiesen werden. Ansonsten wird die Adresse als Rundsendungsadresse (Broadcast-Adresse) und nicht als IP-Adresse gedeutet (Beispiel: CKlasse-Adresse: 196.37.54.255) und sie wird zu Problemen im Netzwerk fhren. Bei Rundsendungen wird an jeden Rechner in einem physikalischen Netzwerk eine Nachricht gesendet.
70
Rundsendungen werden z.B. vom Protokoll ARP verwendet, um die Hardware-Adresse (MAC-Adresse) einer Netzwerkkarte zu erhalten (IP-Adresse in die MAC-Adresse auflsen).
6. Die Bits der Netzwerk- und/oder Host-ID drfen nicht alle den Wert 0 haben, wenn Sie als IP-Adresse einem einzelnen Host zugewiesen werden, da es sonst zu Strungen im Netzwerk kommt. Wenn alle Host-Bits den Wert 0 haben, ist damit ein komplettes Netzwerk gemeint, was in Einstellungen einiger Programme sinnvoll und erforderlich ist (z.B. Routing).
4.4.2
Fr jedes logische Netzwerk wird eine eigene Netzwerk-ID bentigt. Wenn Sie beispielsweise fnf durch Router verbundene Netzwerke in Ihrer Firma haben, brauchen Sie fnf verschiedene Netzwerk-IDs. Sonst kann die Kommunikation von Hosts in unterschiedlichen Netzwerken nicht funktionieren (vgl. Regel 1 bis 3 bei der Vergabe von IP-Adressen im vorherigen Abschnitt).
Abb. 4.2: Zwei Netzwerke brauchen zwei verschiedene Netzwerk-IDs.
Netzwerk 1
IP-Adresse: 160.57.2.11 IP-Adresse: 160.57.2.1 IP-Adresse: 160.57.2.12
Netzwerk 2
IP-Adresse: 197.5.99.21
IP-Adresse: 197.5.99.22
Router
IP-Adresse: 197.5.99.23
1. Netzwerk-ID 160.57.0.0
2. Netzwerk-ID 197.5.99.0
71
Kapitel
Ein weiterer wichtiger Punkt bei der Vergabe von Netzwerk-IDs ist, dass bei der Verbindung von zwei physikalischen Netzwerken ber eine ModemVerbindung (z.B. ber ISDN-Router) insgesamt drei Netzwerk-IDs erforderlich sind. Fr jedes Netzwerk und die Modem-Verbindung wird eine eigene eindeutige Netzwerk-ID bentigt.
Abb. 4.3: Eigene Netzwerkverbindung fr ModemVerbindung
Netzwerk 1
IP-Adresse: 160.57.2.12 IP-Adresse: 160.57.2.1 IP-Adresse: 160.57.2.10
Netzwerk 2
(Modem-Verbindung)
Netzwerk 3
IP-Adresse: 197.5.99.21
IP-Adresse: 197.5.99.1
Router
Router
IP-Adresse: 197.5.99.20
1. Netzwerk-ID
160.57.0.0
2. Netzwerk-ID
50.0.0
3. Netzwerk-ID
197.5.99.0
4.4.3
An dieser Stelle soll in Form einer Tabelle noch einmal ein berblick gegeben werden, welche Host-IDs bei welcher Adressklasse mglich sind. Zur Erinnerung: Die Bits der Host-IDs drfen weder alle 1 noch alle 0 sein!
Tabelle 4.9: Adressklassen Gltige Host-IDs Klasse A
Klasse B Klasse C Anfangsbereich w.0.0.1 w.x.0.1 w.x.y.1 Endbereich w.255.255.254 w.x.255.254 w.x.y.254
72
Private IP-Adressen
schickte Vergabe von Bereichen spter anhand der IP-Adresse sehr einfach Clients, Server, Drucker etc. unterscheiden. 2. Auch Router sollten anhand ihrer IP-Adresse erkannt werden knnen. blicherweise erhlt der erste Router in einem Netzwerk immer die Host-ID mit dem Wert 1. In dem C-Klasse-Netzwerk 199.147.76.0 wre das die IP-Adresse 199.147.76.1. Falls ein zweiter Router im Netzwerk installiert wre, wrde diese Host-ID 2 erhalten usw. Dabei handelt es sich auch nur um Empfehlungen und nicht um zwingende Regeln.
4.5
Private IP-Adressen
In einem geschlossenen Netzwerk kann man unter Beachtung der Grundregeln bei der Zuweisung von IP-Adressen jede beliebige IP-Adresse verwenden. Trotzdem ist es sinnvoll, die in RFC 1918 festgelegten privaten IP-Adressen zu verwenden. Private Adressen sind keine offiziellen Adressen und knnen daher nicht fr einen Rechner im Internet verwendet werden. Trotzdem bieten Sie eine Reihe von Vorteilen, gerade im Hinblick auf die Knappheit von IP-Adressen.
Reservierter Adressbereich 10.0.0.0 bis 10.255.255.255 10.0.0.0 bis 10.255.255.255 10.0.0.0 bis 10.255.255.255 172.16.0.0 bis 172.31.255.255 172.16.0.0 bis 172.31.255.255 192.68.0.0 bis 192.68.255.255 Subnet-Mask 255.0.0.0 255.255.0.0 255.255.255.0 255.255.0.0 255.255.255.0 255.255.255.0 Netzwerkklasse intern Klasse A intern Klasse B intern Klasse C intern Klasse B intern Klasse C intern Klasse C
In der Praxis kann eine Firma intern ein beliebig groes Netzwerk mit privaten Adressen aufbauen. Es stehen im Prinzip alle Adressklassen zur Verfgung. Damit dieses private Netzwerk aber mit dem Internet verbunden werden kann, braucht man ja per Definition eigentlich offizielle Adressen. Um dieses Problem zu lsen, bedient man sich folgender Vorgehensweise:
73
Kapitel
Man bentigt einen oder mehrere Gateway-Rechner oder spezielle Router mit der Aufgabe, den privaten IP-Adressen offizielle IP-Adressen zuzuordnen. Dabei wird entweder der so genannte NAT-Prozess (Network Address Translation) oder PAT-Prozess (Port and Address Translation) verwendet. PAT wird manchmal auch als IP-Masquerading bezeichnet. Nach auen erscheint also nicht die private Adresse des Clients, sondern die zugeordnete offizielle IP-Adresse.
IP-Adresse: 10.100.10.11
IP-Adresse: 10.100.10.1
IP-Adresse: 182.5.99.1
Internet
Router
IP-Adresse: 10.100.10.12
Internes Firmennetzwerk
Netzwerk-ID 10.100.10.0 Subnet Mask 255.255.255.0
74
Private IP-Adressen
Beim PAT (Port and Address Translation) bzw. IP-Masquerading benutzen alle internen Rechner, welche das gleiche Gateway bzw.den gleichen Router benutzen, eine einzige offizielle IP-Adresse. Wenn mehrere Rechner gleichzeitig im Internet sind, haben sie alle die gleiche offizielle IP-Adresse, also besteht eine eins-zu-n-Verbindung. Damit beim Rckfluss der Daten eine korrekte Zuordnung zum passenden Rechner erfolgen kann, werden die Standard-Ports gegen unterschiedliche Ports ausgetauscht.
Zuordnungstabelle
IP-Adresse: 10.100.10.10 10.100.10.1 10.100.10.10 10.100.10.11 10.100.10.12 Port 30001 Port 30002 162.17.4.55 Port 30003 Port 30004
IP-Adresse: 10.100.10.11
IP-Adresse: 10.100.10.1
IP-Adresse: 162.17.4.55
Internet
Router
IP-Adresse: 10.100.10.12
Internes Firmennetzwerk
Netzwerk-ID 10.100.10.0 Subnet Mask 255.255.255.0
Dieser Gateway-Rechner verbindet das private Netzwerk mit dem Internet und braucht daher lediglich eine einzige offizielle IP-Adresse.
75
Kapitel
3. Mit einem Provider-Wechsel ist meistens auch ein Wechsel der offiziellen IP-Adressen verbunden. Der Austausch aller Adressen in einem Netzwerk kann sehr aufwndig und damit kostspielig sein. Bei der Verwendung von privaten Adressen sind die IP-Adressen der internen Rechner nicht betroffen. Es mssen lediglich die offiziellen IP-Adressen der Gateway-Rechner ausgetauscht werden. Das spart Zeit und Geld. 4. Auerdem ist die interne Netzwerkstruktur von auen nicht ersichtlich und es besteht somit eine weitere Hrde fr potentielle Eindringlinge.
4.6
Die Standard-Subnet-Mask
Die Subnet-Mask spielt bei der Installation von Netzwerken eine zentrale Rolle. Denn nur eine korrekte Subnet-Mask garantiert eine mgliche Kommunikation zwischen den Hosts im Netzwerk.
4.6.1
Um die Funktion einer Subnet-Mask zu verstehen, sollte man verstehen, wie die Pakete zwischen zwei Hosts ausgetauscht werden. Hierbei werden grundstzlich zwei Varianten unterschieden:
76
Die Standard-Subnet-Mask
Adresse der Klasse B, beispielsweise 128.98.77.3, entsprechen die ersten beiden Oktette (128.98) der Netzwerk-ID. Es ist Aufgabe der Subnet-Mask, intern zu bestimmen, welcher Teil der IPAdresse zur Netzwerk-ID und welcher zur Host-ID gehrt.
4.6.2
Die Subnet-Mask besteht wie die IP-Adresse aus 32 Bit, die ebenfalls in vier Blcken durch Punkte getrennt dargestellt werden. Eine Subnet-Mask berlagert (maskiert) von der IP-Adresse alle Bits, die zur Netzwerk-ID gehren. Alle Bits, die berlagert werden, werden auf den Wert 1 gesetzt (dezimal 255) und die restlichen Bits auf den Wert 0. In der nachfolgenden Tabelle sehen Sie die Subnet-Masks, die sich daraus fr die verschiedenen Adressklassen ergeben, sowohl in Binr- als auch in Dezimal-Schreibweise.
Klasse Subnet-Mask Dezimal Subnet-Mask Binr A B C 255.0.0.0 255.255.0.0 255.255.255.0 11111111.00000000.00000000.00000000 11111111.11111111.00000000.00000000 11111111.11111111.11111111.00000000
4.6.3
Wahrscheinlich werden Sie sich jetzt fragen, wozu die Subnet-Mask eigentlich noch notwendig ist, wenn sich ber die erste Zahl der IP-Adresse die Klasse und damit die Netzwerk-ID bestimmen lsst. Die Zuordnung der Standard-Subnet-Mask erfolgt tatschlich meist automatisch beim Eingeben von IP-Adressen ber die Adressklasse. Man muss bei Subnet-Masks zwischen den standardmigen und den benutzerdefinierten unterscheiden. Bei benutzerdefinierten Adressklassen wird ber die Subnet-Mask genau bestimmt, welche Bits fr die Netzwerk-ID und welche fr die Host-ID verwendet werden. Das kommt beispielsweise in folgenden zwei Situationen zur Anwendung, bei privaten IP-Adressen und bei Teilnetzen (Subnets). 1. Bei privaten Adressen kann man beispielsweise aus der ersten privaten Adresse (10.0.0.0 bis 10.255.255.255), durch das Verwenden unterschiedlicher Subnet-Masks entweder intern eine Klasse-A- (Standard), B-
77
Kapitel
oder C-Adresse machen. Dabei bestimmen Sie durch die Subnet-Mask, welcher Teil der IP-Adresse als Netzwerk-ID und welcher als Host-ID verwendet wird. 2. Bei Teilnetzen werden im Prinzip die Klassengrenzen aufgehoben und Zwischenklassen erzeugt. Binr betrachtet heit das, dass man beispielsweise bei einer Adresse der Klasse A nicht die ersten acht Bit fr die Netzwerk-ID nimmt, sondern z.B. zwlf Bit. Subnet-Mask binr: Subnet-Mask dezimal:
11111111.11110000.00000000.00000000 255.240.0.0
Dadurch erhlt man zustzliche Unternetze (Subnets) mit entsprechend weniger Hosts. Das Thema Unternetze wird in einer eigenen Lektion ausfhrlich besprochen und soll jetzt hier nicht weiter vertieft werden.
4.6.4
Der AND-Vergleich
Nachdem die Subnet-Mask nun ausfhrlich erlutert wurde, soll an dieser Stelle noch kurz das Verfahren erklrt werden, wie die Netzwerk-ID intern verglichen wird. Das Verfahren, das hierbei verwendet wird, ist das so genannte AND-Verfahren. Um dieses Verfahren richtig zu verstehen, muss man sich die IPAdressen und die Subnet-Mask in Binr-Schreibweise betrachten. Das Verfahren lsst sich am einfachsten an einem Beispiel erlutern. 1. Zuerst konvertiert man vom Quell- und Ziel-Host sowohl die IP-Adresse, als auch die Subnet-Mask in das Binrformat. 2. Danach berechnet man bei Quelle und Ziel das AND-Ergebnis mit der Subnet-Mask. Dabei werden fr jede Stelle das Bit der IP-Adresse mit dem Bit der Subnet-Mask verglichen. Das AND-Ergebnis berechnet sich wie folgt:
Tabelle 4.12: Bit der IP-Adresse AND-Ergebnisse berechnen 1
0 1 0 Bit der Subnet-Mask 1 1 0 0 AND-Ergebnis 1 0 0 0
78
Die Standard-Subnet-Mask
3. Als Ergebnis erhalten Sie eine Reihe von Bits. Stimmen die AND-Ergebnisse von Quell- und Ziel-Host berein, befinden sich beide Hosts im lokalen Netzwerk, ansonsten muss sich der Ziel-Host in einem RemoteNetzwerk befinden.
Beispiel fr AND-Berechnung:
IP-Adresse und Subnet-Mask des Quell-Hosts dezimal: IP-Adresse: Subnet-Mask: 65.10.57.5 (Klasse A) 255.0.0.0
IP-Adresse und Subnet-Mask des Quell-Hosts binr: IP-Adresse: Subnet-Mask: 01000001.00001010.00111001.00000101 11111111.00000000.00000000.00000000
AND-Ergebnis: 01000001.00000000.00000000.00000000 IP-Adresse und Subnet-Mask des Ziel-Hosts dezimal: IP-Adresse: Subnet-Mask: 114.76.159.12 (Klasse A) 255.0.0.0
IP-Adresse und Subnet-Mask des Ziel-Hosts binr: IP-Adresse: Subnet-Mask: 01110010.01001100.10011111.00001100 11111111.00000000.00000000.00000000
AND-Ergebnis: 01110010.00000000.00000000.00000000 Ergebnis: Wenn man das Ergebnis betrachtet, stellt man fest, dass sich beide ANDErgebnisse unterscheiden. Der Ziel-Host befindet sich also in einem Remote-Netzwerk. Was an dem AND-Vergleich auch deutlich wird, ist, dass bei unterschiedlicher Subnet-Mask niemals die AND-Ergebnisse bereinstimmen knnen, da die Bits des AND-Ergebnisses im Bereich der Host-ID immer 0 sein mssen. Eine falsche Subnet-Mask ist ein hufiger Grund, warum Hosts in einem lokalen Netzwerk nicht miteinander kommunizieren knnen.
79
Kapitel
Was ebenfalls ganz deutlich wird, ist, dass bei gleicher Subnet-Mask und gleicher Netzwerk-ID das AND-Ergebnis von Quell- und Ziel-Host immer bereinstimmen muss. Im Bereich der Netzwerk-ID ist das klar und im Bereich der Host-ID ist das Ergebnis bei Quelle- und Ziel-Host immer 0, und zwar unabhngig von den IP-Adressen. Eine 0 in der Subnet-Mask kann als AND-Ergebnis immer nur eine 0 haben.
4.6.5
Neben der klassischen Schreibweise von Subnet-Masks in Form von IPAdressen gibt es noch eine andere, die Classless Interdomain Routing (CIDR)-Schreibweise. Sie ist in RFC 1529 definiert und beschreibt die Subnet-Mask nur in Form einer Lngenangabe. Das bedeutet, es werden nur die Anzahl der Bits angegeben, die als binrer Wert eine 1 haben. Damit ergeben sich fr die Standard-Subnet-Mask folgende Schreibweisen:
Tabelle 4.13: Schreibweisenvergleich Subnet-Mask: Klassisch mit CIDR
Adress- Subnet-Mask klasse klassisch A B C 255.0.0.0 255.255.0.0 255.255.255.0 binre Schreibweise CIDR
Fr Subnets ist diese Schreibweise von groer Bedeutung, daher wird das Thema dort nochmal aufgegriffen und etwas vertieft. Windows 2000 bietet zum Teil bereits diese Schreibweise an, die auf anderen Plattformen schon lange als Standard gelten. In der nachfolgenden Tabelle finden Sie eine Zusammenfassung aller mglichen Subnet-Masks, in der klassischen und CIDR-Schreibweise. Damit ergeben sich fr die Standard- und benutzerdefinierten Subnet-Masks folgende Schreibweisen:
80
Die Standard-Subnet-Mask
Tabelle 4.14: Schreibweisenvergleich Subnet-Mask: Klassisch mit CIDR
binre Schreibweise
00000000.00000000.00000000.00000000 10000000.00000000.00000000.00000000 11000000.00000000.00000000.00000000 11100000.00000000.00000000.00000000 11110000.00000000.00000000.00000000 11111000.00000000.00000000.00000000 11111100.00000000.00000000.00000000 11111110.00000000.00000000.00000000 11111111.00000000.00000000.00000000 11111111.10000000.00000000.00000000 11111111.11000000.00000000.00000000 11111111.11100000.00000000.00000000 11111111.11110000.00000000.00000000 11111111.11111000.00000000.00000000 11111111.11111100.00000000.00000000 11111111.11111110.00000000.00000000 11111111.11111111.00000000.00000000 11111111.11111111.10000000.00000000 11111111.11111111.11000000.00000000 11111111.11111111.11100000.00000000 11111111.11111111.11110000.00000000 11111111.11111111.11111000.00000000 11111111.11111111.11111100.00000000 11111111.11111111.11111110.00000000 11111111.11111111.11111111.00000000
CIDR
/0 /1 /2 /3 /4 /5 /6 /7 /8 /9 /10 /11 /12 /13 /14 /15 /16 /17 /18 /19 /20 /21 /22 /23 /24 /25 /26 /27 /28 /29 /30 /31 /32
255.255.255.0
255.255.255.128 11111111.11111111.11111111.10000000 255.255.255.192 11111111.11111111.11111111.11000000 255.255.255.224 11111111.11111111.11111111.11100000 255.255.255.240 11111111.11111111.11111111.11110000 255.255.255.248 11111111.11111111.11111111.11111000 255.255.255.252 11111111.11111111.11111111.11111100 255.255.255.254 11111111.11111111.11111111.11111110 255.255.255.255 11111111.11111111.11111111.11111111
81
Kapitel
4
4.7
Das Standard-Gateway
Ein Punkt, der bei der Zuweisung von IP-Adressen neben der eigentlichen IP-Adresse und der Subnet-Mask noch wichtig ist, ist das Standard-Gateway. Das Standard-Gateway ist dann wichtig, wenn das gesamte physikalische Netzwerk aus mehr als einem logischen Netzwerk besteht, also in Subnets aufgegliedert ist. Wie im vorherigen Abschnitt erlutert, braucht man die Subnet-Mask, um festzustellen, ob sich Quell- und Ziel-Host im gleichen logischen Netzwerk befinden oder nicht. Wenn sich zwei Hosts im gleichen Netzwerk befinden, werden die Daten direkt an den Ziel-Host weitergeleitet. Wenn sich der Ziel-Host aber nicht im lokalen Netzwerk, sondern in einem Remote-Netzwerk befindet, werden die Daten ber den lokalen Router in ein Remote-Netzwerk weitergeleitet. Wie finden die Daten den Router? Und genau in diesem Moment kommt das Standard-Gateway ins Spiel. Ein Router hat immer zwei IP-Adressen: eine, die zum lokalen Netzwerk gehrt und eine, die zum Remote-Netzwerk gehrt. Beide IP-Adressen mssen eine unterschiedliche Netzwerk-ID haben.
Abb. 4.6: Zwei Netzwerke mit StandardGateway
Netzwerk 1
IP-Adresse: 160.57.2.10 Standard-Gateway: 160.57.2.1
Netzwerk 2
IP-Adresse: 197.5.99.20 Standard-Gateway: 197.5.99.1
IP-Adresse: 160.57.2.1
IP-Adresse: 160.57.2.11 Standard-Gateway: 160.57.2.1 IP-Adresse: 197.5.99.1 IP-Adresse: 160.57.2.12 Standard-Gateway: 160.57.2.1
IP-Adresse: 197.5.99.22
Router
Standard-Gateway: 197.5.99.1
1. Netzwerk-ID 160.57.0.0
2. Netzwerk-ID 197.5.99.0
Damit nun die Daten den Router finden knnen, trgt man bei dem Host die IP-Adresse des lokalen Routers als Standard-Gateway-Adresse ein. Man verwendet natrlich immer die IP-Adresse mit der Netzwerk-ID, die zum lokalen Netzwerk gehrt, ansonsten knnte ja keine Kommunikation stattfin-
82
Zusammenfassung
den. Grundstzlich kann man also festhalten, dass nur Hosts mit einem gltigen Standard-Gateway mit einem Remote-Netzwerk kommunizieren knnen. Es gibt zwar noch den Weg ber statische und dynamische Routen, aber das wird noch ausfhrlich im Verlauf des Buches besprochen. Das ist insbesondere dann wichtig, wenn ein Netzwerk mit mehreren Routern verbunden ist.
4.8
Zusammenfassung
Jeder Host in einem Netzwerk braucht eine eindeutige IP-Adresse, ber die er identifiziert werden kann. Die IP-Adresse ist nur eine logische Adresse. Um die Daten bertragen zu knnen, muss die IP-Adresse in die HardwareAdresse (MAC-Adresse) aufgelst werden. Die IP-Adresse ist eine 32-Bit-Adresse, die in vier durch Punkte getrennten Blcken dargestellt wird. Zur besseren Lesbarkeit werden die Bits der vier Blcke in Dezimalzahlen umgewandelt. Jede IP-Adresse besteht aus der Netzwerk- und Host-ID. Alle Hosts innerhalb eines logischen Netzwerkes mssen die gleiche Netzwerk-ID haben. Die Netzwerk-IDs aller logischen Netze mssen eindeutig sein. Durch unterschiedliche Zuordnung der Zahlenblcke der IP-Adresse auf die Netzwerk- und Host-ID lassen sich die Adressklassen A, B und C darstellen. Bei den Adressklassen verndert sich das Verhltnis von der Anzahl der darstellbaren Netzwerke und der Hosts pro Netzwerk. Klasse-A-Adressen sind daher ideal fr groe, Klasse B fr mittlere und Klasse C fr kleinere Netzwerke geeignet. Bei der Zuweisung von IP-Adressen sind einige Regeln zu beachten. Neben der Eindeutigkeit der Adresse muss darauf geachtet werden, dass nicht smtliche Bits der Netzwerk- und/oder Host-ID den Wert 0 oder 1 (Dezimal 255) haben. Auerdem ist fr Diagnosezwecke das komplette Netzwerk 127.x.x.x reserviert. Innerhalb von geschlossenen Netzwerken knnen private Adressen verwendet werden. Sie haben u.a. den Zweck, aufgrund der Knappheit von IPAdressen den Bedarf an offiziellen IP-Adressen zu reduzieren. Zustzlich zur IP-Adresse muss die Subnet-Mask angegeben werden. Die Subnet-Mask legt fest, welcher Teil der IP-Adresse als Netzwerk-ID und welcher als Host-ID interpretiert wird. Das ist insbesondere wichtig bei benutzer-
83
Kapitel
definierten Adressklassen, die bei privaten Adressen gebraucht werden und zum Erzeugen von Zwischenklassen (Subnets) dienen. Als Letztes wird bei den Hosts noch eine Standard-Gateway-Adresse festgelegt, die der IP-Adresse des Routers entspricht. Damit knnen dann die Daten ber den Router in Remote-Netzwerke weitergeleitet werde.
4.9
1. Rechnen Sie bitte folgende Zahlen um: Wie lauten die Dezimalzahlen? 11001100 01101111 00010111 00001010.01100100.01100011.11011110 (Schema: w.x.y.z) Wie lauten die Binrzahlen fr die folgenden Dezimalzahlen? 255 37 192 189.63.5.107
TIPP
Falls Sie sich noch nicht so gut im Binrsystem auskennen, sollten Sie sich die Mhe machen, diese bung mit der Tabelle 4.3 auf der Seite 45 auszurechnen. Spter in der Praxis knnen Sie einen Taschenrechner zur Hilfe nehmen, beispielsweise den mitgelieferten Windows-Taschenrechner (START / PROGRAMME / ZUBEHR / RECHNER). ber den Menpunkt ANSICHT / WISSENSCHAFTLICH knnen Sie den erweiterten Taschenrechner aktivieren, mit dem sich sehr einfach Umrechnungen zwischen verschiedenen Zahlensystemen bewerkstelligen lassen .
2. Wozu dient bei IP-Adressen die Unterscheidung von Netzwerk-ID und Host-ID?
84
3. Welche Dezimalzahlen im ersten Oktett der IP-Adresse geben die Grenzen fr die Klassen A, B und C an? 4. Sie haben die Aufgabe, fr ein Netzwerk die IP-Adressen zu vergeben. In diesem Netzwerk gibt es 300 Hosts. Adressen welcher Klasse knnen Sie verwenden? 5. Geben Sie zu jeder IP-Adresse die Adressklasse an: IP-Adresse 15.196.68.4 126.99.29.199 199.87.11.49 97.158.251.88 192.28.71.22 155.169.90.45 6. Welche der folgenden IP-Adressen sind ungltig? Begrnden Sie! 132.105.122.1 127.0.0.1 45.0.0.0 55.12.0.0 255.124.30.4 145.60.14.11 1.1.1.1 223.12.256.19 7. Weisen Sie den nachfolgenden IP-Adressen die passende StandardSubnet-Mask zu! 131.107.2.89 50.124.3.1 154.23.0.199 222.222.222.222 128.10.100.33 190.12.190.12 8. Sie haben ein Netzwerk, das aus zwei physikalischen Netzwerken besteht, Netzwerk A und B. Beide Netzwerke sind ber ISDN-Router verbunden. Im Netzwerk A befinden sich 20 Rechner und in Netzwerk B befinden sich 30 Rechner. Wie viele Netzwerk-IDs werden in diesem Beispiel bentigt? Wie viele Host-IDs werden in diesem Beispiel bentigt? Adressklasse
85
Kapitel
9. Wie lautet die Loopback-Adresse und wozu wird sie bentigt? 10. Wozu werden private IP-Adressen bentigt und welche Vorteile bringt deren Verwendung in der Praxis? 11. Wozu wird ein Standard-Gateway bentigt?
4.9.1
Lsungen
1. Rechnen Sie bitte folgende Zahlen um: Wie lauten die Dezimalzahlen? 11001100 01101111 00010111 00001010.01100100.01100011.11011110 204 111 23 10.100.99.222
Wie lauten die Binrzahlen? 255 11111111 37 00100101 192 11000000 189.63.5.107 10111101.00111111.00000101.01101011 2. Wozu dient bei IP-Adressen die Unterscheidung von Netzwerk-ID und Host-ID? Die Unterscheidung zwischen Netzwerk- und Host-ID hat die folgende Bedeutung: In einem logischen Netzwerk mssen alle Rechner die gleiche Netzwerk-ID haben. Dagegen mssen sich alle Host-IDs unterscheiden. Unterschiedliche logische Netzwerke in einem groen Netzwerk mssen zur Unterscheidung unterschiedliche Netzwerk-IDs haben. Eine IP-Adresse besteht aus vier Oktetten von Zahlen (dezimal bzw. binr w.x.y.z.). Standardmig werden die Netzwerk- und Host-IDs folgendermaen aufgeteilt, wodurch auch die Adressklassen entstehen:
Tabelle 4.15: Adressklasse Adressklassen
A B C IP-Adresse w.x.y.z w.x.y.z w.x.y.z Netzwerk-ID w w.x w.x.y Host-ID x.y.z y.z z
86
Es gibt dann noch die Mglichkeit, so genannte Zwischenklassen zu bilden, bei denen die Aufteilung von Netzwerk- und Host-ID nicht oktettweise vorgenommen wird, sondern irgendwo innerhalb der Oktette. Das wird fr Subnets bentigt, die in einem eigenen Kapitel besprochen werden. Damit die Zuordnung von Netzwerk- und Host-ID eindeutig ist, wird die Subnet-Mask bentigt. Die Teile der IP-Adresse, die als Netzwerk-ID verwendet werden sollen, werden maskiert, d.h. das Oktett erhlt in der Subnet-Mask dezimal den Wert 255. Fr die Host-ID wird in der Subnet-Mask der Wert 0 genommen. 3. Welche Dezimalzahlen im ersten Oktett der IP-Adresse geben die Grenzen fr die Klassen A, B und C an? Fr eine Adresse der Klasse A kann der Wert der ersten Dezimalzahl den Wert 1 bis 126 annehmen. Fr eine Adresse der Klasse B den Wert 128 bis 191 und fr eine Adresse der Klasse C den Wert 192 bis 223. Alle anderen Werte fr die erste Dezimalzahl einer IP-Adresse sind fr die eine IP-Adresse, die fr einen Host verwendet werden soll. 4. Sie haben die Aufgabe, fr ein Netzwerk die IP-Adressen zu vergeben. In diesem Netzwerk gibt es 300 Hosts. Adressen welcher Klasse knnen Sie verwenden? Eine Netzwerk-ID der Klassen A und B. Mit einer Netzwerk-ID der Klasse A kann man 16,7 Mio. Host-IDs unterscheiden, bei einer der Klasse B sind es immerhin noch 65.534. Mit einer Netzwerk-ID der Klasse C kann das Netzwerk nicht verwaltet werden, da nur maximal 254 Hosts unterschieden werden knnen. 5. Geben Sie zu jeder IP-Adresse die Adressklasse an: IP-Adresse 15.196.68.4 126.99.29.199 199.87.11.49 97.158.251.88 192.28.71.22 155.169.90.45 Adressklasse Klasse A Klasse A Klasse C Klasse A Klasse C Klasse B
87
Kapitel
6. Welche der folgenden IP-Adressen sind ungltig? Begrnden Sie! 132.105.122.1 127.0.0.1 45.0.0.0 55.12.0.0 255.124.30.4 145.60.14.11 1.1.1.1 gltig ungltig, die Loopback-Adresse ist reserviert ungltig, alle Bits der Host-ID haben den Wert 0 gltig ungltig, Klasse C geht nur bis 223 gltig gltig
223.12.256.19 ungltig, da ein Wert von 256 nicht mglich ist 7. Weisen Sie den nachfolgenden IP-Adressen die passende StandardSubnet-Mask zu! 131.107.2.89 50.124.3.1 154.23.0.199 222.222.222.222 128.10.100.33 190.12.190.12 255.255.0.0 (Klasse B) 255.0.0.0 (Klasse A) 255.255.0.0 (Klasse B) 255.255.255.0 (Klasse C) 255.255.0.0 (Klasse B) 255.255.0.0 (Klasse B)
8. Sie haben ein Netzwerk, das aus zwei physikalischen Netzwerken besteht, Netzwerk A und B. Beide Netzwerke sind ber ISDNRouter verbunden. Im Netzwerk A befinden sich 20 Rechner und in Netzwerk B befinden sich 30 Rechner. Wie viele Netzwerk-IDs werden in diesem Beispiel bentigt? Es werden drei Netzwerk-IDs bentigt, eine fr Netzwerk A, die zweite fr Netzwerk B und die dritte fr die WAN-Verbindung. Wie viele Host-IDs werden in diesem Beispiel bentigt? Es werden insgesamt 54 Host-IDs bentigt. Netzwerk A bentigt 20, Netzwerk B bentigt 30 und je zwei werden fr die ISDN-Router (20+30+2+2=54) bentigt.
88
Netzwerk A
Netzwerk B
WAN
ISDN-Router ISDN-Router
Insgesamt 20 Rechner
Insgesamt 30 Rechner
9. Wie lautet die Loopback-Adresse und wozu wird sie bentigt? Die Loopback-Adresse lautet 127.0.0.1 und wird zum Testen der TCP/IP-Installation verwendet. Mit ping 127.0.0.1 schickt man an einen virtuellen Host ein Testpaket, das alle Schichten auf den Hin- und Rckweg durchluft. Bekommt man eine Antwort, funktioniert die TCP/IP-Installation auf dem lokalen Rechner. 10. Wozu werden private IP-Adressen bentigt und welche Vorteile bringt deren Verwendung in der Praxis? Die privaten Adressen sind spezielle IP-Adressbereiche, die nicht als offizielle Adresse verwendet werden drfen und daher nur in internen Netzwerken verwendet werden.
Reservierter Adressbereich 10.0.0.0 bis 10.255.255.255 10.0.0.0 bis 10.255.255.255 10.0.0.0 bis 10.255.255.255 172.16.0.0 bis 172.31.255.255 172.16.0.0 bis 172.31.255.255 192.68.0.0 bis 192.68.255.255 Subnet-Mask 255.0.0.0 255.255.0.0 255.255.255.0 255.255.0.0 255.255.255.0 255.255.255.0 Netzwerkklasse intern Klasse A intern Klasse B intern Klasse C intern Klasse B intern Klasse C intern Klasse C
89
Kapitel
Die privaten IP-Adressen werden hauptschlich dafr benutzt, um aufgrund der Adressknappheit von IP-Adressen in einem internen Netz offizielle IP-Adressen einzusparen. Man kann mit privaten Adressen ein beliebig groes Netzwerk aufbauen, ohne ebenso viele offizielle Adressen verwenden zu mssen. ber einen Gateway-Rechner kann dann bei Bedarf das interne Netz ans Internet angeschlossen werden. Auf einem Gateway-Rechner wird im Idealfall nur eine einzige offizielle IP-Adresse bentigt. Alle Clients im internen Netzwerk bekommen dann ber ein Adressbersetzungsverfahren (z.B. NAT) die offizielle Adresse zugewiesen, mit der sie im Internet arbeiten knnen. Auerdem bringt die Verwendung von privaten Adressen beim ProviderWechsel Vorteile. Man bekommt eine oder mehrere neue offizielle Adressen und braucht lediglich die IP-Adresse der Gateway-Rechner auszutauschen. 11. Wozu wird ein Standard-Gateway bentigt? Das Standard-Gateway entspricht der IP-Adresse eines Routers, der am lokalen Netzwerk angeschlossen ist. Wenn bei der Suche nach dem Zielrechner festgestellt wird, dass sich der Rechner nicht im lokalen Netzwerk, sondern in einem Remote-Netzwerk befindet, muss geroutet werden. Zum Routing wird dann der Router verwendet, dessen IPAdresse als Standard-Gateway angegeben ist. Wenn bei einem Rechner kein oder ein falsches Standard-Gateway angegeben ist, kann dieser Rechner i.d.R. nur mit Hosts im lokalen Netzwerk Daten austauschen.
90
Nach so viel Theorie geht es nun an die Praxis. Ziel ist es, ein kleines Netzwerk auf Basis von TCP/IP aufzubauen.
5.1
Kapitel 5
Das erste TCP/IP-Netzwerk Eine bersicht
Bei dem ersten TCP/IP-Netzwerk, das nun aufgebaut wird, handelt es sich der Einfachheit halber um ein Peer-To-Peer-Netzwerk. Ein Peer-To-PeerNetzwerk ist auch unter der Bezeichnung Arbeitsgruppen-Netzwerk bekannt. Ein Peer-To-Peer-Netzwerk ist die Alternative zu einem Server-/ClientNetzwerk. Hier kurz die Unterscheidung zwischen den beiden Varianten:
5.1.1
Das Peer-To-Peer-Netzwerk
Die Unterscheidung der beiden Varianten ist wichtig fr die Planung und den Aufbau des logischen Netzwerkes. Logisch heit in diesem Zusammenhang, welche Rollen die einzelnen Rechner in einem Netzwerkverbund bernehmen. Die physikalische Anordnung der Rechner ist davon vllig unabhngig. Es spielt also keine Rolle, ob die Rechner im Netzwerk sternfrmig oder an einen Bus angeschlossen sind. Bei der physischen Struktur spricht man auch von der Topologie des Netzwerkes. Am weitesten verbreitet ist zurzeit sicher die Sterntopologie, bei der alle Rechner mit einem Hub (einem Verteiler) verbunden sind.
TIPP
91
Kapitel
In einem Peer-To-Peer-Netzwerk sind alle Mitglieder gleichberechtigt (engl. peer) und von der logischen Anordnung her ist jeder Rechner mit jedem verbunden. Jeder Rechner kann sowohl Server als auch Client sein. Ein Server stellt im Netzwerk immer Ressourcen wie beispielsweise Drucker oder Festplattenkapazitt zur Verfgung, whrend der Client diese freigegebenen Ressourcen nutzt.
Abb. 5.1: Peer-To-PeerNetzwerk (logische Anordnung)
PC 3
PC 1
PC 4
PC 2
Ein Peer-To-Peer-Netzwerk ist vor allem fr kleinere Netzwerke (i.d.R. nicht mehr als zehn Rechner) geeignet, in denen keine hohe Sicherheit und Geschwindigkeit gefordert werden. Daher ist es recht einfach und preisgnstig zu realisieren. Von der Software-Seite her reicht Windows XP (Professional oder sogar die Home Edition) vllig aus. Sogar ein altes ausgedientes Windows fr Workgroups 3.11 wrde ausreichen, um ein Peer-To-PeerNetzwerk zu realisieren.
92
5.1.2
Ein Server-/Client-Netzwerk
Bei einem Server-/Client-Netzwerk gibt es einen oder mehrere Server, mit denen die Clients alle logisch verbunden sind. Die Clients sind im Gegensatz zum Peer-To-Peer-Netzwerk logisch nicht untereinander verbunden. Hier sind die Rollen klar verteilt. Ein Server-/Client-Netzwerk ist durch die Spezialisierung der Rollen in der Regel schneller und vor allem sicherer. Das hat auch seinen Preis, denn fr die Server bentigt man wenn man die Sache ernsthaft bereiben will jeweils einen eigenen Rechner. Zustzlich ist auch eine spezielle Server-Software erforderlich, wie beispielsweise Windows NT 4.0 Server, Windows 2000 Server, Novell Netware 5.x oder auch Linux. Die Administration ist erheblich komplizierter und erfordert sehr viel mehr Planung.
Server
Client 1
Client 3 Client 4
Client 2
Als Clients knnen alle denkbaren Betriebssysteme verwendet werden, wie beispielsweise Windows XP, Windows 9.x, Windows ME, Windows NT 4 Workstation, Windows 2000 Professional oder auch Windows fr Workgroups 3.11.
93
Kapitel
5
5.1.3
Um das erste TCP/IP-Netzwerk aufzubauen, werden folgende Betriebssysteme zum Einsatz kommen:
5.2
Bevor wir nun mit der Netzwerkinstallation der einzelnen Rechner beginnen, sollte die Installation erst einmal richtig vorbereitet und geplant werden.
5.2.1
Es wird davon ausgegangen, dass Sie grundstzlich mit der Installation des entsprechenden Betriebssystems vertraut sind und auch den Einbau der
94
Netzwerkkarte selbst vornehmen knnen. Die Netzwerkkarte ist idealerweise schon im Rechner eingebaut. Auerdem sollten die Rechner bereits mit Netzwerkkabeln verbunden sein. Dabei spielt es keine Rolle, ob Sie eine Stern-Topologie (Twisted Pair-Verkabelung mit einem Hub, zehn oder 100 MBit) oder Bus-Topologie (RG58Kabel mit BNC-Steckern und Abschlusswiderstnden) verwenden. Auch andere Topologien sind natrlich mglich. Achten Sie bitte darauf, dass alle Regeln bei der Verlegung und dem Anschluss entsprechend der verwendeten Topologie eingehalten werden.
5.2.2
Software bereitlegen
Ein wesentlicher Punkt fr die Vorbereitung ist das Vorhandensein der erforderlichen Software: Treiber und Betriebssystem-CD etc. Das klingt vielleicht banal, ist aber sehr wichtig. Der eine oder andere hat vielleicht schon einmal erlebt, was passieren kann, wenn eine bereits gestartete Installation von zustzlicher Software oder gar Treibern aufgrund fehlender Disketten oder CDs abgebrochen wurde. Im schlimmsten Fall hat sich der Rechner beim nchsten Start erst mal mit einem Blue Screen oder einer Schutzverletzung (Fehler im Anwendungsprogramm) verabschiedet. Warum sollte man dieses Risiko eingehen? Durch eine vernnftige Planung kann man sich meist diesen ganzen rger sparen.
5.2.3
Die TCP/IP-Planung
Das wichtigste Thema aus der TCP/IP-Perspektive ist die Planung der IPAdressen, der Subnet-Mask und eventuell des Standard-Gateways. Grundstzlich geht es also darum, welche IP-Adressen wir wie vergeben. Dafr gibt es im Prinzip drei Mglichkeiten: 1. Manuell IP-Adressen selbst planen und manuell eingeben: Diese Variante wird im Anschluss beschrieben und stellt die grte Herausforderung dar, ist aber am flexibelsten. 2. Automatisch (Variante 1) In diesem Fall werden u.a. die IP-Adressen den einzelnen Rechnern dynamisch ber einen DHCP-Server zugewiesen (wird spter in einem eigenen Kapitel ausfhrlich besprochen). 3. Automatisch (Variante 2) In Variante 2 wird ein neues Verfahren verwendet, das es ab Windows 98 gibt. Dieses funktioniert daher nur bei Windows XP, 98, 98 SE, ME
95
Kapitel
und Windows 2000 Professional. Windows NT 4.0 Workstation kennt dieses Verfahren nicht. Dabei weisen sich die Rechner private IP-Adressen selbst zu. Dafr steht ein eigener reservierter Adressraum zur Verfgung (ist ganz praktisch fr kleine Heimnetze, aber nicht ganz ohne Tcken im Detail). Wie bereits erwhnt wird nachfolgend die manuelle Zuweisung von IPAdressen ausfhrlich besprochen, weil man dabei am meisten ber TCP/IP lernen kann.
Die Grobplanung
In unserem Fall mssen wir folgende Fragen beantworten, um die richtigen Entscheidungen zu treffen:
Wie viele offizielle IP-Adressen werden bentigt? Wie viele Netzwerk-IDs werden bentigt? Wie viele Host-IDs werden bentigt?
Die Frage nach den offiziellen IP-Adressen lsst sich schnell und einfach beantworten. Da es sich bei dem Netzwerk um ein internes Netzwerk handelt, in dem die Rechner nicht Teil des Internets sind, brauchen wir gar keine offiziellen Adressen.
Fr den Fall, dass ein oder mehrere Rechner aus dem lokalen Netzwerk mit dem Internet Verbindung aufnehmen sollen, ist nicht zwangslufig eine permanente offizielle IP-Adresse notwendig. Eine offizielle Adresse kann einem Rechner auch von einem Provider dynamisch fr die Zeit, in der man sich im Internet befindet, zugewiesen werden. So wird das beispielsweise bei T-Online oder AOL gehandhabt.
Wenn wir also keine offiziellen IP-Adressen bentigen, welche IP-Adressen werden dann verwendet? Richtig, die privaten IP-Adressen, die extra fr diese internen Netzwerke reserviert wurden. Der nchste Punkt ist die Netzwerk-ID. Kurz zur Wiederholung: Alle Rechner, die sich im gleichen logischen Netzwerk befinden, bentigen die gleiche Netzwerk-ID. Und alle Hosts in einem Netzwerk mssen unterschiedliche Host-IDs haben. In unserem Beispiel bentigen wir also genau eine Netzwerk-ID, da es sich um ein Netzwerk mit insgesamt vier Rechnern bzw. Hosts handelt.
96
Damit ist die Frage nach den Host-IDs auch nicht mehr schwer zu beantworten. Da wir vier Rechner haben, brauchen wir entsprechend vier unterschiedliche Host-IDs. So viel zur Grobplanung, jetzt geht es an die Feinplanung.
Die Feinplanung
In der Feinplanung bestimmen wir die Netzwerk-ID und die Host-IDs. Aus den privaten Adressen knnen wir einfach die erste Reservierung, die 10.0.0.0 bis 10.255.255.255, nehmen, da wir damit alle nur denkbaren Ansprche an die Netzwerkgre abdecken knnen. Die Netzwerk-ID knnte beispielsweise 10.0.0.0 mit der Subnet-Mask 255.0.0.0 sein, wenn wir ein Klasse-A-Netzwerk einrichten wollten oder 10.125.0.0 mit einer Subnet-Mask von 255.255.0.0 fr ein Klasse-B-Netzwerk. Da es sich aber um ein sehr kleines Netzwerk handelt, wrde auch eine Netzwerk-ID der Klasse C vllig gengen, denn damit lassen sich immer noch bis zu 254 unterschiedliche Host-IDs adressieren. Als Klasse-C-Adresse knnte man beispielsweise das Netzwerk 10.100.100.0 mit der Subnet-Mask 255.255.255.0 nehmen. Als Ergebnis unserer Planung sieht der Vorschlag fr unsere vier Rechner folgendermaen aus:
Rechner 1. Rechner 2. Rechner 3. Rechner 4. Rechner Rechnername Betriebssystem CLIENT01 CLIENT02 CLIENT03 CLIENT04 Windows XP IP-Adresse Subnet-Mask
10.100.100.11 255.255.255.0
Ein Standard-Gateway mssen wir in diesem Beispiel nicht angeben, da wir lediglich mit einem logischen (hier sogar physikalischen) Netzwerk arbeiten. Zustzlich zu den TCP/IP-Einstellungen bentigt jeder Rechner noch einen eindeutigen Rechnernamen, den so genannten NetBIOS-Namen, der im gesamten Netzwerk eindeutig sein muss. Diesen Namen finden Sie in der Tabelle in der Spalte Rechnername. In einem Peer-To-Peer-Netz muss auerdem noch ein Arbeitsgruppenname angegeben werden, der bei allen Rechnern gleich zu sein hat, die Mitglied dieser Arbeitsgruppe sein sollen. Dieser Arbeitsgruppenname soll in diesem Beispiel powerfirm sein.
97
Kapitel
Im Gegensatz zu TCP/IP-Netzwerken (gleiche Netzwerk-ID), die Rechner nach ihrer Adresse gruppieren, gruppiert der Arbeitsgruppenname die Rechner rein logisch, d.h. beispielsweise nach ihrer Abteilungszugehrigkeit. Damit ist die Grob- und Feinplanung fr unser erstes TCP/IP-Netzwerk abgeschlossen und im nchsten Punkt knnen wir uns an die eigentliche Installation machen.
5.3
Mit Windows XP hat Microsoft endlich den langerwarteten Nachfolger von Windows 2000 und (!) Windows ME herausgebracht. Langerwartet deshalb, da die Verschmelzung von zwei verschiedenen 32 Bit-Plattformen, eine fr den Home-User-Bereich und eine fr die professionellen Anwender immer wieder fr Probleme und Verwirrung gesorgt haben. Welches Programm luft auf welchem Betriebssystem, oder vielleicht auch auf beiden? Welche Treiber sind notwendig? Sie wissen sicher, von was ich hier schreibe, oder? XP, eXPerience, steht fr Erfahrung und soll nun dem Anwender, egal in welchem Bereich, viel Leistung, Stabilitt und vor allem Spa bei der Arbeit bringen. Mit Windows XP ist Microsoft diesem Anspruch sicher nicht ganz gerecht geworden, aber man ist dem Ziel mal wieder ein gutes Stck nher gekommen. Obwohl die Verschmelzung der beiden 32 Bit-Plattformen mit Windows XP vollzogen wurde, gibt es dennoch unterschiedliche Versionen und sogar eine neue Plattform. Die 32 Bit-Plattform wird durch Windows XP HomeEdition und Windows Professional reprsentiert. Das sind die beiden bekanntesten und am weitesten verbreiteten Versionen. Hinzu kommt noch eine spezielle Version, Windows XP fr 64 Bit-Prozessoren, mit der die nchste Betriebssystem- und Software-Generation eingelutet wird. Im Moment hat diese 64 Bit-Variante sicher noch keine so groe Bedeutung, aber sie zeigt, dass Microsoft bereit ist fr die nchste Runde. Die nchste Runde wird dann sicher vor allem durch die nchste Server-Generation, die Windows .NET-Server, eingelutet, die den Leistungsschub mittels 64 Bit frdern werden.
98
Windows XP Home-Edition und Professional basieren auf dem gleichen Kern, wie auch Windows 2000. Daher unterschiedet sich die Home-Edition nicht durch die Kompatibilitt oder Leistung von der Professional Version, sondern nur durch den Funktionsumfang. In der Home-Edition fehlen einfach einige Funktionen, wie Mglichkeit, Datei- und Ordnerberechtigungen zu vergeben oder die neue Verschlsselungsfunktion fr Dateien EFS (Encrypted File System), um nur ein paar Beispiele zu nennen. Ein gravierender Unterschied zwischen Home und Professional-Edition sollte aber nicht verschwiegen werden: Mit der Home-Edition lassen sich lediglich Peer-To-Peer-Netzwerke realisieren. Ein Rechner, auf dem Windows XP Home-Edition installiert ist, kann nicht als Client in einem Server-/Client-Netzwerk konfiguriert werden! Das bedeutet also, dass man immer die sehr viel teurere Professional-Variante kaufen muss, wenn man die XP-Technologie in einer Server-/Client-Umgebung nutzen will. Das hat schon fr einige Verrgerung bei den Anwendern gesorgt, denn viele kleine Firmen kaufen gerne mal einen Rechner beim Discount, und da findet man ausschlielich Windows XP als Home Edition. Fr die Installation fr unser kleines Netzwerk reicht daher die HomeEdition vllig aus, aber trotzdem verwenden wir die Professional Edition. Die Installation unterschiedet sich so gut wie nicht und daher spielt die XPVersion keine Rolle. Die eigentliche Installation von Windows XP ist so einfach wie nie zuvor, daher beschrnkt sich die Beschreibung auf die Konfiguration von TCP/IP. Nach dem ersten Start von Windows XP fllt auf, dass der Desktop ziemlich leer ist, es sei denn, Sie haben ein Upgrade von einer frheren WindowsVersion durchgefhrt. Auer dem Papierkorb finden Sie keine weiteren Desktop-Symbole. Neu gestaltet wurde auch die Oberflche und de Bedienerfhrung unterscheidet sich in einigen Punkte sehr stark von Windows 98, ME oder 2000.
Falls Sie keine Lust haben, sich an die neue Darstellung zu gewhnen, finden Sie in der Systemsteuerung eine Mglichkeit, zur klassischen Ansicht zu wechseln.
99
Kapitel
2. Klicken Sie dort auf die Kategorie NETZWERK- UND INTERNETVERBINDUNGEN und dann auf das Systemsteuerungssymbol NETZWERKVERBINDUNGEN unten rechts im Fenster. Wenn Sie eine Netzwerkkarte installiert haben, wird diese hier im Fenster Netzwerkverbindungen als aktivierte LAN-Verbindung angezeigt.
Abb. 5.4: Netzwerk- und Internetverbindungen
100
Falls hier keine LAN-Verbindung angezeigt wird, mssen Sie die Netzwerkkarte zuerst einbauen. Das Plug & Play von Windows XP wird Sie dabei untersttzen und in den meisten Fllen den passenden Treiber automatisch installieren.
3. Um TCP/IP konfigurieren und gegebenenfalls installieren zu knnen, markieren Sie das Symbol LAN-Verbindung, ffnen Sie das Kontextmen und klicken Sie auf den Befehl Eigenschaften.
Abb. 5.5: LAN-Eigenschaften anzeigen
Normalerweise sollte mit der Netzwerkkarte automatisch auch das TCP/IP mit installiert worden sein. Falls aus irgendwelchen Grnden TCP/IP fehlen sollte, knnen Sie das an dieser Stelle einfach nachholen, indem Sie auf die Schaltflche INSTALLIEREN klicken dort das Protokoll TCP/IP nachinstallieren.
101
Kapitel
4. Um TCP/IP auf Ihrem Windows XP-Rechner zu konfigurieren, markieren das Element Internetprotokoll (TCP/IP) und klicken anschlieend auf die Schalflche EIGENSCHAFTEN.
Abb. 5.6: TCP/IPEigenschaften ndern
5. Aktivieren Sie hier die Option Folgende IP-Adresse verwenden und geben Sie und geben Sie die IP-Adresse und die Subnet-Mask fr den Windows XP-Rechner ein. IP-Adresse: Subnet-Mask:
10.100.100.11 255.255.255.0
Klicken Sie anschlieend auf OK, um das Fenster wieder zu schlieen. Damit ist die Konfiguration von TCP/IP abgeschlossen.
102
6. Als nchstes mssen Sie noch den Rechner- und Arbeitsgruppennamen festlegen. Hierzu klicken Sie im Fenster Netzwerkverbindungen auf den Menpunkt Netzwerkidentifikation.
Abb. 5.7: Netzwerkidentifikation anzeigen
7. Um den Computer- und Arbeitsgruppennamen ndern zu knnen, klicken Sie auf die Schaltflche NDERN. Geben Sie im Textfeld Computername den Namen Client01 und im Feld Arbeitsgruppe den Namen powerfirm ein. Klicken Sie dann noch auf OK, um die Eingaben abzuschlieen.
Abb. 5.8: Computername und Arbeitsgruppe festlegen
103
Kapitel
Gro- und Kleinschreibung brauchen Sie bei der Eingabe in den beiden Feldern nicht zu beachten.
Nach Abschluss der Eingaben muss der Computer neu gestartet werden, damit die nderungen wirksam werden knnen. Damit ist die Installation von TCP/IP auf dem Windows XP-Rechner abgeschlossen.
5.4
Auf dem nchsten Rechner fr das kleine Peer-To-Peer- bzw. Arbeitsgruppen-Netzwerk luft das Betriebssystem Windows NT 4.0 Workstation. Obwohl Windows NT 4.0 nicht Plug&Play-fhig ist, kann das System Netzwerkkarten selbst erkennen und die erforderlichen Treiber installieren. Leider funktioniert das aber nur mit lteren Netzwerkkarten, sodass man sich fr neuere Karten die Treiber vorher besorgen muss. Bei der Netzwerk-Installation wird in der Regel TCP/IP gleich mitinstalliert und muss daher nur noch konfiguriert werden. Aber wie bei dem WindowsXP-Rechner gehe ich davon aus, dass das Netzwerk mit allen Treibern und Diensten bereits installiert ist. Es wird daher die komplette Installation und Konfiguration des Protokolls TCP/IP beschrieben. Um TCP/IP auf einem Windows-NT-4.0-Workstation-Rechner zu installieren, gehen Sie folgendermaen vor: 1. Um TCP/IP installieren zu knnen, mssen Sie mit einem Benutzer angemeldet sein, der ber ausreichend Rechte verfgt, beispielsweise der Administrator. Melden Sie sich daher am besten als Administrator an. 2. ffnen Sie die Systemsteuerung ber START / EINSTELLUNG / SYSTEMSTEUERUNG und machen Sie einen Doppelklick auf das Symbol NETZWERK. 3. Aktivieren Sie das Register Protokolle. Wenn TCP/IP bereits installiert ist, gehen Sie weiter zu Schritt 7, ansonsten klicken Sie auf die Schaltflche HINZUFGEN, um das Fenster Auswahl Netzwerk-Protokoll zu ffnen.
104
4. Sie sehen dann eine Liste der Protokolle, die Ihnen zur Auswahl stehen. Markieren Sie das TCP/IP-Protokoll und klicken Sie auf die Schaltflche OK.
Abb. 5.10: Fenster Auswahl NetzwerkProtokoll
5. Daraufhin ffnet sich ein Fenster mit der Frage, ob Sie einen DHCPServer im Netzwerk haben und diesen benutzen wollen oder nicht. Wenn Sie einen DHCP-Server benutzen, werden die IP-Adressen und weitere Parameter fr die TCP/IP-Konfiguration automatisch vom DHCP-Server bezogen. Wir wollen in diesem Beispiel die TCP/IP-Konfiguration manuell vollziehen. Klicken Sie daher auf die Schaltflche NEIN. Die Funktion des DHCP-Servers wird spter noch in einer eigenen Lektion ausfhrlich besprochen.
105
Kapitel
6. Als Nchstes werden die erforderlichen Dateien kopiert. Wenn das System die Dateien nicht finden kann, werden Sie aufgefordert, den Pfad zu den Dateien anzugeben, beispielsweise d:\i386, wenn sich in Laufwerk D: die Windows-NT-4.0-Installations-CD befindet. 7. Nachdem die Dateien erfolgreich kopiert und die TCP/IP-Dienste installiert sind, knnen Sie TCP/IP konfigurieren. Markieren Sie im Register Protokolle den Eintrag TCP/IP und klicken Sie auf die Schaltflche EIGENSCHAFTEN.
Mglicherweise erhalten Sie eine Meldung, die besagt, dass der TCP/IPDienst zurzeit nicht fr die Benutzung einer Netzwerkkarte konfiguriert ist.
Abb. 5.12: Informationsmeldung
Klicken Sie dann auf OK, um das Meldefenster wieder zu schlieen und anschlieend auf die Schaltflche SCHLIESSEN. Dadurch wird das Protokoll TCP/IP an die Netzwerkkarte und die verschiedenen Dienste gebunden und das Fenster Eigenschaften von Microsoft TCP/IP geffnet.
8. Achten Sie darauf, dass das Register IP-Adresse und dort die Option IPAdresse angeben ausgewhlt ist. Geben Sie die IP-Adresse und die Subnet-Mask fr den Windows-NT-4.0-Workstation-Rechner ein. IP-Adresse: Subnet-Mask:
10.100.100.12 255.255.255.0
Klicken Sie anschlieend auf OK, um das Fenster wieder zu schlieen. Die Frage, ob Sie den Computer jetzt neu starten wollen, beantworten Sie mit NEIN, da die Konfiguration noch nicht abgeschlossen ist.
106
9. Sie mssen noch den Rechner- und Arbeitsgruppennamen festlegen. ffnen Sie dazu noch einmal das Netzwerk-Symbol in der Systemsteuerung und aktivieren Sie das Register Identifikation. Klicken Sie auf die Schaltflche NDERN.
Abb. 5.14: Register Identifikation
Geben Sie im Textfeld Computername den Namen Client02 ein. Achten Sie darauf, dass die Option Arbeitsgruppe aktiviert ist und geben Sie im gleichnamigen Feld den Namen powerfirm ein. Klicken Sie dann noch auf OK, um die Eingaben abzuschlieen.
107
Kapitel
Gro- und Kleinschreibung brauchen Sie bei der Eingabe in den beiden Feldern nicht zu beachten.
10. Wenn Sie die Meldung Willkommen in Arbeitsgruppe POWERFIRM mit OK besttigt haben, ist die Konfiguration abgeschlossen. Klicken Sie auf die Schaltflche SCHLIESSEN und fhren Sie einen Neustart des Computers durch, damit die nderungen wirksam werden.
Es ist wichtig, dass Sie nach der Installation der Netzwerkkomponenten und des Protokolls TCP/IP das aktuelle Service-Pack noch einmal neu einspielen, da mglicherweise der Serverdienst sonst nicht richtig arbeitet. Das gilt in erster Linie fr den Fall, dass Sie das Netzwerk komplett inklusive Netzwerkkarten-Treiber installiert haben.
Damit ist die Installation von TCP/IP auf dem Windows-NT-4.0-Workstation-Rechner abgeschlossen.
TIPP
Wenn Sie bei Windows NT Ressourcen freigeben wollen, wie beispielsweise Ordner oder Drucker, knnen Sie auf diese von einem anderen Rechner aus ber das Netzwerk nur zugreifen, wenn Sie ein gltiges Konto auf dem Windows-NT-Rechner besitzen. Wenn der Name und das Kennwort des Rechners, unter dem Sie sich an dem Remote-Rechner angemeldet haben, einem Konto auf dem NT-Rechner entspricht, knnen Sie auf die Freigaben direkt zugreifen. Legen Sie dazu auf dem NT-Rechner am besten ein entsprechendes Konto an oder aktivieren Sie ggf. das Gast-Konto, wenn Sicherheit in Ihrem Netzwerk nicht so wichtig ist.
5.5
Der Nachfolger von Windows 98 heit Windows Millennium oder kurz Windows ME. Das neue Betriebssystem ist von der Oberflche und der Bedienung sehr stark an Windows 2000 angepasst worden. Das Plug&Play wurde noch einmal verbessert und in Sachen Netzwerkanbindung gibt es auch einige Erweiterungen und Vereinfachungen. Sie knnen daher davon ausgehen, dass die Installation des Netzwerkes wh-
108
rend oder nach der Installation des Betriebssystems relativ problemlos funktionieren drfte. Wie auch bei den anderen Rechnern wird davon ausgegangen, dass die Netzwerk-Installation bereits erfolgreich abgeschlossen ist und nur die Installation und Konfiguration von TCP/IP noch fehlt. Um TCP/IP auf einem Windows-ME-Rechner zu installieren und zu konfigurieren, gehen Sie wie folgt vor: 1. ffnen Sie die Systemsteuerung ber START / EINSTELLUNG / SYSTEMSTEUERUNG und klicken Sie doppelt auf das Symbol NETZWERK, um das gleichnamige Fenster zu ffnen.
Falls das Symbol NETZWERK in der Systemsteuerung nicht angezeigt wird, klicken Sie einfach auf den Text zeigen Sie alle Optionen der Systemsteuerung an, der sich auf der linken Seite des Fensters Systemsteuerung befindet. Danach wird in der Systemsteuerung auch das Symbol NETZWERK angezeigt.
TIPP
2. Wenn TCP/IP bereits installiert ist und nur konfiguriert werden muss, machen Sie mit Schritt 5 weiter. Um das Protokoll TCP/IP zu installieren, aktivieren Sie das Register Konfiguration und klicken Sie auf die Schaltflche HINZUFGEN.
Abb. 5.15: Fenster Netzwerk
109
Kapitel
3. Im Fenster Netzwerkkomponententyp markieren Sie den Eintrag Protokoll und klicken dann auf HINZUFGEN.
Abb. 5.16: Fenster Netzwerkkomponententyp
4. In dem Fenster, das sich dann ffnet, markieren Sie unter Hersteller den Hersteller Microsoft. In der rechten Hlfte des Fensters suchen Sie dann das Netzwerk-Protokoll TCP/IP, markieren das Protokoll und klicken auf OK, um die Wahl zu besttigen.
Abb. 5.17: NetzwerkProtokoll auswhlen
Um das Protokoll zu installieren, werden einige Dateien bentigt. Wenn das System die Dateien nicht findet, werden Sie aufgefordert, den Pfad zu den Dateien anzugeben. 5. Nachdem das Protokoll eingefgt ist, knnen Sie mit der Konfiguration von TCP/IP beginnen. Markieren Sie dazu im Fenster Netzwerk den Eintrag TCP/IP und klicken Sie auf die Schaltflche EIGENSCHAFTEN. Achten Sie darauf, dass das Register IP-Adresse aktiviert ist.
110
6. Um die TCP/IP-Daten eingeben zu knnen, aktivieren Sie die Option IP-Adresse festlegen. Geben Sie die IP-Adresse und die Subnet-Mask fr den Windows-ME-Rechner ein. IP-Adresse: Subnet-Mask:
10.100.100.13 255.255.255.0
Klicken Sie dann noch auf OK, um die Eingaben zu speichern und das Fenster zu schlieen. Damit wre die Konfiguration des Protokolls abgeschlossen.
Abb. 5.19: Register IP-Adresse
111
Kapitel
7. Damit Sie spter auf diesem Rechner Ordner und Drucker freigeben knnen und der Rechner selbst in der Netzwerkumgebung angezeigt wird, mssen Sie noch den Dienst Datei- und Druckerfreigabe konfigurieren. Klicken Sie dazu im Fenster Netzwerk auf die Schaltflche DATEI- UND DRUCKERFREIGABE und aktivieren Sie beide Optionen. Klicken Sie dann noch auf OK, um die nderungen zu speichern.
Abb. 5.20: Datei- und Druckerfreigabe
8. Als Nchstes mssen Sie noch den Computernamen und den richtigen Arbeitsgruppennamen eingeben. Aktvieren Sie dazu das Register Identifikation. Geben Sie im Textfeld Computername den Namen Client03 ein. Im Feld Arbeitsgruppe geben Sie den Namen powerfirm ein. Klicken Sie dann noch auf OK, um die Eingaben abzuschlieen.
Abb. 5.21: Register Identifikation
112
Gro- und Kleinschreibung brauchen Sie bei der Eingabe in die beiden Felder nicht zu beachten.
9. Damit die nderungen wirksam sind, ist ein Neustart des Rechners erforderlich. Damit ist die Installation und Konfiguration von TCP/IP fr den WindowsME-Rechner abgeschlossen.
5.6
Das Betriebssystem Windows 2000 Professional ist der Nachfolger von Windows NT 4.0 Workstation. Microsoft hat Windows 2000 Professional jede Menge neue Assistenten spendiert, die teilweise komplexe Konfigurationen erheblich vereinfachen knnen. Auerdem vereinfacht das jetzt neu integrierte Plug&Play die Installation im Vergleich zu Windows NT 4 Workstation erheblich. Das gilt auch fr die Netzwerkinstallation.
5.6.1
Im Umgang mit den Netzwerkeinstellungen nach dem ersten Start von Windows 2000 sollten Sie Folgendes wissen: Nach dem ersten Start wird automatisch der Assistent fr die Netzwerkanmeldung gestartet. ber diesen Assistenten legen Sie fest, wie die Anmeldung am Netzwerk durchgefhrt wird. Wenn Sie im Willkommensfenster des Assistenten auf die Schaltflche WEITER klicken, gelangen Sie in das eigentliche Fenster, in dem die Einstellungen vorgenommen werden. In diesem Fenster entscheiden Sie, ob sich verschiedene Benutzer mit unterschiedlichen Arbeitsumgebungen anmelden knnen oder ob immer der gleiche Benutzer angemeldet werden soll. Die letzte Variante sollten Sie nur dann auswhlen, wenn an dem Rechner tatschlich immer nur eine Person arbeitet. Diese eine Person erspart sich dann das lstige Eingeben des Kennwortes nach dem Hochfahren des Rechners. Dafr wird aber auch die Sicherheit von Windows 2000 praktisch umgangen.
113
Kapitel
5
5.6.2
Auch beim Windows-2000-Professional-Rechner wird davon ausgegangen, dass die Netzwerk-Installation bereits erfolgreich abgeschlossen ist und nur noch TCP/IP installiert und konfiguriert werden muss. Es ist natrlich auch jederzeit mglich, dass Sie das komplette Netzwerk nachtrglich installieren. In der Regel wird nach dem Einbau der Netzwerkkarte der Treiber fr die Netzwerkkarte durch das Plug&Play nach dem nchsten Start des Computers nahezu ohne Eingriff des Benutzers installiert. Falls der Treiber nicht gefunden wird, werden Sie entsprechend aufgefordert, einen Datentrger einzulegen, auf dem sich die erforderlichen Treiber befinden. Die restliche Installation und Konfiguration des Netzwerkes muss dann manuell vorgenommen werden. Im Folgenden werden Sie Schritt fr Schritt durch die Installation gefhrt. Um TCP/IP zu installieren und zu konfigurieren, gehen Sie folgendermaen vor: 1. ffnen Sie das Dialogfenster Netzwerk- und DF-Verbindungen ber das Men START / EINSTELLUNGEN / NETZWERK- UND DF-VERBINDUNGEN.
Abb. 5.22: Fenster Netzwerk- und DF-Verbindungen
2. Markieren Sie das Symbol LAN-Verbindung, ffnen Sie das Kontextmen (Rechtsklick) und klicken Sie auf den Eintrag EIGENSCHAFTEN, um das Dialogfenster Eigenschaften von LAN-Verbindung zu ffnen.
114
3. Wenn das Protokoll TCP/IP bereits installiert ist, machen Sie weiter mit Schritt 6. Um das Protokoll TCP/IP zu installieren, klicken Sie auf die Schaltflche INSTALLIEREN. Whlen dann den Eintrag Protokoll aus und klicken Sie auf die Schaltflche HINZUFGEN.
Abb. 5.24: Fenster Typ der Netzwerkkomponente auswhlen
4. Im Fenster NETZWERK-PROTOKOLL WHLEN sehen Sie eine Liste der Protokolle, die Sie installieren knnen. Whlen den Eintrag Internetprotokoll (TCP/IP) aus und klicken Sie auf OK.
115
Kapitel
5. Danach werden die notwendigen Dateien kopiert. Wenn das System die Dateien nicht finden kann, werden Sie aufgefordert, den Pfad zu den Dateien anzugeben. 6. Nach der Installation von TCP/IP ist der nchste Schritt die Konfiguration. Markieren Sie dazu im Fenster Eigenschaften von LAN-Verbindung den Eintrag Internetprotokoll (TCP/IP) und klicken Sie auf die Schaltflche EIGENSCHAFTEN.
Abb. 5.26: Fenster Eigenschaften von LAN-Verbindung
116
7. In diesem Fenster aktivieren Sie die Option Folgende IP-Adresse verwenden. Geben Sie dann die IP-Adresse und Subnet-Mask ein. IP-Adresse: Subnet-Mask:
10.100.100.14 255.255.255.0
Klicken Sie dann noch auf OK, um die Eingaben zu speichern und das Fenster zu schlieen. Damit wre die Konfiguration des Protokolls abgeschlossen.
Abb. 5.27: Fenster Eigenschaften von Internetprotokoll (TCP/IP)
8. Jetzt fehlt noch die Konfiguration von Computername und Arbeitsgruppe. Bei Windows 2000 haben sich die Positionen einiger Komponenten gendert. Dazu zhlt auch die Netzwerkidentifikation. Um die Netzwerkidentifikation zu ndern, klicken Sie auf START / EINSTELLUNGEN / SYSTEMSTEUERUNG und ffnen Sie dann das Symbol SYSTEM mit einem Doppelklick. Aktivieren Sie das Register Netzwerkidentifikation.
Die Netzwerkidentifikation knnen Sie auch im Fenster Netzwerk- und DF-Verbindungen unter dem Menpunkt ERWEITERT / NETZWERKIDENTIFIKATION aufrufen.
117
Kapitel
9. Im Fenster Netzwerkidentifikation klicken Sie auf die Schaltflche EIGENSCHAFTEN. Geben Sie dort im Textfeld Computername den Namen Client04 ein. Aktivieren Sie dann die Option Arbeitsgruppe und geben Sie in das Textfeld den Namen powerfirm ein. Klicken Sie auf OK, um die Eingaben zu speichern. Wenn Sie das Fenster mit der Meldung Willkommen in der Arbeitsgruppe powerfirm mit OK geschlossen haben, ist die Installation und Konfiguration dieses Rechners abgeschlossen. Je nachdem, was gendert wurde, ist ein Neustart des Rechners erforderlich. Bei den meisten nderungen ist ein Neustart nicht mehr erforderlich, was ein groer Vorteil von Windows 2000 gegenber seinem Vorgnger Windows NT 4.0 ist.
5.7
Nachdem nun die Installation der Rechner hoffentlich erfolgreich abgeschlossen ist, mssen Sie das Netzwerk erst einmal testen.
5.7.1
Ein sehr wichtiges Werkzeug zum Testen der TCP/IP-Installation ist das kleine Programm ping. Mit ping knnen Sie Ihre eigene TCP/IP-Installation sehr einfach testen, indem Sie Testpakete zu den anderen Rechnern des Netzwerks schicken.
118
Wenn diese Testpakete den Zielrechner erreichen, wird dieser antworten und Sie wissen dann, dass Sie ber TCP/IP mit diesem Host kommunizieren knnen.
Abb. 5.29: Positive Antwort bei Ping
Wenn Sie keine Antwort bekommen, liegt es entweder an Ihrem Rechner, an dem anderen Rechner oder an dem Weg zum anderen Rechner, beispielsweise einem oder mehreren Routern, die zwischen den beiden Hosts liegen.
Abb. 5.30: Negative Antwort bei Ping
Bevor Sie auf die weitere Fehlersuche gehen, sollten Sie erst einmal ausschlieen, dass der Fehler bei Ihrem Rechner liegt. Auch das lsst sich mit dem Befehl ping leicht bewerkstelligen. Geben Sie in der Eingabeaufforderung den Befehl ping mit der Adresse 127.0.0.1 ein.
119
Kapitel
Erinnern Sie sich an diese Adresse? Genau, das ist die Loopback-Adresse, ein fr Testzwecke reserviertes Netzwerk. Mit ping 127.0.0.1 schicken Sie ein Testpaket an eine virtuelle Adresse, die nur dann eine Antwort geben kann, wenn das Paket alle TCP/IPSchichten erfolgreich nach unten durchlaufen kann und das Ganze wieder zurck. Wenn das funktioniert, knnen Sie davon ausgehen, dass zumindest Ihre TCP/IP-Installation ordnungsgem eingerichtet ist. Ob natrlich die IP-Adresse Ihres Rechners zu denen der anderen Rechner in Ihrem Netzwerk passt oder die Subnet-Mask richtig eingerichtet ist, kann der Befehl nicht feststellen. Aber immerhin lassen sich damit schon einmal einige Fehlerquellen ausschlieen. Von daher sollten Sie einfach mal einen oder auch alle Rechner in unserem Testnetz anpingen, um zu testen, ob alles funktioniert.
5.7.2
Es ist auch nicht schlecht, die Netzwerkumgebung zu ffnen und zu berprfen, ob alle Rechner dort angezeigt werden. Damit lassen sich auch andere mgliche Probleme erkennen. Bei Windows 98 und Windows NT 4.0 Workstation geht das ganz schnell mit einem Doppelklick auf das Symbol Netzwerkumgebung, das sich auf dem Desktop befindet.
120
Bei Windows ME und Windows 2000 Professional geht das im Prinzip genauso, nur sind in der neuen Bedienerfhrung dazu ein paar Mausklicks mehr erforderlich. Wenn Sie sich bei Windows XP die Arbeitsgruppen-Computer anzeigen lassen wollen, machen Sie bitte folgendes: 1. Klicken Sie auf Start und dann Netzwerkumgebung. 2. Klicken Sie in den Netzwerkaufgaben auf Arbeitsgruppencomputer anzeigen.
Abb. 5.33: Netzwerkumgebung von Windows XP
121
Kapitel
Um die Rechner in der Netzwerkumgebung von Windows ME anzuzeigen, gehen Sie folgendermaen vor: 1. Doppelklick auf das Symbol NETZWERKUMGEBUNG auf dem Desktop 2. Doppelklick auf das Symbol GESAMTES NETZWERK 3. Doppelklick auf das Symbol POWERFIRM
Abb. 5.34: Netzwerkumgebung von Windows ME
Und um die Rechner in der Netzwerkumgebung von Windows 2000 Professional anzuzeigen, gehen Sie folgendermaen vor: 1. Doppelklick auf das Symbol NETZWERKUMGEBUNG auf dem Desktop 2. Doppelklick auf das Symbol BENACHBARTE COMPUTER
Abb. 5.35: Netzwerkumgebung von Windows 2000
Bei den benachbarten Computern zeigt das System alle Computer an, die sich in der gleichen Arbeitsgruppe befinden. In unserem Fall ist das die Arbeitsgruppe Powerfirm.
122
5.7.3
Problembehebung
Wenn ein Rechner nicht angezeigt wird, kann das verschiedene Ursachen haben: 1. Die Netzwerk-Hardware ist fehlerhaft oder die Treiber sind nicht korrekt installiert. 2. Das TCP/IP-Protokoll ist nicht korrekt installiert. 3. Der Name der Arbeitsgruppe stimmt nicht bei allen Rechnern berein. 4. Der Serverdienst funktioniert nicht.
Netzwerk-Hardware-Treiber berprfen
Bevor man mglicherweise stundenlang in irgendwelchen Einstellungen des Netzwerkes nach Ursachen fr die Netzwerkprobleme sucht, sollte man zuerst sicherstellen, dass die Hardware in Ordnung ist und die Netzwerkkarten-Treiber korrekt installiert sind. berprfen Sie, ob alle Anschlsse und Verbindungen korrekt sind, kein Kabel geknickt ist, etc. Ob der Treiber richtig installiert ist, knnen Sie bei Windows XP, Windows 98, Windows ME und Windows 2000 Professional ber den Gerte-Manager berprfen. ber den Menpunkt START / EINSTELLUNGEN / SYSTEMSTEUERUNG ffnen Sie das Fenster Systemsteuerung. ffnen Sie das Symbol System und whlen Sie bei Windwos 98 und Windows ME das Register Gerte-Manager. Bei Windows 2000 Professional aktivieren Sie das Register Hardware und klicken auf den Button GERTE-MANAGER. Bei Windows XP sind es leider wie immer ein paar Mausklicks mehr, bis man zum Ziel kommt. Um den Gerte-Manager von Windows XP anzuzeigen, gehen Sie folgendermaen vor: 1. Klicken Sie auf START und SYSTEMSTEUERUNG. 2. Dort klicken Sie auf die Kategorie Leistung und Wartung. 3. Im Fenster Leistung und Wartung klicken Sie auf das Systemsteuerungssymbol System, um dann endlich das bekannte Fenster Systemeigenschaften zu ffnen. 4. Aktivieren Sie das Register Hardware und nach einem Klick auf die Schaltflche GERTE-MANAGER offenbart Windows XP seinen GerteManager.
123
Kapitel
Dort suchen Sie den Eintrag Netzwerkadapter und erweitern die Anzeige (auf das Plus-Zeichen vor dem Eintrag klicken). ffnen Sie die Eigenschaften und berprfen Sie die verschiedenen Register auf Hinweise darauf, ob irgendetwas nicht stimmt. Wenn etwas nicht stimmt, wird meistens der Eintrag des entsprechenden Gerts mit einem gelben Ausrufezeichen versehen, was auf ein Problem hinweist.
Abb. 5.36: Gerte-Manager von Windows 98
Wenn hier etwas nicht stimmt, versuchen Sie doch erst einmal den Treiber nochmals zu installieren. Bei Windows NT 4.0 Workstation mssen Sie zur berprfung des Treibers fr die Netzwerkkarte das Ereignis-Protokoll kontrollieren. ber START / PROGRAMME / VERWALTUNG (ALLGEMEIN) / EREIGNISANZEIGE ffnen Sie das Ereignis-Protokoll. Achten Sie darauf, dass im Men PROTOKOLL die Option SYSTEM aktiviert ist, damit die richtigen Meldungen des Betriebssystem angezeigt werden. Wenn Sie dort Eintrge mit einem roten Symbol finden, knnen Sie sich mit einem Doppelklick darauf die Details dieser Meldung anzeigen lassen. Damit sollten Sie feststellen knnen, ob und eventuell was in der Netzwerkkonfiguration nicht funktioniert.
124
Der Name der Arbeitsgruppe stimmt nicht bei allen Rechnern berein
Wenn es unterschiedliche Arbeitsgruppennamen gibt, knnen Sie das leicht herausfinden, indem Sie in der Netzwerkumgebung nachschauen, ob weitere Namen angezeigt werden. In Windows 2000 ist das vergleichsweise aufwndig, da Sie in der Netzwerkumgebung nicht nur das Symbol Gesamtes Netzwerk ffnen mssen. Um dort etwas anzuzeigen, mssen Sie im linken Teil des Fensters zustzlich die Option den gesamten Inhalt anklicken. Dadurch erscheint das Symbol Microsoft Windows-Netzwerk, das Sie dann auch noch ffnen mssen. Erst dann sehen Sie alle Arbeitsgruppen und Domnen, die es in diesem Netzwerk gibt.
125
Kapitel
Bei Windows 98 und Windows ME mssen Sie berprfen, ob in der Dateiund Druckerfreigabe mindestens eine Funktion aktiviert ist. Sie finden diese Einstellung in den Netzwerkeigenschaften. ffnen Sie dazu das Kontextmen (Rechtsklick) des Desktopsymbols NETZWERKUMGEBUNG und klicken Sie auf den Meneintrag EIGENSCHAFTEN. Im Register Konfiguration klicken Sie auf den Button DATEI- UND DRUCKERFREIGABE.
Abb. 5.38: Datei- und Druckerfreigabe mit deaktivierten Optionen
Bei Windows XP, Windows 2000 Professional und Windows NT 4.0 Workstation mssen Sie berprfen, ob der Serverdienst gestartet wurde. In Windows NT 4.0 finden Sie dazu in der Systemsteuerung das Symbol Dienste. ffnen Sie Dienste und berprfen Sie in der Spalte Status, ob dieser gestartet ist. Wenn nicht, klicken Sie auf den Button STARTEN. berprfen Sie zustzlich die Startart. Ist dort etwa manuell eingetragen, so wird Windows den Dienst nie von allein starten. ndern Sie die Startart auf automatisch um das zu verhindern.
Abb. 5.39: Dienste von Windows NT 4.0
Wenn sich der Dienst nicht starten lsst, kann man das Problem bei Windows NT sehr oft damit lsen, dass man das aktuelle Service-Pack noch mal installiert.
126
Um bei Windows XP die Dienste berprfen zu knnen, verwenden Sie in der Systemsteuerung (START / SYSTEMSTEUERUNG) die Kategorie Leistung und Wartung und dort das Systemsteuerungssymbol Verwaltung. Mit einem Doppelklick auf das Symbol Dienste wird dann das Snap-In Dienste geffnet. Um den Serverdienst auf Windows 2000 zu berprfen, ffnen Sie die Konsole Dienste ber START / PROGRAMME / VERWALTUNG / DIENSTE.
Der Menpunkt VERWALTUNG ist standardmig bei Windows 2000 Professional deaktiviert und muss erst manuell aktiviert werden. ffnen Sie das Fenster Eigenschaften von Taskleiste und Startmen ber Men START / EINSTELLUNGEN / TASKLEISTE und STARTMEN und aktivieren Sie das Register Erweitert. Im unteren Teil des Fensters unter Einstellungen fr Men Start finden Sie als letzten Punkt VERWALTUNG ANZEIGEN. Aktivieren Sie diesen Punkt und besttigen Sie Ihre Wahl mit OK. Ab sofort steht Ihnen der Menpunkt VERWALTUNG zur Verfgung.
Damit ffnen Sie die Microsoft Management Console (MMC) mit dem Snap-In Dienste. Suchen Sie die Zeile Server und berprfen Sie die Spalte Status. Dort knnen Sie feststellen, ob der Dienst gestartet ist. Wenn der Dienst nicht gestartet ist, knnen Sie ihn manuell starten, indem Sie die Zeile Server markieren, das Kontextmen (Rechtsklick) ffnen und auf den Eintrag STARTEN klicken.
127
Kapitel
5.8
Zusammenfassung
Um ein kleines Peer-To-Peer-Netzwerk (Arbeitsgruppe) auf Basis von TCP/IP zu realisieren, gibt es mehrere Mglichkeiten:
manuelles Zuweisen von IP-Adressen automatisches Zuweisen von IP-Adressen ber einen DHCP-Server automatische Selbstzuweisung von privaten IP-Adressen (ab Windows
98, Windows ME und Windows 2000 Professional) und XP Bei der manuellen Zuweisung von IP-Adressen ist eine vorherige Planung des Adressraumes erforderlich und die Verwendung von privaten Adressen empfehlenswert, wenn das Netzwerk nicht permanent mit allen Rechnern ein Teil des Internets werden soll. Grundstzlich ist bei Windows 98, Windows ME, XP und Windows 2000 die Installation der Netzwerkkarte und meistens auch der wichtigsten Netzwerkdienste und Clients durch die Plug&Play-Funktionalitt weitestgehend automatisiert. Lediglich IP-Adressen, Subnet-Mask und die Arbeitsgruppe mssen noch festgelegt werden. Wenn das Netzwerk korrekt funktioniert, sollten in der Netzwerkumgebung alle Rechner angezeigt werden und ein Zugriff auf diese Rechner mglich sein. Fr den Fall, dass dies nicht funktioniert, gibt es je nach Betriebssystem unterschiedliche Mglichkeiten der berprfung. Neben einer berprfung
128
der Anschlsse, Kabel, etc. sollten auch die Netzwerkkarten-Treiber und die Netzwerkeinstellungen berprft werden. Weiterfhrende Techniken zur Problemlsung in einem TCP/IP-Netzwerk finden Sie in einem eigenen Kapitel weiter unten im Buch.
5.9
1. Wie gehen Sie vor, wenn Sie ein kleines TCP/IP-Netzwerk planen? 2. Warum bentigen Sie fr dieses einfache Beispiel kein Standard-Gateway? 3. Welche Einstellungen an den Client-Rechnern mssen noch vorgenommen werden, wenn Sie die Netzwerkinstallation abgeschlossen haben und sich fr die manuelle TCP/IP-Netzwerkeinrichtung entschieden haben? 4. Welche Grnde kann es geben, wenn im Netzwerk die Clients nicht miteinander kommunizieren knnen? 5. Was sind die hufigsten Ursachen dafr, wenn ein Rechner nicht in der Netzwerkumgebung angezeigt wird? 6. Wie knnen Sie berprfen, ob TCP/IP auf Ihrem Rechner grundstzlich funktioniert? 7. Wie knnen Sie vom Testrechner Client01 berprfen, ob eine TCP/IP-Verbindung zu Client02 mglich ist? 8. Wie knnen Sie bei Windows ME schnell eine bersicht bekommen, wie TCP/IP konfiguriert ist? 9. Wie knnen Sie bei Windows NT 4.0, Windows 2000 und XP schnell eine bersicht bekommen, wie TCP/IP konfiguriert ist? 10. Welche Aufgabe hat der Serverdienst bei Windows NT bzw. Windows 2000 bzw. XP?
5.9.1
Lsungen
1. Wie gehen Sie vor, wenn Sie ein kleines TCP/IP-Netzwerk planen? Wenn Sie ein TCP/IP-Netzwerk manuell planen, mssen Sie einen IPAdressraum auswhlen. Sie mssen dazu folgende Fragen klren: Brauchen Sie offizielle IP-Adressen oder knnen Sie auf die privaten zurckgreifen?
129
Kapitel
In einem internen Netzwerk ohne Zugang zum Internet brauchen Sie nur private Adressen. Wenn Sie ber einen Provider aufs Internet zugreifen, bekommen Sie fr die Zeit, in der Sie mit dem Internet verbunden sind, dynamisch eine offizielle IP-Adresse zugewiesen. Wenn Sie andauernd mit dem Internet verbunden sind, reicht es in der Regel aus, wenn Sie nur eine offizielle Adresse benutzen, die auf dem Verbindungshost auf der Seite zum Provider konfiguriert ist. Diese offizielle Adresse kann dann von allen Benutzern im Netzwerk verwendet werden. Fr das Beispiel brauchen Sie so wiederum nur private IP-Adressen und lediglich eine einzige offizielle. Wie viele Netzwerk-IDs werden bentigt? Fr jedes logische Netzwerk wird eine Netzwerk-ID bentigt. Jede WAN-Verbindung bentigt ebenfalls eine eigene Netzwerk-ID. Fr das Beispiel brauchen Sie nur eine Netzwerk-ID. Wie viele Host-IDs werden bentigt? Fr jeden Host wird eine eindeutige Host-ID bentigt. Ein Router bentigtbentigt eine Host-ID fr jedes Subnet, mit dem er verbunden ist. Fr das Beispiel brauchen Sie nur vier Host-IDs, nmlich fr jeden Rechner genau eine. 2. Warum bentigen Sie fr dieses einfache Beispiel kein StandardGateway? In diesem Beispiel wird ein einfaches Peer-To-Peer-Netzwerk aufgebaut, das aus einem einzigen logischen (hier sogar physikalischen) Netzwerk besteht. Es gibt demnach keine Router und deshalb ist die Angabe eines Standard-Gateways nicht erforderlich. 3. Welche Einstellungen an den Client-Rechnern mssen noch vorgenommen werden, wenn Sie die Netzwerkinstallation abgeschlossen haben und sich fr die manuelle TCP/IP-Netzwerkeinrichtung entschieden haben? Normalerweise reicht es aus, dass Sie bei der manuellen Installation von TCP/IP die IP-Adresse, die Subnet-Mask und je nach Netzwerk-Konfiguration das Standard-Gateway konfigurieren. Bei einem Peer-ToPeer-Netzwerk sollten Sie noch dafr sorgen, dass bei allen Rechnern die korrekte Arbeitsgruppe konfiguriert ist. Bei Windows-9.x- und Windows-ME-Rechner sollten Sie auerdem darauf achten, dass die Datei- und Druckerfreigabe entsprechend konfiguriert wird, da sonst keine Freigaben von Ordnern oder Druckern mglich sind.
130
4. Welche Grnde kann es geben, wenn im Netzwerk die Clients nicht miteinander kommunizieren knnen? Wenn die Kommunikation zwischen Clients nicht mglich ist, kommen eine Reihe von Grnden bzw. Problemen in Frage, die dafr verantwortlich sein knnen. Man sollte zuerst Folgendes prfen: Netzwerk-Anschlsse (Kabel, Stecker, Hub, etc.) Netzwerkkarten-Installation (Treiber, IRQ, etc.) Protokoll-Installation (bei TCP/IP: IP-Adresse, Subnet-Mask, etc.) Falls ein bestimmter Rechner nicht in der Netzwerkumgebung zusammen mit den anderen angezeigt wird, sollten Sie auch noch die Zuordnung des Arbeitsgruppennamens berprfen. 5. Was sind die hufigsten Ursachen dafr, dass ein Rechner nicht in der Netzwerkumgebung angezeigt wird? Manchmal ist es notwendig, dass Sie ein bisschen warten, bis der Browserdienst die Anzeige aktualisiert und dann den Rechner anzeigt. Dies kann unter Umstnden einige Minuten dauern. Es kann aber auch sein, dass der Serverdienst nicht funktioniert. Bei Windows 9.x und Windows ME mssen Sie dazu berprfen, ob in der Datei- und Druckerfreigabe die entsprechenden Optionen aktiviert sind. Bei Windows NT 4.0 und Windows 2000 mssen Sie die Dienste direkt berprfen (SYSTEMSTEUERUNG / DIENSTE). berprfen Sie, ob alle Rechner fr die gleiche Arbeitgruppe konfiguriert sind. 6. Wie knnen Sie berprfen, ob TCP/IP auf Ihrem Rechner grundstzlich funktioniert? Um zu testen, ob TCP/IP auf dem lokalen Rechner funktioniert, sollten Sie ein Paket an die Loopback-Adresse schicken. Dazu geben Sie in der Eingabeaufforderung den Befehl ping 17.0.0.1 ein. 7. Wie knnen Sie vom Testrechner Client01 berprfen, ob eine TCP/IP-Verbindung zu Client02 mglich ist? ber den Befehl ping knnen Sie auch testen, ob Sie mit einem Zielrechner ber TCP/IP kommunizieren knnen. Geben Sie dazu in der Eingabeaufforderung den Befehl ping mit der IP-Adresse des Zielrechners ein, beispielsweise ping 10.100.100.12, wenn der Client02 wie in unserem Beispiel die IP-Adresse 10.100.100.12 hat. 8. Wie knnen Sie bei Windows ME schnell eine bersicht bekommen, wie TCP/IP konfiguriert ist?
131
Kapitel
Sie knnen dafr das Programm winipcfg benutzen, das Sie entweder ber die Eingabeaufforderung oder ber START / AUSFHREN starten. 9. Wie knnen Sie bei Windows NT 4.0, Windows 2000 und XP schnell eine bersicht bekommen, wie TCP/IP konfiguriert ist? Um einen schnellen berblick ber die TCP/IP-Konfiguration eines Windows-NT-4.0- oder eines Windows-2000/XP-Rechners zu bekommen, benutzen Sie das Programm ipconfig /all, das Sie in der Eingabeaufforderung eingeben. 10. Welche Aufgabe hat der Serverdienst bei Windows NT bzw. Windows 2000 bzw. XP? Der Serverdienst bei Windows NT und Windows 2000/XP hat u.a. die Aufgabe, eigene Ressourcen im Netzwerk freizugeben. Wenn dieser Dienst nicht gestartet ist oder nicht funktioniert, erscheint der Rechner nicht in der Netzwerkumgebung und es knnen keine Ordner oder Drucker freigegeben werden.
132
Das Thema Subnets ist ein fortgeschrittenes Thema aus dem TCP/IP-Kontext. Es ist ein sehr wichtiges Thema und setzt gute Kenntnisse im Umrechnen vom Dezimal- in das Binrsystem und umgekehrt voraus. Wenn Sie sich nicht sicher sind, arbeiten Sie noch einmal Punkt 4.2 durch. Dort wird in einem Exkurs das binre Zahlensystem ausfhrlich beschrieben.
6.1
Kapitel 6
Was sind Subnets?
Wie bereits am Anfang des Buches erwhnt, ist die Anzahl der verfgbaren Netzwerk-IDs und damit auch der Host-IDs begrenzt. Alle Rechner im gleichen logischen Netzwerk, auch Subnet genannt, bentigen die gleiche Netzwerk-ID. Bei einer Klasse-C-Netzwerk-ID, beispielsweise 201.10.75.0, knnten 254 verschiedene Host-IDs erzeugt werden. Wenn eine Firma aber tatschlich aufgrund der Verwendung von Gateways nur ein- oder zwei offizielle Adressen bentigt, wrden die restlichen Adressen praktisch ungenutzt bleiben. Das ist aufgrund der Adressknappheit aber nicht sinnvoll. Die Lsung heit Subnetting, d.h. man teilt eine Netzwerk-ID in mehrere Teil- oder Unternetze auf, die dann wiederum ihre eigenen Hosts verwalten. Das Gleiche kann man auch mit Klasse-A- und B-Adressen machen. Hier ist die Motivation nicht die Adressknappheit, sondern die ungnstige Ausnutzung der Netzwerk-IDs. Vor einiger Zeit, als es noch Klasse-A- und B-Adressen gab, haben einige wenige groe Firmen beispielsweise eine KlasseA-Adresse, z.B. 65.0.0.0, erhalten. Glcklicherweise kann man damit ca.
TIPP
133
Kapitel
16 Mio. Host-IDs verwalten, sodass damit selbst ein internationales Multiunternehmen auskommen drfte. Nur hat die Sache einen Haken, denn ein einziges logisches Netzwerk mit bis zu 16 Mio. Hosts macht keinen Sinn und ist auch aus PerformanceGrnden nicht umsetzbar. Auch hier sind Subnets die Lsung. Man teilt die vorhandene Klasse-A-Netzwerk-ID in eine Reihe von Teilnetzen auf, sodass wiederum gengend Unternetze entstehen, die ihre eigenen Hosts verwalten (z.B. ein Subnet pro Abteilung oder Niederlassung, etc.). Man hebt durch Subnets im Prinzip die Aufteilung in die Adressklassen (A, B und C) auf und bildet Zwischenklassen. Durch diese Zwischenklassen erhlt man wesentlich mehr Netzwerk-IDs und kann die Gre der Netzwerke in Bezug auf die Anzahl der darin enthaltenen Hosts bedarfsorientierter vornehmen.
Ein wichtiger Hinweis an dieser Stelle. Subnets sind ausschlielich bei offiziellen Adressen interessant. Innerhalb von Firmen, die private Adressen verwenden, sind Subnets nur fr die Strukturierung interessant, aber nicht zwingend notwendig. Die privaten Adressen lassen jede nur denkbare Firmengre zu, da beispielsweise bei der Netzwerk-ID 10.0.0.0 je nach Verwendung der Standard-Subnet-Masks alle Adressklassen zur Verfgung stehen.
6.2
Das klingt alles sehr gut, aber wie funktioniert das Ganze nun? Um das Thema Subnets richtig verstehen zu knnen, muss man sich die IP-Adressen, vor allem aber die Subnet-Mask in Binrformat anschauen. Dann wird die Sache sehr anschaulich.
6.2.1
Ausgangspunkt ist eine vorhandene Netzwerk-ID irgendeiner Adressklasse, beispielsweise der Klasse B mit der Netzwerk-ID 130.100.0.0. Der dazugehrige Standard ist die 255.255.0.0. Zur Erinnerung: Dies ist dafr verantwortlich, welcher Teil der IP-Adresse als Netzwerk-ID und welcher Teil als Host-ID verwendet wird. Binr bedeutet das, dass die Bits auf den Wert 1 gesetzt werden, die bei der IP-Adresse als Netzwerk-ID angesehen werden. Und die Bits der Host-ID haben den Wert 0.
134
Standardmig lassen sich also mit dieser Netzwerk-ID 2 =65.536 minus 2 (alle Host-Bits drfen weder 0 noch 1 sein), also insgesamt 65.534 gltige Host-IDs verwalten. Diese Netzwerk-ID lsst sich nun dazu verwenden, mehrere Teilnetze zu erstellen. Um das zu machen, nimmt man einfach noch ein paar Bits der Host-ID zur Netzwerk-ID dazu, z.B. zwei zustzliche Bits.
Dezimal IP-Adresse 130.100.0.0 255.255.192.0 Binr 10000010.01100100.00000000.00000000 11111111.11111111.11000000.00000000
Damit erhlt man zustzlich zwei Bits fr die Netzwerk-ID und zwei Bits weniger fr die Host-ID. Die zwei zustzlichen Bits in der Netzwerk-ID brin2= 14 gen 2 42=2 zustzliche Teilnetze mit jeweils 2 =16.3842=16.382 Hosts pro Subnet. Fr die Host-ID bleiben ja nicht mehr die beiden kompletten letzten Oktette, wie bei einer Standard Klasse-B-Adresse, sondern nur noch 16 Bit minus der zwei Bit, also 14 Bit fr die Teilnetze. Achten Sie in der Tabelle 6.2 auf das dritte Oktett in der Subnet-Mask, das dezimal den Wert 192 hat. Wie kommt diese Zahl zu Stande? Betrachten Sie dazu die Tabelle 6.3, die als Hilfstabelle fr die Berechnung der benutzerdefinierten Subnet-Mask sehr hilfreich ist.
Bit-Nr. Bit-Wert Kumuliert 1 128 128 2 64 192 3 32 224 4 16 240 5 8 248 6 4 252 7 2 254 8 1 255
In unserem Beispiel werden die ersten beiden von acht Bit des dritten Oktetts verwendet, um die benutzerdefinierte Subnet-Mask zu bilden. Binr ist die Sache relativ einfach und anschaulich. Fr die dezimale Darstellung nimmt man einfach den Wert des 1. Bit und addiert den Wert des 2. Bits dazu, also 128+64=192. Der Wert 192 im dritten Oktett ist der dezimale Wert fr das dritte Oktett in der Subnet-Mask.
135
Kapitel
Sie mssen zugeben, dass eine benutzerdefinierte Subnet-Mask nur relativ wenig anschaulich ist, wenn man mit Dezimalwerten arbeitet und mit binren Werten erkennt man sofort, wie die Netzwerk-ID aufgeteilt wird. Das Ganze lsst sich je nach Bedarf auch anders aufteilen, als jetzt in diesem Beispiel dargestellt. Je mehr Bits zur Netzwerk-ID dazu kommen, desto weniger Bits bleiben fr die Host-IDs. Das bedeutet, je mehr Bits zur Netzwerk-ID dazu kommen, in desto mehr Teilnetze kann man die AusgangsNetzwerk-ID aufteilen und umso weniger Hosts knnen in den jeweiligen Netzen unterschieden werden. Binr betrachtet kann man die Prozedur des Subnettings mit einem Schieberegler vergleichen. Schiebt man den Regler nach rechts, erhht sich die Anzahl mglicher Subnets und gleichzeitig verringert sich die Anzahl der mglichen Hosts pro Subnet. Oder das Ganze umgekehrt, d.h. schiebt man den Regler nach links, verringert sich die Anzahl mglicher Subnets und gleichzeitig erhht sich die Anzahl der mglichen Hosts pro Subnet.
Abb. 6.1: Verhltnis von Netzwerk- zu Host-ID (Schieberegler)
1. Oktett
2. Oktett
3. Oktett
4. Oktett
Netzwerk-ID
6.2.2
Bevor Sie die entsprechende Subnet-Mask fr Ihre Netzwerk-ID berechnen knnen, brauchen Sie noch einige Informationen. 1. Wie viele logische Netzwerke mchten Sie einrichten, d.h. wie viele Subnets bentigen Sie? 2. Wie viele Hosts sollen pro Netzwerk maximal verwaltet werden knnen, d.h. wie viele Host-IDs pro Subnet werden bentigt?
136
Denken Sie daran, dass IP-Adressen nicht nur fr Rechner, sondern auch beispielsweise fr Router, Drucker etc. bentigt werden. Denken Sie auch daran, dass Netzwerke wachsen knnen und Sie daher bei der Berechnung der Subnet-Mask nicht nur den aktuellen, sondern auch den mglichen zuknftigen Bedarf bercksichtigen.
6.3
Nachdem Sie im Vorfeld fr Ihre zugewiesene Netzwerk-ID bereits geplant haben, wie viele Subnets Sie brauchen und wie viele Hosts pro Subnet mindestens vorhanden sein mssen, geht es daran, die benutzerdefinierte Subnet-Mask zu bestimmen.
6.3.1
Nehmen wir beispielsweise an, Sie haben eine Adresse der Klasse B, z.B. 130.100.0.0, dann wre die Standard-Subnet-Mask die 255.255.0.0. Damit lsst sich genau ein logisches Netzwerk mit insgesamt 65.534 Hosts realisieren. Die Anforderung knnte aber beispielsweise sein, dass Sie mindestens 100 Subnets damit verwalten sollen, in denen mindestens 400 Hosts je Subnet enthalten sein mssen. Die Aufgabe besteht jetzt darin, eine benutzerdefinierte Subnet-Mask zu bestimmen, die genau diesen Anforderungen entspricht. Wie geht man an das Problem heran? Die benutzerdefinierte Subnet-Mask wrde etwa folgendes Aussehen haben: 255.255.xxx.0. Das bedeutet also, dass der Wert im 3. Oktett zu berechnen ist. Binr betrachtet suchen wir eine Aufteilung von 1 und 0 fr das 3. Oktett, die durch Kombinationsmglichkeiten die Anforderungen erfllt.
137
Kapitel
6.3.2
Umrechnungstabellen fr Subnets
Damit Sie sehen knnen, wie sich das Verhltnis zwischen der Anzahl der Subnets und Host-IDs ndert, finden Sie im Anschluss fr alle drei Adressklassen die entsprechenden Umrechnungstabellen.
Host-Bits 241= 23
ungltig
255.192.0.0 242=22 255.224.0.0 243=21 255.240.0.0 244=20 255.248.0.0 245=19 255.252.0.0 246=18
138
Host-Bits 161=15
ungltig
255.255.192.0 162=14 255.255.224.0 163=13 255.255.240.0 164=12 255.255.248.0 165=11 255.255.252.0 166=10
6.4
Im vorhergehenden Verfahren haben Sie gesehen, wie man fr bestimmte Anforderungen eine benutzerdefinierte Subnet-Mask berechnet. Im nchsten Schritt wird ein Verfahren gezeigt, mit dem die Subnet-ID berechnet werden kann. Bei der Subnet-ID geht es nun darum, die Grenzen zwischen den verschiedenen Subnets zu finden. Oder anders ausgedrckt, es werden
139
Kapitel
die Bereiche berechnet, ab welcher IP-Adresse ein Subnet beginnt und bei welcher das Subnet endet. Ausgangspunkt fr das Verfahren ist eine Netzwerk-ID und die benutzerdefinierte Subnet-Mask. Als Grundlage nehmen wir folgende Daten an: Als Netzwerk-ID nehmen wir die 130.100.0.0 der Klasse B mit der dazugehrigen benutzerdefinierten Subnet-Mask, das ist die 255.255.224.0. Binr betrachtet sieht die folgendermaen aus: 11111111.11111111.11100000.00000000 Entscheidend ist das 3. Oktett, ber das das Subnetting eingeleitet wird. Wie Sie sehen, werden die ersten drei Bit fr die Subnets hergenommen und die verbleibenden fnf Bit plus die acht Bit des folgenden Oktetts fr die Host-ID. Mit dieser Subnet-Mask lassen sich genau 2 =82=6 Subnets realisieren und die Frage ist nun, bei welchen IP-Adressen die Grenzen zwischen den verschiedenen Subnets liegen. Da die Subnets immer gleich gro sind, wird ein Inkrement gesucht, das immer konstant hoch zhlt. Dieses Inkrement finden Sie sehr einfach in der binren Darstellung Subnet-Mask. Im dritten Oktett ist die 224 binr dargestellt als Bitfolge 11100000. Der Wert des niederwertigen Bit der Bits, die fr die Subnets genommen werden, entspricht dem Inkrement. In diesem Beispiel sind die ersten drei Bit mit dem Wert 1 fr die Subnets zustndig. Das niederwertige Bit ist immer das letzte, also hier das 3. Bit. Der Wert dieses Bits ist 32 und das ist dann das Inkrement, mit dem die Subnet-ID berechnet werden kann. Mit dem gefundenen Inkrement, in diesem Beispiel der 32, lassen sich dann die Subnet-IDs berechnen, also die Anfangspunkte der einzelnen Subnets. Man beginnt mit dem Wert 0 und addiert dann das Inkrement so lange, bis die Zahl 256 erreicht wird. Die letzte Zahl, die 256, streicht man dann wieder, da ja nur maximal die Zahl 255 mit acht Bit dargestellt werden kann. Die Berechnung soll nur helfen, die letzte gltige Subnet-ID sicher zu erkennen. Die nachfolgende Tabelle zeigt die Berechnung der Subnet-ID anhand des Beispiels:
3
140
Subnet-ID Subnet-ID dezimal binr 0 32 64 96 128 160 192 224 00000000 00100000 01000000 01100000 10000000 10100000 11000000 11100000
Bemerkung ungltig, da alle drei Bit des Subnets 0 sind 1. gltige Subnet-ID 2. gltige Subnet-ID 3. gltige Subnet-ID 4. gltige Subnet-ID 5. gltige Subnet-ID 6. gltige Subnet-ID ungltig, da alle drei Bit des Subnets 1 sind (Subnet-Mask)
Das erste Subnet ist ungltig, da die drei Bit (fett gedruckt), aus denen die Subnet-ID (das Teilnetz) abgeleitet wird, den Wert 0 haben. Wie wir am Anfang des Buches gelernt haben, drfen nicht alle Bits der Netzwerk-ID (in einem Teilnetz die Subnet-ID) den Wert 0 haben, da damit das komplette Teilnetzwerk angesprochen wrde und nicht ein einzelner Host. Das letzte Subnet ist ungltig, da die drei Bit (fett gedruckt), aus denen die Subnet-ID (das Teilnetz) abgeleitet wird, den Wert 1 haben. Wie wir am Anfang gelernt haben, drfen nicht alle Bits der Netzwerk-ID (in einem Teilnetz die Subnet-ID) den Wert 1 haben, da diese fr Rundsendungen (Broadcasts) reserviert sind.
6.5
Nun bentigen wir noch die Dezimalzahlen der Host-IDs fr jedes Subnet. Beachten Sie, dass von acht theoretisch mglichen Subnets immer nur sechs nutzbar sind. Das Subnet mit der ID 000 und jenes mit der ID 111 sind wie bereits erlutert ungltig. Wir haben hier die 256 Adressen in acht Subnets unterteilt, das heit, jedes Subnet umfasst 32 Adressen (256/8=32). Daraus ergibt sich folgende Tabelle:
141
Kapitel
Tabelle 6.8: Subnet Beispiel zur Bestimmung ungltig der Host-IDs 1. Subnet
2. Subnet 3. Subnet 4. Subnet 5. Subnet 6. Subnet ungltig
letzte Host-ID 130.100.31.254 130.100.63.254 130.100.95.254 130.100.127.254 130.100.159.254 130.100.191.254 130.100.223.254 130.100.255.254
6.6
Zusammenfassung
Mithilfe von benutzerdefinierten Subnet-Masks kann die Grenze der bekannten Adressklassen A, B und C aufgehoben werden. Man kann damit so genannte Subnets oder auch Teilnetze bilden. Es gibt mehrere Grnde fr Subnets. Bei Adressen der Klasse A und B verwendet man Subnets, um die riesigen Netzwerke, die sich aus den Klasse-Aund B-Adressen ergeben wrden, in sinnvolle kleinere in der Praxis umsetzbare aufzuteilen. Ein einziges Klasse-A-Netz mit ber 16 Mio. Hosts ist in der Praxis nicht sinnvoll anwendbar, weil es viel zu unbersichtlich wre. Bei B-Klasse-Adressen sind es immer noch ber 65.000 Hosts. Auch ein solches Netz ist immer noch zu gro. Wenn man jedoch mehrere kleine Netzwerke betreibt, welche man logischen Kategorien wie Abteilungen zuordnen kann, wre die Verwendung mehrerer Klasse-A- oder -B-Adressen eine unglaubliche Verschwendung von Netzwerk-IDs. Davon abgesehen sind ohnehin keine Adressen aus der Klasse A und B mehr verfgbar. Bei Adressen der Klasse C ist die Motivation fr das Bilden von Subnets weniger das Verkleinern der Netzwerke aufgrund der Gre. Denn mit 254 Hosts ist ein Netzwerk sicher fr viele Firmen eine passende Gre. Vielmehr sind die Adressen der Klasse C inzwischen ebenfalls zur Mangelware geworden und es gibt bei weitem nicht mehr ausreichend Adressen fr den stndig wachsenden Bedarf. Die Lsung sind die privaten Adressen fr das interne Netzwerk und einige wenige offizielle Adressen fr die Gateways, ber welche die Rechner des internen Netzwerkes in das Internet gelangen (siehe dazu NAT, PAT). Damit reduziert sich der Bedarf an Adressen rapide, aber es bleibt das Problem, dass auch die Gateways nach auen hin ein eigenes Netzwerk darstel-
142
len mssen und damit wrden wieder fr ein paar Gateways mindestens 253 Host-Adressen verschwendet. Und genau hier setzen bei den Adressen der Klasse C die Subnets an. Provider knnen durch die Subnets eine Netzwerk-ID der Klasse C in sehr kleine Netzwerke aufteilen. Bei einer Subnet-Mask vom Typ 255.255.255.252 teilen Sie eine Standard-Netzwerk-ID der Klasse C in bis zu 62 Subnets auf, die dann zwar jeweils nur zwei Hosts pro Subnet enthalten, aber dies reicht ja fr ein Gateway problemlos aus. Man kann so mit einer einzigen Klasse-C-Adresse 62 logische Netzwerke ansprechen, die durch die Verwendung privater Adressen selbst fast beliebig gro sein knnen. Fr die Einteilung in Subnets sind mehrere Schritte erforderlich: 1. Stellen Sie fest, wie gro der Bedarf an Subnets tatschlich ist (incl. Reserven fr die zuknftige Entwicklung des Netzwerkes in Bezug auf die Gre). 2. Auf Basis dieser Informationen berechnen Sie dann die benutzerdefinierte Subnet-Mask. 3. Mithilfe der benutzerdefinierten Subnet-Mask knnen Sie dann die Grenzen zwischen den einzelnen Subnets berechnen. 4. Daraus bestimmen Sie dann im letzten Schritt die Host-IDs. Mit diesen Informationen kann dann das Netzwerk eingerichtet werden und es knnen die IP-Adressen an die Hosts verteilt werden.
Subnets mit privaten Adressen sind i.d.R. nicht notwendig, da die privaten Adressen gengend Spielraum fr Netzwerke jeder Gre bieten. Mchten Sie Ihr Netzwerk allerdings in logisch eigenstndige Teile zerlegen, knnen Sie dies mithilfe von Subnets auch sehr einfach erreichen.
6.7
Die Subnets gehren zu den Themen von TCP/IP, die man schlicht und ergreifend ben muss. Wenn man alle mglichen Varianten von Aufgaben zu diesem Thema durchgearbeitet hat, sollte es kein Problem mehr darstellen. Daher finden Sie im Anschluss eine Reihe von Aufgaben und bungen, die zum Teil auch etwas anspruchsvoller sind: 1. In welchen Situationen ist das Konzept der Subnets erforderlich?
143
Kapitel
2. Warum sind Subnets bei privaten Adressen normalerweise nicht notwendig? 3. Sie richten ein TCP/IP-Netzwerk der Klasse C ein und bentigen sechs Subnets. Sie mchten in den jeweiligen Subnets die grtmgliche Anzahl von Hosts unterbringen. Welche Subnet-Mask sollten Sie fr dieses Netzwerk verwenden? 4. Sie haben fr die Erstellung eines Netzwerkes die Netzwerk-ID 149.220.0.0 zur Verfgung gestellt bekommen. Das Netzwerk soll aus zwlf Subnets bestehen, die jeweils hchstens 3.000 Hosts enthalten. Wie muss die benutzerdefinierte Subnet-Mask aussehen, um dieses Netzwerk realisieren zu knnen? 5. Sie planen ein Netzwerk, das aus mehreren Subnets bestehen soll. In der Zukunft werden Sie noch weitere Subnets bentigen. Pro Subnet brauchen Sie weniger als fnf Host-IDs. Wie viele Subnets lassen sich verwirklichen, wenn Sie eine Netzwerk-ID der Klasse C benutzen wollen? 6. Sie haben in Ihrem lokalen Netzwerk einen Server mit der Netzwerkadresse 150.75.200.20 und der Subnet-Mask 255.255.224.0. Welche der folgenden Hosts liegen in Ihrem lokalen Netzwerk? Host 1: 150.75.159.4 Host 2: 150.75.200.86 Host 3: 150.75.223.69 Host 4: 150.75.100.243 7. Welche der folgenden IP-Adressen liegen in einem gltigen Subnet? 1. IP-Adresse: 112.10.17.12 2. IP-Adresse: 148.99.8.2 3. IP-Adresse: 199.145.34.227 Subnet-Mask: 255.240.0.0 Subnet-Mask: 255.255.248.0 Subnet-Mask: 255.255.255.224
8. Geben Sie fr die folgenden IP-Adressen und Subnet-Maks den Adressbereich an, in dem die mglichen (Host-IDs) liegen. 1. IP-Adresse: 88.175.17.66 2. IP-Adresse: 129.67.125.45 3. IP-Adresse: 221.71.12.81 Subnet-Mask: 255.192.0.0 Subnet-Mask: 255.255.240.0 Subnet-Mask: 255.255.255.248
144
9. Die nchste Frage ist eine Frage mit sehr starkem Praxisbezug. Sie haben ein Netzwerk, das aus zwei Subnets (SN1 und SN2 genannt) besteht und durch einen Router verbunden ist. Ein Computer (PC 1) in SN2 kann mit den anderen Computern im gleichen Subnet ber TCP/IP kommunizieren, aber zu Computern in SN1 ist eine Verbindung ber TCP/IP nicht mglich. Auf PC 1 ist TCP/IP folgendermaen konfiguriert: IP-Adresse: Subnet-Mask:
130.87.63.10 255.255.224.0
Standard-Gateway: 130.87.86.10 Welche Ursache fr das Problem ist am wahrscheinlichsten? Die IP-Adresse ist nicht korrekt konfiguriert. Die Subnet-Mask ist nicht korrekt konfiguriert. Das Standard-Gateway ist nicht korrekt konfiguriert. Der Router arbeitet nicht korrekt. 10. In Ihrem Netzwerk haben Sie das Problem, dass der Computer PC 1 mit PC 2 nicht ber TCP/IP kommunizieren kann. Die beiden Rechner befinden sich im gleichen Subnet. TCP/IP wurde auf PC 1 folgendermaen konfiguriert: IP-Adresse: Subnet-Mask:
177.15.6.12 255.255.252.0
Standard-Gateway: 177.15.7.100 Welche Ursache fr das Problem ist am wahrscheinlichsten? Die IP-Adresse von PC 1 ist nicht korrekt konfiguriert. Die IP-Adresse von PC 2 ist nicht korrekt konfiguriert. Das Standard-Gateway von PC 1 ist nicht korrekt konfiguriert. Das Standard-Gateway von PC 2 ist nicht korrekt konfiguriert.
145
Kapitel
6
6.7.1
Lsungen
1. In welchen Situationen ist das Konzept der Subnets erforderlich? Subnets sind sinnvoll, um groe Netzwerke, wie etwa bei Klasse-A und Klasse-B-Adressrumen blich, in kleinere Teilnetze aufzuteilen. Dadurch wird vermieden, dass keine weiteren offiziellen Netzwerkadressen bentigt und zudem keine Host-IDs verschwendet werden. Bei Klasse-C-Adressen sind Subnets besonders hufig, da aufgrund der Knappheit von IP-Adressen die wenigen noch freien Netzwerk-IDs in viele zustzliche Subnets aufgeteilt werden knnen. Da die meisten Firmen tatschlich nur wenige offizielle IP-Adressen brauchen, weil sie ihre Netzwerke intern mit privaten Adressen verwalten, knnen auf diese Weise sehr viele IP-Adressen eingespart werden. 2. Warum sind Subnets bei privaten Adressen normalerweise nicht notwendig? Mit privaten IP-Adressen stehen nahezu unbegrenzt groe Netzwerkadressrume zur Verfgung. Daher sind eigentlich keine Subnets ntig. 3. Sie richten ein TCP/IP-Netzwerk der Klasse C ein und bentigen sechs Subnets. Sie mchten in den jeweiligen Subnets die grtmgliche Anzahl von Hosts unterbringen. Welche Subnet-Mask sollten Sie fr dieses Netzwerk verwenden? Die gesuchte Subnet-Mask hat die Form 255.255.255.xxx, da es sich um eine Adresse der Klasse C handelt. Um die Zahl des 4. Oktetts berechnen zu knnen, bentigen wir die Anzahl der Bits, die notwendig sind, um die Zahl 6 binr darzustellen. Der Binrwert der Zahl 6 ist 110, es werden also drei Bit bentigt. Damit werden die ersten drei Bit der Subnet-Mask fr die Adressierung der Subnets bentigt. Binr kommen wir dann zu der Zahl 11100000, die im Dezimalformat der Zahl 224 entspricht. Die gesuchte benutzerdefinierte Subnet-Mask sieht damit folgendermaen aus: 255.255.255.224. 4. Sie haben fr die Erstellung eines Netzwerkes die Netzwerk-ID 149.220.0.0 zur Verfgung gestellt bekommen. Das Netzwerk soll zwlf Subnets mit jeweils hchstens 3.000 Hosts enthalten. Wie muss die benutzerdefinierte Subnet-Mask aussehen, um dieses Netzwerk realisieren zu knnen?
146
Da es sich um eine Adresse der Klasse B handelt, wird die benutzerdefinierte Subnet-Mask die Form 255.255.xxx.0 haben. Das Netzwerk soll zwlf Subnets haben, also mssen wir herausfinden, wie viele Bits zur binren Darstellung der Zahl 12 notwendig sind. Die Zahl 12 hat binr das Format 1100, bentigt also vier Bit. Damit ist klar, dass der gesuchte Wert in der Subnet-Mask binr das Format 11110000 hat, was Dezimal 240 ist. Damit msste die Subnet-Mask die 255.255.240.0 sein. Vorher mssen wir aber noch berprfen, ob bei dieser Subnet-Mask auch 3.000 Hosts pro Subnet mglich sind. Da es sich um eine SubnetMask fr eine Adresse der Klasse B handelt, werden fr die Hosts nicht nur die verbleibenden vier Bit des 3. Oktetts verwendet, sondern es kommen noch die acht Bit des 4. Oktetts dazu. Damit stehen fr die 12 Hosts 4+8=12 Bit zur Verfgung, mit denen 2 =4.0962=4.094 Hosts mglich sind. Da nur 3.000 Hosts gefordert waren, ist die Anforderung erfllt und die Subnet-Mask 255.255.240.0 kann verwendet werden. 5. Sie planen ein Netzwerk, das aus mehreren Subnets bestehen soll. In der Zukunft werden Sie noch weitere Subnets bentigen. Pro Subnet brauchen Sie weniger als fnf Host-IDs. Wie viele Subnets lassen sich verwirklichen, wenn Sie eine Netzwerk-ID der Klasse C benutzen wollen? Ausgangspunkt dieser Aufgabe sind die fnf Host-IDs. Wie viele Bits werden bentigt, um die Zahl 5 binr darzustellen? Die Zahl 5 entspricht binr 101, d.h. es werden drei Bit bentigt. Damit ist klar, dass von den acht Bit der Subnet-Mask drei fr die Host-ID verwendet werden und somit fnf Bit fr die Subnetadressierung verbleiben. Mit fnf 5 Bit lassen sich maximal 2 =322=30 Subnets realisieren. 6. Sie haben in Ihrem lokalen Netzwerk einen Server mit der Netzwerkadresse 150.75.200.20 und der Subnet-Mask 255.255.224.0. Welche der folgenden Hosts liegen in Ihrem lokalen Netzwerk? Host 1: 150.75.159.4 Host 2: 150.75.200.86 Host 3: 150.75.223.69 Host 4: 150.75.100.243 Bei dieser Aufgabe sollen Sie feststellen, in welchem Subnet sich der Server befindet. Wenn Sie alle mglichen Host-IDs dieses Subnets be-
147
Kapitel
rechnet haben, knnen Sie leicht berprfen, welche der angegebenen IP-Adressen in dieses Subnet fallen. Zur Berechnung der Host-IDs bentigen wir als Erstes die Subnet-IDs. Diese lassen sich aus dem Inkrement berechnen, das aus der Zahl im 3. Oktett der Subnet-Mask ablesbar ist, wenn diese im Binrformat vorliegt. 224 entspricht binr 11100000. Das niederwertige Bit hat einen Wert von 32 und das ist auch das Inkrement.
Tabelle 6.9: Bestimmung der Subnet-IDs und Host-ID
Subnet ungltig 1. Subnet 2. Subnet 3. Subnet 4. Subnet 5. Subnet ungltig Subnet-ID 0 32 64 96 128 160 224 Erste Host-ID ungltig 150.75.32.1 150.75.64.1 150.75.96.1 150.75.128.1 150.75.160.1 ungltig letzte Host-ID ungltig 150.75.63.254 150.75.95.254 150.75.127.254 150.75.159.254 150.75.223.254 ungltig
Mit dieser Tabelle lsst sich die Frage leicht beantworten. Der Server befindet sich im 5. Subnet, Host 1 liegt gerade nicht mehr im 5. Subnet, sondern im 4. Subnet. Host 2 und Host 3 liegen im 5. und damit im gleichen Subnet, wie der Server. Host 4 liegt im 3. Subnet und damit nicht im gleichen wie der Server. Damit lautet die Antwort auf die Frage: Host 2 und Host 3. 7. Welche der folgenden IP-Adressen liegen in einem gltigen Subnet? 1. IP-Adresse: 112.10.17.12 2. IP-Adresse: 148.99.8.2 3. IP-Adresse: 199.145.34.227 Subnet-Mask: 255.240.0.0 Subnet-Mask: 255.255.248.0 Subnet-Mask: 255.255.255.224
Um herauszufinden, ob sich die Adressen in einem gltigen Subnet befinden, mssen Sie jeweils die Grenzen der Subnets bestimmen. Zu Adresse 1: IP-Adresse 112.10.17.12 Subnet-Mask 255.240.0.0 Die Zahl 240 entspricht im Binrformat dem Wert 11110000. Das Inkrement entspricht der Wertigkeit des niederwertigen Bits, in diesem Fall dem Wert 16 und das ist das Inkrement zur Berechnung der Subnet-IDs.
148
Subnet-ID 0 16 32 ...
Host-IDs 112.0.0.1 bis 112.15.255.254 112.16.0.1 bis 112.31.255.254 112.32.0.1 bis 112.47.255.254 ...
Sie brauchen hier gar nicht alle Subnets und die dazugehrigen HostIDs zu bestimmen, um die Aufgabe zu lsen. Sie sehen sofort, dass die Adresse 112.10.17.12 eine ungltige Adresse ist, da sie sich in einem ungltigen Subnet befindet. Bei einer Adresse der Klasse A ist fr die Bestimmung des Subnets nur der Wert des 2. Oktetts relevant. Zu Adresse 2: IP-Adresse 148.99.8.2 Subnet-Mask 255.255.248.0 Die Zahl 248 entspricht im Binrformat dem Wert 11111000. Das Inkrement entspricht der Wertigkeit des niederwertigen Bits, in diesem Fall dem Wert 8 und das ist das Inkrement zur Berechnung der SubnetIDs.
Subnet-ID 0 8 16 ... Subnet ungltiges Subnet 1. Subnet 2. Subnet ... Host-IDs 148.99.0.1 bis 148.99.7.254 148.99.8.1 bis 148.99.15.254 148.99.16.1 bis 148.99.23.254 ...
Sie brauchen wiederum nicht alle Subnet-IDs und die dazugehrigen Host-IDs zu bestimmen. Sie sehen fast sofort, dass die Adresse 148.99.8.2 eine gltige Adresse ist, da sie sich gerade im ersten gltigen Subnet befindet. Relevant ist bei einer Adresse der Klasse B fr die Bestimmung des Subnets nur der Wert des 3. Oktetts. Zu Adresse 3: IP-Adresse
199.145.34.227
Subnet-Mask
255.255.255.224
Die Zahl 224 entspricht im Binrformat dem Wert 11100000. Das Inkrement entspricht der Wertigkeit des niederwertigen Bits, in diesem Fall dem Wert 32 und das ist das Inkrement zur Berechnung der Subnet-IDs. Dies ergibt sechs gltige Subnets mit jeweils 32 Hosts fr das dritte Oktett:
149
Kapitel
Tabelle 6.12: Bestimmung der Subnet-IDs und Host-IDs fr Adresse 3
6
Subnet-ID 0 32 64 96 128 160 192 224
Subnet ungltiges Subnet 1. Subnet 2. Subnet 3. Subnet 4. Subnet 5. Subnet 6. Subnet ungltig
Host-IDs 199.145.34.0 bis 199.145.34.33 199.145.34.32 bis 199.145.34.63 199.145.34.64 bis 199.145.34.95 199.145.34.96 bis 199.145.34.127 199.145.34.128 bis 199.145.34.159 199.145.34.160 bis 199.145.34.191 199.145.34.192 bis 199.145.34.223 199.145.34.224 bis 199.145.34.255
In diesem Fall mssen Sie alle Subnet-IDs und die dazugehrigen HostIDs bestimmen, um die Aufgabe zu lsen. Erst dann sehen Sie, dass die Adresse 199.145.34.227 eine ungltige Adresse ist, da sie sich im letzten und damit immer ungltigen Subnet befindet. Relevant ist bei einer Adresse der Klasse C fr die Bestimmung des Subnets nur der Wert des 4. Oktetts. Die Lsung zu dieser Aufgabe lautet daher: Nur Adresse 2 befindet sich in einem gltigen Subnet. 8. Geben Sie fr die folgenden IP-Adressen den Adressbereich (HostIDs) an, in dem diese Adressen liegen. 1. IP-Adresse: 88.175.17.66 2. IP-Adresse: 129.67.125.45 3. IP-Adresse: 221.71.12.81 Subnet-Mask: 255.192.0.0 Subnet-Mask: 255.255.240.0 Subnet-Mask: 255.255.255.248
hnlich wie fr die vorherige Aufgabe mssen Sie die Subnet-ID und die Host-IDs bestimmen, um die Aufgabe lsen zu knnen. Sie gehen wieder von der Subnet-Mask aus und berechnen das Inkrement, das Sie aus der binren Darstellung der Subnet-Mask bestimmen knnen. Danach bestimmen Sie die Host-IDs. Zu Adresse 1: IP-Adresse 88.175.17.66, Subnet-Mask: 255.192.0.0 Die Zahl 192 entspricht im Binrformat dem Wert 11000000. Das Inkrement entspricht der Wertigkeit des niederwertigen Bits, in diesem Fall dem Wert 64 und das ist das Inkrement zur Berechnung der Subnet-IDs. Das entspricht zwei Subnets mit jeweils 64 Hosts fr das dritte Oktett:
150
Host-IDs 88.0.0.1 bis 88.63.255.254 88.64.0.1 bis 88.127.255.254 88.128.0.1 bis 88.191.255.254 88.192.0.1 bis 88.255.255.254
Wie Sie aus der Tabelle erkennen knnen, gehrt die IP-Adresse 88.175.17.66 zum 2. Subnet mit dem Bereich 88.128.0.1 bis 88.191.255.254. Bei der Bestimmung der Subnet-ID einer Klasse-AAdresse ist der Wert des 2. Oktetts der IP-Adresse von Wichtigkeit. Zu Adresse 2: IP-Adresse:
129.67.125.45,
Subnet-Mask:
255.255.240.0
Die Zahl 240 entspricht im Binrformat dem Wert 11110000. Das Inkrement entspricht der Wertigkeit des niederwertigen Bits, in diesem Fall dem Wert 16 und das ist das Inkrement zur Berechnung der Subnet-IDs. Das entspricht 14 Subnets mit jeweils 16 Hosts fr das dritte Oktett:
Subnet-ID 0 16 32 48 64 80 96 112 128 ... Subnet ungltiges Subnet 1. Subnet 2. Subnet 3. Subnet 4. Subnet 5. Subnet 6. Subnet 7. Subnet 8. Subnet ... Host-IDs 129.67.0.1 bis 129.67.15.254 129.67.16.1 bis 129.67.31.254 129.67.32.1 bis 129.67.47.254 129.67.48.1 bis 129.67.63.254 129.67.64.1 bis 129.67.79.254 129.67.80.1 bis 129.67.95.254 129.67.96.1 bis 129.67.111.254 129.67.112.1 bis 129.67.127.254 129.67.128.1 bis 129.67.143.254 ...
Wie Sie aus der Tabelle erkennen knnen, gehrt die IP-Adresse 129.67.125.45 zum 7. Subnet mit dem Bereich 129.67.112.1 bis 129.67.127.254. Bei der Bestimmung der Subnet-ID einer Klasse-BAdresse ist der Wert des 3. Oktetts der IP-Adresse von Wichtigkeit. Zu Adresse 3: IP-Adresse
221.71.12.81,
Subnet-Mask
255.255.255.248
151
Kapitel
Die Zahl 248 entspricht im Binrformat dem Wert 11111000. Das entspricht 30 Subnets mit jeweils acht Hosts fr das dritte Oktett: Das Inkrement entspricht der Wertigkeit des niederwertigen Bits, in diesem Fall dem Wert 8 und das ist das Inkrement zur Berechnung der SubnetIDs.
Tabelle 6.15: Bestimmung der Subnet-IDs und Host-IDs fr Adresse 3
Subnet-ID 0 8 16 24 32 40 48 56 64 72 80 88 96 ... Subnet ungltiges Subnet 1. Subnet 2. Subnet 3. Subnet 4. Subnet 5. Subnet 6. Subnet 7. Subnet 8. Subnet 9. Subnet 10. Subnet 11. Subnet 12. Subnet ... Host-IDs 221.71.12.0 bis 221.71.12.7 221.71.12.8 bis 221.71.12.15 221.71.12.16 bis 221.71.12.23 221.71.12.24 bis 221.71.12.31 221.71.12.32 bis 221.71.12.39 221.71.12.40 bis 221.71.12.47 221.71.12.48 bis 221.71.12.55 221.71.12.56 bis 221.71.12.63 221.71.12.64 bis 221.71.12.71 221.71.12.72 bis 221.71.12.79 221.71.12.80 bis 221.71.12.87 221.71.12.88 bis 221.71.12.95 221.71.12.96 bis 221.71.12.103 ...
Wie Sie aus der Tabelle erkennen knnen, gehrt die IP-Adresse 221.71.12.81 zum 10. Subnet mit dem Bereich 221.71.12.80 bis 221.71.12.87. Bei der Bestimmung der Subnet-ID einer Klasse-CAdresse ist der Wert des 4. Oktetts der IP-Adresse von Wichtigkeit. 9. Die nchste Frage ist eine Frage mit sehr starkem Praxisbezug. Sie haben ein Netzwerk, das aus zwei Subnets (SN1 und SN2 genannt) besteht und durch einen Router verbunden ist. Ein Computer (PC 1) in SN2 kann mit den anderen Computern im gleichen Subnet ber TCP/IP kommunizieren, aber zu Computern in SN1 ist eine Verbindung ber TCP/IP nicht mglich. Auf PC 1 ist TCP/IP folgendermaen konfiguriert: IP-Adresse: Subnet-Mask: Standard-Gateway: 130.87.63.10 255.255.224.0 130.87.86.10
152
Welche Ursache fr das Problem ist am wahrscheinlichsten? Die IP-Adresse ist nicht korrekt konfiguriert. Die Subnet-Mask ist nicht korrekt konfiguriert. Das Standard-Gateway ist nicht korrekt konfiguriert. Der Router arbeitet nicht korrekt. Bevor der Router als mgliche Ursache fr das Kommunikationsproblem in Frage kommt, sollte erst einmal die TCP/IP-Konfiguration berprft werden. Eine fehlerhafte IP-Adresse und Subnet-Mask scheidet als Ursache fr das Problem aus, da sonst die Kommunikation mit den anderen Rechnern im gleichen Subnet ebenfalls nicht mglich wre. Bleiben nur noch der Router oder das Standard-Gateway. Damit eine Kommunikation mit einem anderen Subnet mglich ist, sollte die IP-Adresse des Routers, die der Standard-Gateway-Adresse entspricht, im gleichen Netzwerk liegen. Um das berprfen zu knnen, mssen wir die Subnet-ID mit den Host-IDs ausrechnen. In der Subnet-Mask ist die Zahl 224, die fr die Aufteilung in Subnets sorgt. Die Zahl 224 hat das Binrformat 11100000. Das niederwertige, das als Inkrement fr die Subnet-IDs dient, hat die Wertigkeit 32. In der nachfolgenden Tabelle finden Sie alle Subnets, die mit den IPAdressen und der Subnet-Mask mglich sind.
Subnet ungltig 1. Subnet 2. Subnet 3. Subnet 4. Subnet 5. Subnet 6. Subnet ungltig Subnet-ID 0 32 64 96 128 160 192 224 erste Host-ID 130.87.0.1 130.87.32.1 130.87.64.1 130.87.96.1 130.87.128.1 130.87.160.1 130.87.192.192 130.87.224.1 letzte Host-ID 130.87.31.254 130.87.63.254 130.87.95.254 130.87.127.254 130.87.159.254 130.87.191.254 130.87.223.254 130.87.255.254
Wie man deutlich ablesen kann, befindet sich die IP-Adresse des Rechners PC 1 im ersten Subnet und die Adresse des Standard-Gateways im zweiten Subnet. Damit ist eine Kommunikation mit dem Router nicht mglich. Ein ndern der Subnet-Mask, sodass beide Adressen ins gleiche Subnet fallen, ist als Lsung nicht mglich, da sonst eine Kommu-
153
Kapitel
nikation mit den anderen Rechnern im gleichen Subnet nicht mehr mglich wre. Damit ist die Antwort klar, die IP-Adresse des Standard-Gateways liegt nicht im richtigen Subnet. 10. In Ihrem Netzwerk haben Sie das Problem, dass der Computer PC 1 mit PC 2 nicht ber TCP/IP kommunizieren kann. Die beiden Rechner befinden sich im gleichen Subnet. TCP/IP wurde auf PC 1 folgendermaen konfiguriert: IP-Adresse: Subnet-Mask: Standard-Gateway: 177.15.6.12 255.255.252.0 177.15.5.89
TCP/IP wurde auf PC 2 folgendermaen konfiguriert: IP-Adresse: Subnet-Mask: Standard-Gateway: 177.15.8.12 255.255.252.0 177.15.7.100
Welche Ursache fr das Problem ist am wahrscheinlichsten? Die IP-Adresse von PC 1 ist nicht korrekt konfiguriert. Die IP-Adresse von PC 2 ist nicht korrekt konfiguriert. Das Standard-Gateway von PC 1 ist nicht korrekt konfiguriert. Das Standard-Gateway von PC 2 ist nicht korrekt konfiguriert. Um die Frage beantworten zu knnen, sollten auch in dieser Aufgabe die mglichen Subnets bestimmt werden. Dadurch lsst sich berprfen, ob IP-Adressen und Standard-Gateways in gleichen Subnets liegen. Da es sich bei den Adressen um Adressen der Klasse B handelt, mssen auf jeden Fall die ersten beiden Blcke der Adressen bereinstimmen, was berall der Fall ist. Als Nchstes werden die Subnet-IDs und die Host-IDs bestimmt. Dazu bentigen wir die binre Darstellung der Zahl 252. Die Zahl 252 hat binr die Form 11111100. Gesucht ist die Wertigkeit des niederwertigen Bits und das hat die Wertigkeit 4. Das Inkrement hat den Wert 4 und damit lassen sich die Subnet-IDs bestimmen.Das ergibt 62 mgliche Subnets mit jeweils vier Hosts fr das dritte Oktett:
154
Subnet-ID 0 4 8 12 ...
Fr diese Frage reicht es bereits, wenn Sie die ersten Subnet-IDs mit den zugehrigen Host-IDs bestimmen, da Sie sofort sehen, dass die IPAdresse von PC 2 mit 177.15.8.12 im 2. Subnet liegt, whrend die IPAdresse von PC 1 und die beiden Standard-Gateway-Adressen im Subnet 1 liegen. Die Lsung zu dieser Aufgabe heit also: Die IP-Adresse von PC 2 ist nicht korrekt konfiguriert (2. Antwortmglichkeit).
155
Das IP-Routing
7 Das IP-Routing
In der folgenden Lektion geht es um das IP-Routing, den Kernprozess von IP. Es wird der genaue Ablauf des Routings beschrieben. Sie lernen, wie Routing-Tabellen erstellt werden und was der Unterschied zwischen statischem und dynamischem Routing ist. Auerdem lernen Sie, wie man einen Windows NT Server oder Windows 2000 Server als Router konfiguriert.
7.1
Kapitel 7
Was ist Routing?
Beim Routing geht es um den Prozess, Datenpakete von einem physikalischen Netzwerk in ein anderes weiterzuleiten. Physikalische Netzwerke sind durch Router verbunden. Wenn sich der Zielrechner in einem anderen physikalischen Netzwerk bzw. einem Remote-Netzwerk befindet, ermglicht das Routing, den Pfad bzw. den Weg zu dem Netzwerk, in dem sich der Zielrechner befindet, selbst zu finden. Welche Pfade zur Auswahl stehen und welche dann auch benutzt werden, wird ber so genannte Routing-Tabellen definiert, die spter noch genauer besprochen werden.
7.1.1
Der Router
TIPP
Der Router ist das Verbindungsglied zwischen zwei physikalischen Netzwerken. Seine Aufgabe besteht darin, die Datenpakete von der einen Seite des Netzwerkes auf die andere Seite zu bertragen. Da der Router in der Lage ist, aus einer Routing-Tabelle den besten Weg bzw. die beste Route zu finden, wird dadurch der Netzwerkverkehr optimiert.
157
Kapitel
Das IP-Routing
Vorausgesetzt, es sind mehrere Pfade mglich, kann der Router sogar je nach Routing-Methode feststellen, welcher der krzeste und schnellste Pfad ist. Wenn beispielsweise ein Netzwerk berlastet ist, kann dies ein Router feststellen und dann eine weniger belastete Route auswhlen. Oder, wenn der eine Pfad zum Ziel-Netzwerk mehr Hops (ber mehrere durch Router verbundene Netzwerke) bentigt, als der andere, wird der krzere Pfad genommen.
7.1.2
Router haben im Prinzip alle die gleiche Aufgabe. Es gibt aber mehrere Arten von Routern, die nachfolgend vorgestellt werden.
158
Router:
Blackbox
Netzwerk 1
Netzwerk 2
Router:
Multihomed-Rechner (mehrfach vernetzt)
Netzwerk 1
Netzwerk 2
WANVerbindung
Router:
ISDN-Router
159
Kapitel
Das IP-Routing
ISDN-Router
Eine weitere Form von Routern sind die ISDN-Router. ISDN-Router verbinden verschiedene Netzwerke ber das Telefonnetz. Sie werden beispielsweise dazu benutzt, um zwei Firmennetzwerke (z.B. Zentrale und Filiale) miteinander zu verbinden. Ein anderes Einsatzgebiet ist die Anbindung von Firmennetzwerken an das Internet. Beachten Sie, dass beim Einsatz von ISDN-Routern immer zwei Router zum Einsatz kommen, jeweils einer pro Netzwerk. Wichtig ist auch, dass in einem TCP/IP-Netzwerk die WAN-Verbindung als ein eigenes Netzwerk angesehen wird und daher fr die WAN-Verbindung auch eine eigene Netzwerk-ID erforderlich ist. Das besondere an ISDN-Routern ist u.a. auch, dass die Verbindung keine Standleitung sein muss, sondern auch eine Whlverbindung sein kann. Die Whlverbindung kann je nach Router-Funktionalitt automatisch bei Bedarf aufgebaut und nach einer voreingestellten Leerlaufzeit wieder getrennt werden. Das Ganze luft fr den Benutzer vllig transparent ab, d.h. der Benutzer muss sich weder um die An- noch um die Abwahl kmmern.
7.1.3
Der Routing-Prozess
Der Routing-Prozess findet in der Internetschicht des TCP/IP-Schichtenmodells statt und ermglicht auch dann noch eine Kommunikation, wenn Teile des Netzwerkes nicht mehr zur Verfgung stehen. Vorausgesetzt, es gibt mehr als einen physikalischen Anschluss zu anderen Netzwerken, so wird ber IP ein anderer Weg zum Zielrechner gesucht. Das ist eine typische Situation im Internet, denn dort werden die Daten durch den RechnerDschungel nicht immer den gleichen Weg zum Zielrechner nehmen.
160
Zur Veranschaulichung werden im Anschluss die einzelnen Schritte des Routing-Prozesses noch einmal ausfhrlich dargestellt.
1. Netzwerk-ID 160.57.0.0
Rechner C
IP-Adresse: 160.57.2.11 IP-Adresse: 37.0.0.1
2. Netzwerk-ID 37.0.0.0
3. Netzwerk-ID 197.5.99.0
Rechner F
IP-Adresse: 197.5.99.21
Rechner B
IP-Adresse: 160.57.2.12
IP-Adresse: 160.57.2.1
IP-Adresse: 197.5.99.1
Rechner E
IP-Adresse: 197.5.99.22
Router
Rechner A
IP-Adresse: 160.57.2.13
Rechner D Routing-Tabelle
197.57.99.0 160.57.0.0 37.0.0.0 197.5.99.1 160.5.2.1 37.0.0.1
IP-Adresse: 197.5.99.23
Lokale Routing-Tabelle
160.57.0.0 160.57.2.13 Standard- 160.57.2.1 Gateway
Lokale Routing-Tabelle
197.5.99.0 197.5.99.23 Standard- 197.5.99.1 Gateway
1. Wenn Rechner A Daten an Rechner D schickt, wird als Erstes berprft, ob sich der Zielrechner im lokalen oder in einem Remote-Netzwerk befindet. ber die Subnet-Mask (AND-Vergleich) kann festgestellt werden, ob die Netzwerk-IDs des Quell- und Zielrechners identisch sind, d.h. die Quell- und Ziel-IP-Adressen im gleichen physikalischen Netzwerk liegen. 2. Befinden sich die Rechner im gleichen Netzwerk, so werden ber das Einfache Senden die Daten direkt an den Zielrechner gesendet (ARP Address Resolution Protocol). 3. Falls sich der Rechner in einem Remote-Netzwerk befindet, d.h. die beiden IP-Adressen unterschiedliche Netzwerk-IDs haben, kommt es zum Routing. 4. In der Routing-Tabelle wird dann nach der Route zum Zielnetzwerk gesucht und diese sofern vorhanden dann auch verwendet. 5. Falls in der Routing-Tabelle keine passende Route gefunden wird, verwendet IP die Adresse des Standard-Gateways, also die Adresse des Standard-Routers.
161
Kapitel
Das IP-Routing
6. Danach wird in der Routing-Tabelle des Routers nach einer Route zum Ziel-Netzwerk gesucht. Wird eine Route gefunden, so wird diese verwendet. 7. Wenn keine Route gefunden wird, werden die Daten ber den RouterAusgang (Gateway) zum nchsten Netzwerk geleitet. Dabei wird dann die ursprngliche Quell-IP-Adresse durch die IP-Adresse des Routers ersetzt. 8. Der Router vergleicht dann die Zieladresse wieder mit der neuen Quelladresse, um festzustellen, ob sich der Zielrechner in diesem Netzwerk befindet. Wenn ja, werden durch Einfaches Senden die Datenpakete an den Zielrechner geschickt. Falls sich der Rechner auch nicht in diesem Netzwerk befindet, beginnt der Prozess wieder bei Schritt 4. Dieser Prozess der Wegfindung wird dann so lange fortgesetzt, bis der Zielrechner gefunden wurde und die Daten dorthin geschickt werden konnten. Falls kein Zielrechner gefunden wird, sorgt ein Sicherheitsmechanismus dafr, dass die Daten nicht ewig im Netzwerk herumirren. Der Wert der TTL (Time To Live) wird nach jedem Durchqueren eines Routers (Hop) um mindestens 1 heruntergesetzt. Wenn der Wert 0 erreicht oder unterschritten wird, wird das Paket verworfen. Ohne diesen Mechanismus wrde das Netz innerhalb von krzester Zeit wegen berlastung zusammenbrechen.
7.2
Die grundstzliche Bedeutung des Routing-Prozesses ist auf den vorhergehenden Seiten erlutert worden. In diesem Abschnitt werden die beiden verschiedenen Konzepte des Routings vorgestellt, das statische und das dynamische Routing. Beim statischen Routing mssen die Routing-Tabellen manuell erstellt und gepflegt werden. Das kann sehr aufwndig werden, da bei nderungen in der Regel die Routing-Tabellen vieler Router gendert werden mssen. Im Gegensatz dazu werden beim dynamischen Routing die Routing-Tabellen automatisch angelegt, aktualisiert und an alle Router weitergegeben, sodass eine manuelle Pflege der Routing-Tabellen entfllt. Fr das dynamische Routing sind spezielle Routing-Protokolle erforderlich, wie beispielsweise RIP (Routing Information Protocol) oder OSPF (Open Shortest Path First).
162
Beide Verfahren haben bestimmte Vor- und Nachteile, die auf den nchsten Seiten ausfhrlich behandelt werden. Grundstzlich kann man aber sagen, dass das statische Routing eher bei kleinen bis mittleren Netzwerken eingesetzt wird, whrend das dynamische Routing eher in groen Netzwerken Verwendung findet.
7.3
Das statische Routing ist Teil von IP und wird daher als Funktion von TCP/IP sozusagen serienmig bereitgestellt. Das bedeutet, dass eine besondere Installation von irgendwelchen Diensten nicht mehr erforderlich ist. Das statische Routing wird ber die Routing-Tabellen verwaltet, die von der Eingabeaufforderung mit dem Befehl route konfiguriert werden knnen.
7.3.1
Bevor Sie nun die Konfiguration von Routing-Tabellen auf Routern fr das statische Routing im Einzelnen kennen lernen, sollten Sie sich den Inhalt einer Routing-Tabelle einmal anschauen. Sorgen Sie dafr, dass auf einem beliebigen Windows-Rechner (beispielsweise Windows 2000), auf dem TCP/IP konfiguriert ist, kein StandardGateway konfiguriert ist. Lassen Sie sich dann den Inhalt der lokalen Routing-Tabelle anzeigen. Benutzen Sie dazu in der Eingabeaufforderung den Befehl route print. Wenn der lokale Rechner beispielsweise die IPAdresse 10.100.100.12 hat, sieht die Routing-Tabelle etwa wie nachfolgend abgebildet aus.
Abb. 7.3: Lokale RoutingTabelle ohne StandardGateway
163
Kapitel
Das IP-Routing
ndern Sie danach die TCP/IP-Konfiguration so ab, dass ein StandardGateway angegeben ist. Lassen Sie sich dann nochmals die Routing-Tabelle anzeigen. Mit Standard-Gateway wird eine zustzliche Zeile eingefgt, die als Netzwerkziel die Standard-Route 0.0.0.0 angibt.
Abb. 7.4: Lokale RoutingTabelle mit StandardGateway
Wenn Sie bei der Konfiguration von TCP/IP mehrere Standard-Gateways angegeben haben, werden in der Routing-Tabelle auch mehrere Eintrge fr die Standard-Route 0.0.0.0 angezeigt. Es wird aber immer nur das Standard-Gateway verwendet, das in der Liste als Erstes angegeben ist. Nur fr den Fall, dass dieses Standard-Gateway nicht verfgbar ist, wird das nchste Standard-Gateway verwendet.
Ziel von IP ist, aus der Routing-Tabelle diejenige Route zu finden, die am schnellsten zum Ziel-Host fhrt. Dabei wird eine logische UND-Operation zwischen der IP-Adresse des Ziel-Hosts und der Subnet-Mask (Spalte Netzmaske) durchgefhrt. Danach wird das Ergebnis mit dem Wert in der Spalte Netzwerkziel verglichen. Wenn das Netzwerkziel in einer Zeile der RoutingTabelle mit dem Ergebnis der UND-Operation bereinstimmt, wird diese als Route verwendet. Das bedeutet, dass die Daten ber die Schnittstelle (in der Regel die lokale Netzwerkkarte) an die Adresse weitergeleitet wird, die unter der Spalte Gateway eingetragen ist. Wenn es mehr als eine bereinstimmung gibt, wird diejenige Route verwendet, die am krzesten ist. Das kann man an dem Wert in der Spalte Anzahl (manchmal auch als Metrik bezeichnet) ablesen. Der Wert gibt an, wie viele Router bersprungen werden mssen (Hop), um das Ziel zu erreichen. Wenn es mehrere Routen mit der gleichen Anzahl an Hops gibt, ent-
164
scheidet sich IP nach dem Zufallsprinzip fr eine Route. Die Reihenfolge der Zeilen spielt brigens keine Rolle fr die Auswahl der Routen.
7.3.2
Jede Zeile in der Routing-Tabelle gibt eine mgliche Route an, die zu mindestens einem Ziel-Host fhrt. Die Spalte Netzwerkziel entspricht der Netzwerk-ID, in der sich der gesuchte Ziel-Host befindet. IP versucht die passende Zeile mit der entsprechenden Netzwerk-ID zu finden. Fr die AND-Operation wird dann noch die dazugehrige Subnet-Mask (Spalte Netzmaske) bentigt. Ist die Zeile mit der passenden Netzwerk-ID gefunden, sendet IP die Daten ber die Netzwerkkarte mit der IP-Adresse unter der Spalte Schnittstelle an den Router mit der IP-Adresse unter Gateway. Die IP-Adresse der Spalte Schnittstelle entspricht der lokalen Netzwerkkarte. Die Angabe ist vor allem dann wichtig, wenn mehr als eine Netzwerkkarte in Ihren Rechner eingebaut ist und die Daten dann in unterschiedliche physikalische Netzwerke geleitet werden knnen. Die Spalte Anzahl (Metrik) gibt an, wie viele Hops bersprungen werden mssen, um das Ziel-Netzwerk zu erreichen. Nachfolgend finden Sie die Bedeutung der Standard-Eintrge in der Routing-Tabelle:
Netzwerkziel Standard-Route: 0.0.0.0 Bedeutung Diese Adresse wird als Standard-Route bezeichnet und dann verwendet, wenn keine andere Route in der Routing-Tabelle gefunden wird. Dieser Eintrag ist nur vorhanden, wenn ein StandardGateway eingerichtet ist! Lokales oder direkt verbundenes Netzwerk hier: 10.100.100.0 Diese Route wird fr alle Ziel-Hosts verwendet, die zum lokalen Netzwerk gehren. Die IP-Adresse unter Gateway und Schnittstelle stimmen berein. Das bedeutet, dass die Pakete direkt vom lokalen Netzwerkadapter gesendet werden und nicht von einem Gateway bzw. einem Router aus.
Lokale Host-Adresse Diese Route leitet alle Pakete, die an die lokale Netzwerkbzw. lokale Loopback- adresse gesendet werden, an die Loopback-Adresse Adresse 127.0.0.1 weiter. Dieser Eintrag ermglicht das Testen der hier: 10.100.100.12 IP-Konfiguration der lokalen TCP/IP-Konfiguration der lokalen Schnittstelle (Netzwerkkarte).
165
Kapitel
Tabelle 7.1: StandardEintrge einer RoutingTabelle (Fortsetzung)
7
Netzwerkziel
Das IP-Routing
Bedeutung
Rundsendungsadresse Mit dieser speziellen Route werden Rundsendungen an alle fr das lokale Subnet: Hosts im lokalen Subnet gesendet. hier: 10.255.255.255 Loopback-Netzwerk 127.0.0.0 Multicast-Adressen 224.0.0.0 Diese Route stellt sicher, dass alle Pakete zum Netzwerk 127.0.0.0 an die lokale Loopback-Adresse 127.0.0.1 umgeleitet werden. Alle Pakete, die an die Multicast-Adresse 224.0.0.0 der Klasse D gehen, werden ber die lokale Schnittstelle weitergeleitet.
Rundsendungsadresse Mit dieser speziellen Route werden Rundsendungen an alle Hosts im gesamten Netzwerkverbund gesendet. fr das gesamte Netzwerk: hier: 10.255.255.255
7.3.3
Die Bedeutung des Standard-Gateways spielt beim Routing eine zentrale Rolle. Das ist soweit bekannt. Das Standard-Gateway spielt gerade im Zusammenhang mit der Verwaltung von Routing-Tabellen eine sehr wichtige Rolle. Jeder Rechner im Netzwerk, auf dem TCP/IP konfiguriert ist, verfgt ber eine eigene Routing-Tabelle mit den eben erluterten Standard-Eintrgen. Je nachdem, ob ein oder mehrere Standard-Gateways angegeben sind, wird zustzlich die entsprechende Standard-Route hinzugefgt (0.0.0.0). In einem Netzwerk, das aus zwei physikalischen Netzwerken besteht und durch einen Router verbunden ist, sollen die Rechner von Netzwerk 1 mit den Rechnern aus Netzwerk 2 kommunizieren knnen. Ein Router, beispielsweise ein Windows NT 4.0 Server oder Windows 2000 Server haben als Multihomed Rechner (mehrfach vernetzter Rechner) standardmig Eintrge von beiden Netzwerken in ihrer Routing-Tabelle. Dieser Server kann daher mit Rechnern in beiden Netzwerken kommunizieren. Knnen die Hosts der beiden Netzwerke dann das auch? Normalerweise nicht, denn auch die Hosts bentigen entsprechend zustzliche Eintrge in ihren Routing-Tabellen. Der Eintrag enthlt die Netzwerk-ID (Netzwerk-Ziel) des
166
jeweils anderen Netzwerkes und die IP-Adresse des Routers (Gateway). Dadurch wei der Host-Rechner, wohin er ein Paket schicken muss, das zum anderen Netzwerk gehrt. Der Router leitet dann das Paket auf die andere Seite des Netzwerkes zum entsprechenden Host weiter. Wie dieses Szenario zeigt, msste normalerweise in alle Routing-Tabellen der Hosts dieser zustzliche Eintrag hinzugefgt werden. Das fhrt in einem Netzwerk einer mittleren Firma bereits zu einem administrativen Aufwand greren Ausmaes. Genau in dieser Situation kommt uns das Standard-Gateway zu Hilfe. Dadurch, dass Sie einem Rechner ein Standard-Gateway angeben, verlagern Sie die erweiterte Routing-Tabelle auf den Rechner bzw. den Router, der als Standard-Gateway konfiguriert ist. Zur Erinnerung: die Standard-Route 0.0.0.0 bedeutet doch, dass alle ZielHosts, deren Netzwerk nicht ber einen Eintrag in der Routing-Tabelle zu finden sind, das Paket zum Standard-Gateway schicken sollen. Im StandardGateway wird dann erneut die Routing-Tabelle der Routers berprft, ob dort ein Eintrag mit einer Route zum Ziel-Netzwerk zu finden ist. Wenn ja, schickt der Router das Paket dann weiter an das Ziel-Netzwerk. Wie dieses Beispiel zeigt, ist ein Netzwerk mit einem Router noch sehr einfach zu administrieren, da auer dem Standard-Gateway auf den Hosts der beiden Netzwerke keine Eintrge in irgendwelche Routing-Tabellen zu machen sind. Die Routing-Tabelle des Routers hat automatisch Eintrge beider Netzwerke, da zwei Netzwerkkarten mit unterschiedlichen Netzwerk-IDs und unterschiedlichen IP-Adressen konfiguriert sind.
7.3.4
Bei greren Netzwerken, die aus mehr als zwei physikalischen Netzwerken bestehen, wird die Sache etwas komplizierter. Denn hier mssen die Routing-Tabellen manuell erweitert werden, damit die Pfade zu den verschiedenen Netzwerken gefunden werden knnen. Sehen Sie sich dazu Abbildung 7.5 an. In diesem Beispiel sollten Sie die Routing-Tabelle entsprechend um die Eintrge erweitern, die in der Abbildung unter den Routern fett dargestellt sind. Wenn Sie einen Rechner als Multihomed Rechner und damit als statischen IP-Router einsetzen (wie das geht, erfahren Sie weiter unten in dieser Lektion), enthlt die Routing-Tabelle wie Sie ja bereits wissen Eintrge der jeweils angrenzenden Netzwerken.
167
Kapitel
7
IP-Adresse: 10.100.20.10
Das IP-Routing
Netzwerk 1
Netzwerk-ID: 10.100.20.0
Netzwerk 2
Netzwerk-ID: 10.100.30.0
IP-Adresse: 10.100.30.10
Netzwerk 3
Netzwerk-ID: 10.100.40.0
IP-Adresse: 10.100.40.10
Router 1
IP-Adresse: 10.100.20.1 IP-Adresse: 10.100.30.2 IP-Adresse: 10.100.30.1
Router 2
IP-Adresse: 10.100.40.1
Routing-Tabelle 1
IP-Adresse: 10.100.20.11 10.100.20.0 10.100.30.0 10.100.40.0 10.100.20.1 10.100.30.2 10.100.30.1
IP-Adresse: 10.100.30.11
Routing-Tabelle 2
10.100.40.0 10.100.30.0 10.100.20.0 10.100.40.1 10.100.30.1 10.100.30.2 IP-Adresse: 10.100.40.11
Somit lassen sich Pakete ohne Probleme von Netzwerk 1 in Netzwerk 2 bertragen und umgekehrt. Ebenfalls gibt es keine Probleme, Daten von Netzwerk 2 in Netzwerk 3 oder umgekehrt zu bertragen. Voraussetzung dafr ist natrlich, dass auf den Hosts die Standard-Gateways konfiguriert sind. Nur die Verbindung zwischen Netzwerk 1 und Netzwerk 3 und umgekehrt funktioniert ohne die Erweiterung der Routing-Tabelle nicht. Die Routing-Tabelle fr den Router 1 sieht bei einem Multihomed Rechner standardmig so aus:
Tabelle 7.2: Auszug aus einer RoutingTabelle von Router 1
Netzwerkziel (Netzwerk-ID) 10.100.20.0 10.100.30.0 10.100.40.0 Netzwerkmaske (Subnet-Mask) 255.255.255.0 255.255.255.0 255.255.255.0 Gateway 10.100.20.1 10.100.30.2 10.100.30.1
Die Routing-Tabelle muss dann um die 3. Zeile erweitert werden, damit auch Daten von Netzwerk 1 in Netzwerk 3 bertragen werden knnen. Dazu wird die Netzwerk-ID (Netzwerkziel) von Netzwerk 3 mit der passenden Subnet-Mask (Netzmaske) (hier: 10.100.40.0 mit 255.255.255.0) und die Standard-Gateway-Adresse eingetragen. Fr das Gateway nimmt man die IP-Adresse des Routers, die zum angrenzenden Netzwerk zeigt (gleiche Netzwerk-ID) und die Verbindung zum entfernten Netzwerk darstellt. Das ist hier die IP-Adresse 10.100.30.1.
168
Analog dazu muss auch der Router 2 konfiguriert werden, wenn Daten von Netzwerk 3 nach Netzwerk 1 geschickt werden sollen. Standardmig wird die Routing-Tabelle auf Router 2 das folgende Aussehen haben:
Netzwerkziel (Netzwerk-ID) 10.100.40.0 10.100.30.0 10.100.20.0 Netzwerkmaske (Subnet-Mask) 255.255.255.0 255.255.255.0 255.255.255.0 Gateway 10.100.40.1 10.100.30.1 10.100.30.2
Die Routing-Tabelle muss auch hier um die 3. Zeile erweitert werden, damit die Daten von Netzwerk 3 in Netzwerk 1 bertragen werden knnen. Achten Sie darauf, dass auf jedem Host das Standard-Gateway konfiguriert ist. Fr die Hosts im Netzwerk 1 konfigurieren Sie die IP-Adresse 10.100.20.1, fr die Hosts im Netzwerk 2 konfigurieren Sie die IPAdresse 10.100.30.1 oder 10.100.30.2 und fr die Hosts im Netzwerk 3 konfigurieren Sie die IP-Adresse 10.100.40.1. Bei der Angabe des Standard-Gateways ist nur wichtig, dass die IP-Adresse eines Rechners bzw. Routers angegeben wird, auf dem sich eine entsprechend konfigurierte Routing-Tabelle befindet. Das bedeutet, dass Sie auch hier durch die Angabe eines Standard-Gateways die Pflege von Routing-Tabellen auf die Router reduzieren. Sie brauchen bei nderungen dann nur noch die Routing-Tabellen auf den Routern zu ndern und nicht mehr alle lokalen Routing-Tabellen. Das Hinzufgen eines Standard-Gateways und damit der Standard-Route zur lokalen Routing-Tabelle lsst sich bequem zentral konfigurieren, beispielsweise ber DHCP.
Alternative Lsung: Statt neue Routen in die Routing-Tabellen einzufgen, wre es auch mglich gewesen, die Standard-Gateways der Router selbst zu konfigurieren. Sie mssten daher auf dem Router 1 als Standard-Gateway die Adresse von Router 2 angeben und umgekehrt. Wenn Router 1 in seiner Routing-Tabelle keine passende Route findet, schickt er die Datenpakete einfach an das Standard-Gateway weiter: in diesem Fall der andere Router. Dieser wiederum kennt die Route zum Netzwerk 3 und kann die Datenpakete korrekt weiterleiten.
169
Kapitel
Das IP-Routing
Diese Lsung funktioniert nur in einem Netzwerk mit maximal zwei Routern. Bei mehr Routern mssen Sie in jedem Fall die Routing-Tabellen der Router erweitern.
7.3.5
Im vorherigen Abschnitt haben Sie die grundstzliche Vorgehensweise bei der Verwaltung von Routing-Tabellen kennen gelernt. Jetzt wird der Befehl vorgestellt, mit dem Routing-Tabellen verwaltet werden knnen. Mit dem Befehl route und verschiedenen Parametern knnen Sie sich den Inhalt der Routing-Tabellen anzeigen lassen, Eintrge hinzufgen oder auch lschen. Den Befehl route geben Sie ber die Eingabeaufforderung ein. Der Befehl route print ist bereits bekannt und dient dazu, sich die aktuelle Routing-Tabelle anzeigen zu lassen.
3. Kontrollieren Sie mit dem Befehl route print, ob die neue Route korrekt konfiguriert wurde.
Mit route add eingetragene Routen sind nur fr die Dauer verfgbar, in welcher der Rechner online ist. Nach einem Neustart sind die manuell eingetragenen Routen wieder gelscht. Wenn Sie den Befehl route add mit dem Parameter -p benutzen, also route -p add, werden die Routen in die Registry eingetragen. Diese Routen werden als stndige Routen bezeichnet, da sie auch nach dem Neustart des Rechners wieder zur Verfgung stehen.
170
Bedeutung Zeigt die lokale Routing-Tabelle an Erzeugt eine neue statische Route Erzeugt eine neue stndige statische Route Lscht eine statische Route Zeigt alle mglichen Parameter an (HilfeFunktion) ndert eine bestehende Route Lscht alle Routen auer den StandardRouten
7.4
Wie Sie im Abschnitt ber das statische Routing gesehen haben, reduziert der Einsatz von Standard-Gateways die Pflege von Routing-Tabellen erheblich. Aber selbst wenn Sie nur noch die Routing-Tabellen auf den Routern manuell pflegen mssen, ist das bei greren Netzwerken fast nicht mehr zu schaffen. Aus diesem Grunde wurden Protokolle entwickelt, welche die nderung von Routing-Tabellen automatisch an alle Router im Netzwerk weitergeben. Damit wird die Pflege der Routing-Tabellen entsprechend vereinfacht und automatisiert. Fr das dynamische Routing stehen Ihnen RIP (Routing Information Protocol) oder OSPF (Open Shortest Path First) zur Verfgung.
7.4.1
RIP ist ein Protokoll, ber das Sie in einem Netzwerk dynamisches Routing implementieren knnen. Da es auch ein RIP fr IPX gibt, sollte man genau genommen von RIP fr IP sprechen.
171
Kapitel
Das IP-Routing
RIP fr IP ist geeignet, um in kleinen bis mittleren Netzwerken (ca. zehn bis 50 physikalische Netzwerke) dynamisches Routing zu realisieren. Wie Sie gleich erfahren werden, hat RIP fr IP auch einige Nachteile, sodass es fr groe bis sehr groe Netzwerke nicht geeignet ist. RIP steht Ihnen sowohl auf Windows NT 4.0 Servern als auch auf Windows 2000 Servern zur Verfgung. Es gibt inzwischen zwei Versionen von RIP: Version 1 (RFC 1058) und Version 2 (RFC 1723). Windows 2000 untersttzt sowohl die Version 1 als auch die Version 2. Wie funktioniert RIP? RIP ist ein so genanntes Distanz-Vektor-Protokoll. Das heit, RIP versucht den Weg oder besser gesagt die Route von Netzwerk x zu Netzwerk y zu finden. Dabei wird auch bercksichtigt, dass der mglichst krzeste Weg (wenig Hops=wenig zu berspringende Router) verwendet wird, sofern es mehrere Routen gibt. Wie bereits erwhnt, hat RIP auch Nachteile. Ein Nachteil besteht darin, dass die Anzahl der Hops, die ein Netzwerk von einem anderen entfernt sein darf, auf 15 beschrnkt ist. Das heit, dass alle Netzwerke ber 15 Hops als nicht erreichbar gelten, womit RIP deshalb fr sehr groe Netzwerke nicht geeignet ist. Bei RIP in der Version 1 schickt jeder Router alle 30 Sekunden ber Rundsendungen seine Routing-Tabellen ins Netzwerk. Bei RIP Version 2 wird statt Rundsendungen das Multicasting verwendet. Die anderen Router empfangen die Tabellen und aktualisieren ihre Routing-Tabellen entsprechend. Da die Gre der Pakete, die RIP versenden kann, auf 512 Byte Nutzdaten beschrnkt ist, mssen groe Routing-Tabellen in mehrere kleine Pakete aufgeteilt werden. Das verlangsamt den Prozess der Aktualisierung von Routing-Tabellen, da es bei Version 1 zu noch mehr Rundsendungen kommt. Damit in der Routing-Tabelle immer die krzesten Routen zu einem Netzwerk stehen, vergleicht RIP bei vorhandenen Eintrgen vor dem Aktualisieren, ob die neue Route krzer ist. Das kann RIP ber die Anzahl der Hops in dem Eintrag Anzahl (Metrik) erkennen. Nur wenn der neue Eintrag krzer ist, wird der Eintrag aktualisiert. Damit der Wert Anzahl bei Eintrgen in den versendeten Routing-Tabellen korrekt ist, wird bei jedem Router, zu dem eine Routing-Tabelle gesendet wird, der Wert Anzahl bei jedem Eintrag um 1 erhht. Das ist wichtig, da sonst der Wert Anzahl nicht der tatschlichen Entfernung des Routers entsprche. Wenn es zum Ausfall eines RIP-Routers kommt oder die Netzwerktopologie gendert wird, erfolgt eine sofortige Benachrichtigung der anderen Router im Netzwerk. Es wird also nicht bis zur nchsten periodischen Aktualisierung gewartet.
172
Obwohl ein Eintrag in der Routing-Tabelle nur eine Lebensdauer von drei Minuten hat, kann es ziemlich lange dauern, bis alle Router diesen Eintrag aus ihren Routing-Tabellen gelscht haben. Der Grund dafr ist, dass die Router die bereits gelschten Router nach wie vor an die anderen Router austauschen und dabei der Wert immer um 1 erhht wird. Erst wenn der Wert fr Anzahl die 15 berschreitet, wird das Netzwerk als nicht erreichbar eingestuft und der Eintrag in der Routing-Tabelle gelscht. Das Problem wird auch als Count-to-Infinity-Problem oder langsame Konvergenz bezeichnet. Es gibt zwei Arten von RIP-Routern, die normalen und die Silent RIP-Router. Die Silent RIP-Router sind ausschlielich in der Lage, Routing-Tabellen zu empfangen. Das bedeutet, dass sie selbst keine Tabellen verschicken. Diese Form der RIP-Router ist in der Praxis dafr gedacht, Routing-Tabellen aus Grnden der Kontrolle sehen zu knnen. Ein Silent-RIP-Rechner auf Basis von Windows NT 4.0 Server ist ein normaler Server (kein Multihomed Rechner), auf dem der RIP-Dienst installiert ist. Der Windows 2000 Server und Windows 2000 Professional lsst sich ebenfalls als Silent-RIP-Rechner installieren.
Nachteile und Probleme von RIP Die Versendung der Pakete erfolgt ber Rundsendungen, was das Netzwerk sehr belasten kann. Bei RIP Version 2 kann alternativ zur Rundsendung eine Multicast-Sendung verwendet werden, wodurch die Netzwerkbelastung reduziert wird.
173
Kapitel
Das IP-Routing
RIP Version 1 untersttzt Subnetting nicht vollstndig, da bei der bertragung der Daten keine Subnet-Mask mitbertragen wird. Dadurch kann es zu Fehlern kommen. RIP Version 2 untersttzt Subnetting hingegen vollstndig.
Bei RIP gibt es das Problem, dass die automatische bermittlung von
Routing-Tabellen auch zum Sicherheitsproblem werden kann. Ein bswillig installierter Router sammelt dann mglicherweise wichtige Netzwerk-Daten, die eventuell missbraucht werden knnen. Bei RIP Version 2 kann dieses Problem umgangen werden, da hier eine KennwortAuthentifizierung implementiert ist.
Zusammenfassung der Vorteile und Unterschiede von RIP fr IP Version 2 zu RIP fr IP Version 1 RIP fr IP v2 ist erst ab Windows 2000 verfgbar. RIP v2 untersttzt beim Datenaustausch (Ankndigungen) sowohl
Rundsendungen als auch Multicast-Sendungen. Dabei wird die IPAdresse 224.0.0.9 der Klasse D verwendet. In einer reinen RIP-v2-Umgebung sollte Multicast verwendet werden, da dadurch das Netzwerk weniger belastet wird.
Beim Austausch der Routing-Tabellen werden bei RIP v2 auch SubnetMasks mitgesendet, wodurch auch Netzwerke untersttzt werden, bei denen eine Segmentierung des Netzwerkes ber Subnetting realisiert wird.
RIP fr IP v2 ist kompatibel zu RIP v1. Das heit, es knnen Router mit
RIP v1 und RIP v2 Routing-Tabellen austauschen. Sie mssen dabei aller-
174
dings auf die Vorteile von RIP v2 verzichten. Auerdem muss RIP v2 auf Windows-2000-Rechnern so konfiguriert werden, dass auch Pakete mit RIP v1 ausgetauscht werden knnen.
7.4.2
Wenn Sie keinen Silent-RIP-Host installieren wollen, sollte der Windows NT 4.0 Server als Multihomed Rechner konfiguriert sein. Das bedeutet, dass in dem Rechner mindestens zwei Netzwerkkarten eingebaut sein mssen. Fr jede Netzwerkkarte muss eine vollstndige TCP/IP-Installation erfolgt sein. Weitere Informationen zu Multihomed Rechnern erhalten Sie weiter unten in dieser Lektion. Um RIP auf einem Windows NT 4.0 Server zu installieren, gehen Sie folgendermaen vor: 1. ffnen Sie die Systemsteuerung ber START / EINSTELLUNG / SYSTEMSTEUERUNG und ffnen Sie das Symbol NETZWERK mit einem Doppelklick. 2. Im Fenster Netzwerk aktivieren Sie das Register Dienste und klicken auf die Schaltflche HINZUFGEN.
Abb. 7.6: Register Dienste
175
Kapitel
Das IP-Routing
3. Suchen Sie im Fenster Auswahl: Netzwerkdienst den Eintrag RIP fr das Internet-Protokoll. Markieren Sie den Eintrag und klicken Sie auf OK.
Abb. 7.7: Fenster Auswahl: Netzwerkdienst
4. Es werden dann einige Dateien kopiert. Falls das System die Dateien nicht finden kann, werden Sie aufgefordert, den Pfad zu den Dateien anzugeben. 5. Nach der Installation muss der Rechner neu gestartet werden, damit die nderungen wirksam werden. Eine weitere Konfiguration ist nicht erforderlich. Sie mssen aber mindestens zwei Router haben, auf denen RIP fr IP installiert ist. Wenn es sich um einen einfachen Windows NT 4.0 Server handelt, in dem nur eine Netzwerkkarte installiert ist, erhalten Sie einen Silent-RIP-Rechner, der lediglich Routing-Tabellen empfangen kann.
7.4.3
Wenn Sie keinen Silent-RIP-Host installieren wollen, sollte der Windows 2000 Server als Multihomed Rechner konfiguriert sein. Das bedeutet, dass in dem Rechner mindestens zwei Netzwerkkarten eingebaut sein mssen. Fr jede Netzwerkkarte muss eine vollstndige TCP/IP-Installation erfolgt sein. Weitere Informationen zu Multihomed Rechnern erhalten Sie weiter unten in dieser Lektion.
176
1. ffnen Sie die Routing und RAS-Konsole ber START / PROGRAMME / VERWALTUNG / ROUTING UND RAS.
Abb. 7.8: Routing und RAS-Konsole
2. Markieren Sie das Element mit dem Namen Ihres Servers, beispielsweise Server04 (lokal), und klicken Sie im Men auf VORGANG / ROUTING UND RAS KONFIGURIEREN UND AKTIVIEREN. Damit starten Sie einen Assistenten, der Sie durch die Installation begleitet. Klicken Sie im Willkommensfenster auf die Schaltflche WEITER, um das nchste Fenster anzuzeigen. 3. Im Fenster Allgemeine Konfigurationen markieren Sie die Option Netzwerkrouter und klicken auf WEITER.
Abb. 7.9: Fenster Allgemeine Konfigurationen
177
Kapitel
Das IP-Routing
4. Das nchste Fenster zeigt alle installierten Protokolle an, die routingfhig ist. Hier sollte TCP/IP aufgelistet sein. Wenn nicht, whlen Sie die Option Nein, es mssen weitere Protokolle hinzugefgt werden und installieren TCP/IP. Wenn alles in Ordnung ist, aktivieren Sie die Option Ja, alle verfgbaren Protokolle sind in der Liste und klicken auf WEITER.
Abb. 7.10: Fenster Geroutete Protokolle
5. Als Nchstes sollen Sie entscheiden, ob Sie eine Whlverbindung ermglichen wollen. Aktivieren Sie die Option Nein und klicken Sie auf WEITER.
Abb. 7.11: Fenster Bei Bedarf herzustellende Whlverbindung
6. Im letzten Fenster werden Sie darauf aufmerksam gemacht, dass Sie bei einem Router jede Schnittstelle, also jede Netzwerkkarte, einzeln konfigurieren mssen. Das gilt beispielsweise fr die IP-Adresse und Subnet-
178
Mask beim Protokoll TCP/IP. Klicken Sie auf die Schaltflche FERTIG STELLEN, um die Installation abzuschlieen.
Abb. 7.12: Fenster Fertigstellen des Assistenten
Wenn der Dienst Routing und RAS ordnungsgem gestartet wird, ndert sich in der Konsole das Symbol fr den Server. Aus dem Symbol vor dem Servernamen msste dann ein grner Pfeil erscheinen, der nach oben zeigt. 7. Um RIP fr IP zu installieren, markieren Sie in der Routing und RASKonsole das Element Allgemein. Erweitern Sie, wenn ntig, das Element fr den Server und fr IP-Routing ber das Pluszeichen (+) vor dem Eintrag.
Abb. 7.13: Routing und RAS-Konsole
179
Kapitel
Das IP-Routing
8. Wenn Sie das Element Allgemein markiert haben, klicken Sie im Men auf VORGANG / NEUES ROUTING-PROTOKOLL, um das gleichnamige Fenster zu ffnen. Markieren Sie das Routing-Protokoll RIP, Version 2 fr das Internet-Protokoll und besttigen Sie Ihre Wahl mit einem Klick auf OK. Danach wird RIP als Unterelement von IP-Routing angelegt.
Abb. 7.14: Fenster Neues RoutingProtokoll
180
2. Markieren Sie in der Routing und RAS-Konsole das Element RIP, das ein Unterelement von IP-Routing ist. Klicken Sie im Men auf VORGANG / NEUE SCHNITTSTELLE und whlen Sie die erste Schnittstelle (Netzwerkkarte) aus. Wenn Sie die Schnittstelle markiert haben, klicken Sie auf die Schaltflche OK.
Abb. 7.16: Neue Schnittstelle fr RIP, Version 2, fr das Internetprotokoll
181
Kapitel
Das IP-Routing
3. Dann wird die Schnittstelle ausgewhlt und es ffnet sich das Fenster Eigenschaften von RIP fr die ausgewhlte Schnittstelle, beispielsweise LAN-Verbindung. Im Register Allgemein knnen Sie einige Einstellungen vornehmen.
Abb. 7.17: Fenster Eigenschaften von RIP
4. Die Standardeinstellung fr den Betriebsmodus knnen Sie auf Modus fr regelmige Aktualisierungen belassen. Damit wird regelmig eine Aktualisierung an andere Router gesendet. Die Standardzeit ist auf 30 Sekunden eingestellt, kann aber im Register Optionen unter Periodisches Ankndigungsintervall nach Bedarf eingestellt werden. 5. Im Register Allgemein knnen Sie unter Protokoll ausgehender Pakete einstellen, welches Protokoll verwendet werden soll. Wenn Sie in Ihrem Netzwerk ausschlielich Router mit RIP Version 2 verwenden, sollten Sie hier RIP Version 2-Multicast auswhlen, um die geringste Belastung fr das Netzwerk zu erreichen. Falls Sie aber in Ihrem Netzwerk neben RIP-Version-2-Router auch noch ltere Router einsetzen, auf denen nur RIP Version 1 installiert werden kann, mssen Sie RIP Version 2-Broadcast auswhlen. Falls sich in Ihrem Netzwerk ausschlielich ltere Router befinden, auf denen RIP Version 1 installiert ist, sollten Sie RIP Version 1Broadcast auswhlen.
182
6. Im gleichen Register finden Sie dann noch die Einstellung Protokoll eingehender Pakete, was hnlich konfiguriert wird wie der vorherige Punkt. Wenn Sie in Ihrem Netzwerk ausschlielich Router mit RIP Version 2 verwenden, sollten Sie hier nur RIP Version 2 auswhlen. Falls Sie aber in Ihrem Netzwerk neben RIP-Version-2-Router auch RIP-Version-1-Router einsetzen, sollten Sie RIP Version 1 und 2 auswhlen. Falls Sie in Ihrem Netzwerk ausschlielich Router mit RIP Version 1 befinden, sollten Sie nur RIP Version 1 auswhlen. 7. Um die Aktualisierung der Routing-Tabellen mit Authentifizierung durchzufhren, aktivieren Sie die Option Authentifizierung aktivieren und tragen ein Kennwort ein. Die Authentifizierung mssen Sie dann auch auf allen anderen RIP-Version-2-Routern aktivieren, da die Authentifizierung fr ein- und ausgehende Pakete relevant ist.
Denken Sie daran, dass die Authentifizierung nur von RIP Version 2 untersttzt wird.
8. Sie knnen zudem Route-Filter definieren, um nur bestimmte Routen in der Routing-Tabelle zu akzeptieren. Damit knnen Sie beispielsweise den Weg ins Internet fr bestimmte Subnets zulassen oder verhindern. Um Route-Filter zu definieren, aktivieren Sie das Register Sicherheit. Hier knnen Sie ber die Auswahl Aktion getrennt Filter fr eingehende und ausgehende Routen definieren. Um einen Filter zu definieren, der nur bestimmte Routen speichert, whlen Sie die Option Alle Routen in den aufgefhrten Bereichen akzeptieren. Geben Sie dann im Feld Von und Bis die IP-Adressen fr alle Routen ein, die Sie in Ihren Routing-Tabellen speichern wollen. Klicken Sie auf die Schaltflche HINZUFGEN, um den IP-Bereich zu definieren. Um einen Filter zu definieren, der alle Routen zulsst, aber bestimmte Routen ausschliet, whlen Sie die Option Alle Routen in den aufgefhrten Bereichen ignorieren. Geben Sie dann im Feld Von und Bis die IP-Bereiche fr alle Routen ein, die Sie in Ihrer
183
Kapitel
Das IP-Routing
Routing-Tabellen nicht speichern wollen. Klicken Sie auf die Schaltflche HINZUFGEN, um den IP-Bereich zu definieren.
Abb. 7.18: Register Sicherheit
9. Wenn Sie damit fertig sind, verfahren Sie mit den anderen Netzwerkkarten genauso. Vergleichen Sie dazu die verschiedenen Schritte ab Schritt 2.
Wenn Sie nachtrglich die Einstellungen ndern wollen, die sich auf die einzelnen Schnittstellen beziehen, markieren Sie das Element RIP und dann im rechten Fenster die Schnittstelle, deren Einstellungen Sie ndern wollen. ber den Menpunkt VORGANG / EIGENSCHAFTEN ffnen Sie das Eigenschaftsfenster der markierten Schnittstelle. Dort knnen Sie die gewnschten nderungen vornehmen.
10. Neben den schnittstellenspezifischen Einstellungen, die Sie gerade kennen gelernt haben, gibt es auch noch die globalen Einstellungen fr RIP, die fr alle Schnittstellen gelten. 11. Zu den globalen Einstellungen gehrt die Peer-Sicherheit. ber Filter legen Sie fest, von welchen Routern Sie Ankndigungen akzeptieren bzw. von welchen nicht.
184
Um Peer-Filter zu definieren, markieren Sie das Element RIP und klicken im Men auf VORGANG / EIGENSCHAFTEN und aktivieren Sie das Register Sicherheit. Hier knnen Sie die Filter fr die Router definieren.
Abb. 7.19: Eigenschaften von RIP
Um einen Filter zu definieren, der nur noch von bestimmten Routern Routing-Tabellen (Ankndigungen) entgegennimmt, whlen Sie die Option Ankndigungen nur von aufgelisteten Routern akzeptieren. Geben Sie dann im Feld Router-IP-Adresse die IP-Adresse des Routers ein, von dem Sie Routing-Tabellen wollen. Klicken Sie auf die Schaltflche HINZUFGEN, um die IP-Adresse einzufgen. Wenn Sie weitere Router eingeben wollen, wiederholen Sie den Schritt. Um einen Filter zu definieren, der alle Router akzeptiert bis auf einige wenige, whlen Sie die Option Ankndigungen von allen aufgelisteten Routern ignorieren. Geben Sie dann im Feld Router-IPAdresse die IP-Adresse des Routers ein, von dem Sie keine RoutingTabellen wollen. Klicken Sie auf die Schaltflche HINZUFGEN, um die IP-Adresse einzufgen. Wenn Sie weitere Router eingeben wollen, wiederholen Sie den Schritt.
185
Kapitel
7
7.4.4
Das IP-Routing
OSPF (Open Shortest Path First) ist ebenfalls ein Protokoll zur Realisierung des dynamischen Routings. OSPF wird in RFC 2328 definiert. OSPF steht Ihnen nur auf Windows 2000 Server zur Verfgung. Fr Windows NT 4.0 ist OSPF nur als Dritthersteller-Produkt erhltlich.
186
Die Einteilung des Netzwerkes in Bereiche hat den Vorteil, dass das
Netzwerk dadurch skalierbar ist und sich sehr groe Netzwerke fr dynamisches Routing realisieren lassen.
OSPF untersttzt Subnet-Masks, wodurch auch Subnetting ohne Probleme untersttzt wird (Vorteil nur gegenber RIP Version 1).
7.5
Wie Sie bereits wissen, kann man Windows NT 4.0 Server und Windows 2000 Server als statischen oder dynamischen IP-Router konfigurieren. In diesem Abschnitt lernen Sie, wie dies praktisch umgesetzt wird.
7.5.1
Um Windows NT Server als Router zu implementieren, gehen Sie folgendermaen vor: 1. Installieren Sie zwei Netzwerkkarten mit den jeweiligen Treibern. 2. Konfigurieren Sie fr jede Netzwerkkarte separat eine IP-Adresse, die Subnet-Mask. Verwenden Sie dazu die bekannten Einstellungen, die Sie in der Systemsteuerung ber das Symbol NETZWERK finden. Wenn Sie mehr als eine Netzwerkkarte in Ihrem Rechner installiert haben, knnen Sie sich in den Eigenschaften von Microsoft TCP/IP unter Netzwerk eine Liste der installierten Netzwerkkarten anzeigen lassen.
187
Kapitel
Das IP-Routing
3. Whlen Sie anschlieend das Register Routing aus und aktivieren Sie die Option IP-Forwarding aktivieren.
Abb. 7.21: Register Routing
4. Danach ist ein Neustart des Rechners erforderlich, damit die nderungen wirksam werden.
188
Zusammenfassung
Wenn Sie Windows NT 4.0 als statischen Router konfigurieren wollen, mssen Sie entsprechend den Anforderungen Ihres Netzwerkes die Routing-Tabellen anpassen. Wenn Sie Windows NT 4.0 als dynamischen Router konfigurieren wollen, installieren Sie das Routing-Protokoll RIP fr IP im Register Dienste der Netzwerkkonfiguration.
7.5.2
Um Windows 2000 als Router zu konfigurieren, muss der Rechner mit mehr als einer Netzwerkkarte ausgestattet sein (Multihomed Rechner). Fr jede Netzwerkkarte muss TCP/IP individuell konfiguriert sein (beispielsweise IP-Adresse und Subnet-Mask). Damit die Weiterleitung von Paketen zwischen der einen Netzwerkkarte zur anderen funktioniert, muss lediglich Routing und RAS auf dem Server installiert und aktiviert sein. Eine spezielle Konfiguration ist dazu nicht mehr erforderlich. Wie Routing installiert wird, knnen Sie weiter oben in dieser Lektion unter RIP fr IP auf einem Windows 2000 Server installieren nachlesen. Wenn Sie Windows 2000 als statischen Router konfigurieren wollen, mssen Sie entsprechend den Anforderungen Ihres Netzwerkes die RoutingTabellen anpassen. Wenn Sie Windows 2000 als dynamischen Router konfigurieren wollen, installieren Sie das Routing-Protokoll RIP fr IP Version 2, wie weiter oben in dieser Lektion beschrieben.
7.6
Zusammenfassung
Das Routing ist der zentrale Prozess von IP, bei dem die Datenpakete von einem logischen Netzwerk ber einen Router in andere Netzwerke bertragen werden. ber das Routing finden die Datenpakete auch Netzwerke, die weiter entfernt sind. Wenn es mehrere Router in einem Netzwerk gibt, muss eine Entscheidung getroffen werden, ber welchen Weg das Paket transportiert wird. Die Auswahl der mglichen Pfade zu einem bestimmten Netzwerk werden in Routing-Tabellen gespeichert. Die Pflege dieser Routing-Tabellen kann entweder manuell erfolgen, dann spricht man vom statischen Routing, oder automatisch bzw. dynamisch, dann spricht man vom dynamischen Routing.
189
Kapitel
Das IP-Routing
Beim statischen Routing werden normalerweise nur die Routing-Tabellen auf den Routern gepflegt, damit der Verwaltungsaufwand etwas reduziert werden kann. Dazu ist es dann erforderlich, auf allen Hosts des entsprechenden Netzwerkes ein Standard-Gateway zu konfigurieren, damit die nicht zustellbaren Pakete an den nchsten Router weitergeleitet werden knnen. ber die Eintrge in der Routing-Tabelle entscheidet dann der Router, ob er das Paket direkt in das angrenzende Netzwerk weiterleitet oder zu einem anderen Router in diesem Netzwerk (sofern vorhanden). Durch das Standard-Gateway wird vermieden, dass die Routing-Tabellen aller Hosts gepflegt werden mssen. Trotzdem ist das statische Routing nur bei kleinen Netzwerken mit wenigen Routern praktikabel. Beim dynamischen Routing erfolgt die Pflege der Routing-Tabellen dynamisch. Das bedeutet, dass nderungen am Netzwerk, die eine nderung der Routing-Tabellen zur Folge haben, automatisch an alle anderen Router bermittelt werden. Eine manuelle Pflege der Routing-Tabellen ist daher beim dynamischen Routing nicht mehr ntig. Das dynamische Routing ist daher fr grere Netzwerke gedacht. Es gibt zwei Protokolle, die das dynamische Routing mglich machen. Das eine ist RIP (Routing Information Protocol) und das andere OSPF (Open Shortest Path First). Bei RIP fr IP gibt es zwei Versionen. RIP ist aufgrund einiger Schwchen in seinem Konzept nur fr eine Entfernung zwischen zwei Netzwerken von maximal 15 Hops geeignet und daher auch von der Gre her nur fr kleine bis mittlere Netzwerke geeignet. Dafr ist es zumindest in der Version 1 sehr leicht zu installieren und zu konfigurieren. Die Version 2, die erst ab Windows 2000 verfgbar ist, bringt konzeptionell einige Verbesserungen, ist aber auch schwieriger zu konfigurieren. OSPF ist ein Protokoll, mit dem man dynamisches Routing auch in sehr groen Netzwerken realisieren kann. Es ist sehr aufwndig in der Planung und Konfiguration, hat aber dafr keine Grenzen in der Netzwerkgre und belastet das Netzwerk weniger als RIP. Windows-NT-4.0- und Windows-2000-Rechner knnen die Aufgaben eines Routers bernehmen. Dazu mssen die Rechner mehrfach vernetzt sein (Multihomed Rechner) und bei Windows NT muss das IP-Forwarding aktiviert sein. Bei Windows 2000 muss lediglich der Dienst Routing und RAS installiert und aktiviert sein. Beide Server, Windows NT 4.0 und Windows 2000, knnen sowohl als statischer als auch als dynamischer Router konfiguriert werden.
190
7.7
1. Was versteht man unter Routing? 2. Was ist die Aufgabe eines Routers? 3. Welche Arten von Routern kennen Sie? 4. Was ist der Unterschied zwischen statischem und dynamischem Routing? 5. Auf welchen Rechnern gibt es Routing-Tabellen? 6. Welche Rolle spielt das Standard-Gateway beim statischen Routing? 7. Was bedeutet in der Routing-Tabelle der Eintrag mit dem Netzwerk-Ziel 0.0.0.0? 8. Wie knnen Sie erreichen, dass die manuell eingegebenen Routen in einer Routing-Tabelle auch nach einem Neustart des Rechners erhalten bleiben? 9. Wie lautet der genaue Befehl, wenn Sie in eine Routing-Tabelle eine stndige Route eingeben wollen, um das Netzwerk 10.100.0.0 ber das Gateway 10.100.15.1 zu erreichen. Die IP-Adresse des Rechners ist die 10.100.15.8. 10. Welche Manahmen sind auf den Hosts und auf dem Router notwendig, wenn Sie zwei Netzwerke (Netzwerk 1 und Netzwerk 2) ber einen Router (mehrfach vernetzter Windows 2000 Server) verbinden und die Hosts in den verschiedenen Netzwerken miteinander kommunizieren lassen wollen? 11. Welche Manahmen sind auf den Hosts und auf den Routern notwendig, wenn Sie drei Netzwerke (Netzwerk 1, Netzwerk 2 und Netzwerk 3) ber zwei Router (mehrfach vernetzte Windows 2000 Server) verbinden? Es sollen alle Hosts in den drei Netzwerken miteinander kommunizieren knnen. 12. Warum ist bei RIP die Anzahl der maximalen Hops auf 15 beschrnkt? 13. Welche Vorteile bietet RIP fr IP Version 2 gegenber RIP fr IP Version 1? 14. Welche Vorteile bietet OSPF gegenber RIP fr IP? 15. Welche Einstellungen mssen Sie vornehmen, um einen Windows-NT4.0- und einen Windows-2000-Rechner zu einem Router zu machen?
191
Kapitel
7
7.7.1
Das IP-Routing
Lsung
1. Was versteht man unter Routing? Routing beschreibt den Prozess, bei dem Daten von einem Netzwerk ber einen oder mehrere Router zu einem anderen Netzwerk transportiert werden. Beim Routing-Prozess werden Entscheidungen getroffen, ber welchen Pfad (Weg) bzw. ber welchen Router das Ziel-Netzwerk am schnellsten erreicht werden kann. Diese Aufgabe wird von IP bernommen, das sich in der Internetschicht des TCP/IP-Schichtenmodells befindet. 2. Was ist die Aufgabe eines Routers? Ein Router verbindet zwei physikalische Netzwerke. Die Aufgabe eines Routers besteht darin, ankommende Datenpakete von einem Netzwerk (die eine Seite des Routers) ins andere (andere Seite des Routers) zu transportieren. 3. Welche Arten von Routern kennen Sie? Es gibt mehrere Arten von Routern. Router knnen eine Art Blackbox sein, ein mehrfach vernetzter Rechner (Multihomed Rechner), beispielsweise Windows 2000 Server oder ein ISDN-Router. Um zwei Netzwerke ber die Telefonleitung zu verbinden, bentigen Sie zwei ISDN-Router, fr jedes Netzwerk einen. Die Verbindung zwischen den beiden ISDN-Routern kann eine Standleitung oder eine Whlverbindung sein. 4. Was ist der Unterschied zwischen statischem und dynamischem Routing? Beim statischen Routing werden die Routing-Tabellen im Netzwerk manuell gepflegt, whrend beim dynamischen Routing nderungen an den Routing-Tabellen automatisch an die anderen Router gesendet werden. Fr das dynamische Routing knnen Sie RIP fr IP in der Version 1 und 2 verwenden. RIP ist relativ einfach zu konfigurieren, aber es eignet sich nur fr Netzwerke von kleiner bis mittlerer Gre. Die Alternative ist OSPF, das sich fr groe bis sehr groe Netzwerke eignet. Es ist aber sehr schwierig zu implementieren und erfordert eine aufwndige Planung. 5. Auf welchen Rechnern gibt es Routing-Tabellen? Alle Rechner, auf denen TCP/IP installiert ist, haben eine RoutingTabelle. Ansonsten knnten keine Datenpakete mit TCP/IP bertragen werden.
192
6. Welche Rolle spielt das Standard-Gateway beim statischen Routing? Das Standard-Gateway spielt beim statischen Routing eine wichtige Rolle. Normalerweise mssen Sie in einem Netzwerk, in dem wenigstens ein Router eingesetzt wird, in jeder Routing-Tabelle eine zustzliche Route eintragen, da sonst der Pfad (Route) zum Netzwerk auf der anderen Seite des Routers nicht gefunden werden kann. Um den enormen Aufwand zu reduzieren, erweitert man lediglich die Routing-Tabelle des Routers und konfiguriert auf allen Hosts ein Standard-Gateway mit der Adresse des zustndigen Routers. Damit werden dann alle Pakete, fr die es in der lokalen Routing-Tabelle keinen Pfad gibt, an das Standard-Gateway, den Router, geschickt. Dieser kennt den Weg, da in seiner Routing-Tabelle die gesuchte Route eingetragen ist. Der Router schickt dann das Paket entsprechend weiter. 7. Was bedeutet in der Routing-Tabelle der Eintrag mit dem NetzwerkZiel 0.0.0.0? Der Eintrag mit dem Ziel-Netzwerk 0.0.0.0 findet man nur, wenn auf dem betreffenden Rechner ein Standard-Gateway konfiguriert ist. Der Eintrag ist die Standard-Route und bedeutet, dass alle Pakete, fr die in der Routing-Tabelle keine spezielle Route gefunden wird, an den dort angegebenen Router geschickt wird. 8. Wie knnen Sie erreichen, dass die manuell eingegeben Routen in einer Routing-Tabelle auch nach einem Neustart des Rechners erhalten bleiben? ber den Befehl route add kann man neue Routen in die RoutingTabelle eintragen. Diese werden aber nur im Arbeitsspeicher gespeichert. Sie werden also gelscht, wenn der Rechner abgeschaltet oder neu gestartet wird. Alternativ kann man aber auch neue Routen mit dem Befehl route -p add in die Routing-Tabelle eintragen. Solche Routen bezeichnet man dann als stndige Routen, da diese direkt in der Registry gespeichert sind. Damit bleiben Sie auch beim Ausschalten des Rechners erhalten. 9. Wie lautet der genaue Befehl, wenn Sie in eine Routing-Tabelle eine stndige Route eingeben wollen, um das Netzwerk 10.100.0.0 ber das Gateway 10.100.15.1 zu erreichen. Die IP-Adresse des Rechners ist die 10.100.15.8.
193
Kapitel
Das IP-Routing
Um fr das Netzwerk 10.100.0.0 eine stndige Route in die RoutingTabelle einzutragen, geben Sie den folgenden Befehl in der Eingabeaufforderung ein:
route -p add 10.100.0.0 mask 255.255.0.0 10.100.15.1
10. Welche Manahmen sind auf den Hosts und auf dem Router notwendig, wenn Sie zwei Netzwerke (Netzwerk 1 und Netzwerk 2) ber einen Router (mehrfach vernetzter Windows 2000 Server) verbinden und die Hosts in den verschiedenen Netzwerken miteinander kommunizieren lassen wollen? Auf den Hosts von Netzwerk 1 muss der Router als Standard-Gateway konfiguriert werden. Dazu benutzen Sie die IP-Adresse der Netzwerkkarte des Routers, die zu Netzwerk 1 gehrt. Auf den Hosts von Netzwerk 2 muss ebenfalls der Router als StandardGateway konfiguriert werden. Dazu benutzen Sie aber nun die IPAdresse der Netzwerkkarte des Routers, die zu Netzwerk 2 gehrt. Auf dem Router muss Routing und RAS installiert und aktiviert sein, damit die Pakete von einem Netzwerk in das andere transportiert werden knnen. Ein zustzlicher Eintrag in der Routing-Tabelle des Routers ist nicht erforderlich, da in der Routing-Tabelle des Routers die Routen zu beiden angrenzenden Netzwerken automatisch eingetragen sind. Das liegt daran, dass in dem Router zwei Netzwerkkarten mit unterschiedlichen IP-Adressen konfiguriert sind. 11. Welche Manahmen sind auf den Hosts und auf den Routern notwendig, wenn Sie drei Netzwerke (Netzwerk 1, Netzwerk 2 und Netzwerk 3) ber zwei Router (mehrfach vernetzte Windows 2000 Server) verbinden? Es sollen alle Hosts in den drei Netzwerken miteinander kommunizieren knnen. Sie verfahren genau wie in der vorherigen Aufgabe beschrieben. Damit knnen dann die Hosts von Netzwerk 1 mit Netzwerk 2 und die Host von Netzwerk 2 mit Netzwerk 3 kommunizieren. Umgekehrt natrlich auch. Damit aber jetzt auch die Hosts von Netzwerk 1 mit Netzwerk 3 und umgekehrt kommunizieren knnen, mssen Sie jeweils auf den beiden Routern die Routing-Tabellen um einen Eintrag erweitern, der den Pfad zu den jeweiligen Netzwerken angibt: auf Router 1 einen Eintrag mit einer Route zu Netzwerk 3 und auf Router 3 einen Eintrag mit einer Route zu Netzwerk 1.
194
12. Warum ist bei RIP die Anzahl der maximalen Hops auf 15 beschrnkt? Man musste die Anzahl der Hops bei RIP auf 15 Hops beschrnken, da es sonst durch Endlosschleifen zum Count-to-Infinity-Problem oder zur langsamen Konvergenz kommt. Das Problem dabei ist, dass beim Ausfall eines Routers die Aktualisierung der anderen Router sehr lange dauert, weil die noch vorhandenen Eintrge die auf den ausgefallenen Router verweisen, erst mal an die anderen Router weiter aktualisiert werden. Durch das Weitersenden wird der Wert fr die Anzahl (Hops) immer um 1 erhht. Die Schleife nimmt erst ein Ende, wenn Hop 15 berschritten ist und die Route verworfen wird. Und das kann dauern! 13. Welche Vorteile bietet RIP fr IP Version 2 gegenber RIP fr IP Version 1? RIP fr IP in der Version 2 hat die folgenden Vorteile gegenber RIP fr IP Version 1: Anstatt Rundsendungen verwendet RIP Version 2 Multicasts fr die Versendung der Routing-Tabellen. Das belastet das Netzwerk deutlich weniger als die Rundsendungen. RIP Version 2 bertrgt bei den Ankndigungen auch SubnetMasks. Dadurch wird das Subnetting ohne Probleme untersttzt. RIP Version 2 arbeitet mit Authentifizierung. Das bedeutet, dass der Austausch von Daten nur zwischen Routern funktioniert, die das gleiche Kennwort verwenden. Verbesserter Algorithmus zur Vermeidung des Count-to-InfinityProblems oder der langsamen Konvergenz durch Endlosschleifen. Dadurch knnen grere nderungen an der Netzwerkstruktur sehr viel schneller an alle Router bertragen werden. Mehr Mglichkeiten bei der Konfiguration durch Routen- und PeerFilter. 14. Welche Vorteile bietet OSPF gegenber RIP fr IP? OSPF OSPF gibt nderungen am Netzwerk schneller an die anderen Router weiter. Es gibt keine Count-to-Infinity-Probleme (langsame Konvergenz), da es bei der bertragung der nderungen zu keinen Schleifen kommt. OSPF beansprucht wenig Bandbreite des Netzwerkes und belastet das Netzwerk damit weniger als RIP.
195
Kapitel
Das IP-Routing
Mit OSPF kann ein groes Netzwerk in einzelne Bereiche aufgeteilt werden, die eine effizientere Aktualisierung der anderen Router zulassen und eine nahezu unbegrenzte Netzwerkgre ermglichen. OSPF untersttzt Subnet-Masks, wodurch Subnetting auch ohne Probleme untersttzt wird. OSPF untersttzt Authentifizierung, wodurch die missbruchliche bermittlung von Netzwerkdaten vermieden wird. 15. Welche Einstellungen mssen Sie vornehmen, um einen WindowsNT-4.0- und einen Windows-2000-Rechner zu einem Router zu machen? Um einen Windows-2000- oder einen Windows-NT-4.0-Rechner zu einem Router zu machen, muss der Rechner mehrfach vernetzt sein. TCP/IP muss auf jeder Netzwerkkarte installiert und konfiguriert sein. Damit die Pakete zwischen den Netzwerkkarten ausgetauscht werden knnen, aktivieren Sie bei Windows NT 4.0 im Register Routing (Eigenschaften von TCP/IP) die Option IP-Forwarding. Bei Windows 2000 installieren und aktivieren Sie dafr Routing und RAS.
196
In der nchsten Lektion geht es ganz allgemein um das Thema DHCP (Dynamic Host Configuration Protocol). In dieser Lektion lernen Sie, wie DHCP funktioniert und wie man den Einsatz eines DHCP-Servers plant.
8.1
Kapitel 8
berblick ber DHCP
Das Dynamic Host Configuration Protocol (DHCP) wird verwendet, um in Netzwerken die Vergabe der IP-Adresse, einer Subnet-Mask und auf Wunsch weiterer Parameter, beispielsweise des Standard-Gateways, zu automatisieren. Das bedeutet, dass ein Client-Rechner beim ersten Anmelden von einem so genannten DHCP-Server die entsprechenden Konfigurationsparameter zugewiesen bekommt, mit denen er dann im Netzwerk Daten mit anderen Hosts ber TCP/IP Daten austauschen kann.
8.1.1
DHCP ist eine Weiterentwicklung von BOOTP (Bootstrap Protocol), das ursprnglich fr die automatische Konfiguration von so genannten Diskless Stations, also Rechnern ohne Festplatte, gedacht war. Bei BOOTP gab es im Prinzip nur eine statische Datenbank, in der die IP- und MAC-Adressen gespeichert wurden. Die IP-Adressen wurden dann einem Rechner aufgrund der passenden MAC-Adresse zugewiesen. Eine flexible dynamische Anpassung wie bei DHCP gab es bei BOOTP nicht.
TIPP
197
Kapitel
Auerdem werden die IP-Adressen und die sonstigen optionalen Daten, die von einem DHCP-Server zugewiesen werden, nur geleased. Das bedeutet, dass die Daten nach Ablauf einer bestimmten Zeit, in der der Client nicht online ist, wieder fr andere Rechner freigegeben werden. Auch diesen Mechanismus kannte BOOTP nicht, daher wurden die Adressen auf Dauer zugewiesen. DHCP entspricht brigens dem RFC 1541, das aber inzwischen durch die neuere Fassung in Form von RFC 2131 ersetzt wurde.
8.1.2
Das Prinzip von DHCP besteht darin, dass Clients beim ersten Einschalten automatisch vom DHCP-Server eine IP-Adresse und sonstige Parameter zugewiesen bekommen. Die IP-Adressen werden blicherweise aus einem Pool von Adressen entnommen. In einer Datenbank, die auf dem DHCP-Server gepflegt wird, finden Sie dann alle Clients aufgelistet, die eine aktuelle Lease haben. In dieser Datenbank gibt es pro Client einen Datensatz mit der aktuellen IP- und MACAdresse. Da der DHCP-Server dynamisch ist, knnen sich Daten stndig ndern, weil beispielsweise Leases ablaufen oder neue hinzukommen.
8.1.3
Gegenber der manuellen Vergabe von IP-Adressen hat das Verfahren von DHCP einige Vorteile:
Wesentlich einfachere Administration, besonders bei groen Netzwerken. Die Clients werden nicht nur bei der ersten Inbetriebnahme automatisch konfiguriert, sondern Sie knnen spter auch ohne groen Aufwand in andere Subnets verschoben werden.
198
Neben den vielen Vorteilen von DHCP gibt es aber auch Nachteile:
Ein wesentlicher Nachteil von DHCP ist, dass sich die IP-Adressen ndern knnen. Sie knnen sich also nicht darauf verlassen, dass ein Rechner immer dieselbe IP-Adresse hat. Das kann bei berprfung der Verfgbarkeit bestimmter Hosts etwas problematisch sein. Aus diesem Grund ist es auch ratsam, dafr zu sorgen, dass die Server in einem Netzwerk immer die gleiche IP-Adresse bekommen. Der DHCP-Server selbst oder beispielsweise ein Rechner mit dem Internet Information Server, dem Webserver von Microsoft, darf keine dynamisch zugewiesene IP-Adresse haben. Wie wir spter sehen werden, gibt es bei DHCP auch dafr eine interessante Lsung.
8.2
Nach einem kurzen berblick ber DHCP beschftigt sich dieser Abschnitt nun mit der Arbeitsweise von DHCP im Einzelnen.
8.2.1
Die Zuweisung der TCP/IP-Parameter erfolgt grundstzlich in vier Schritten und muss, falls mehrere vorhanden sind, fr jede Netzwerkkarte eigens durchgefhrt werden.
Beachten Sie, dass bei der Verwendung einer Firewall fr die DHCP-Initialisierung die UDP-Ports 67 und 68 offen sind. Sonst kann der Prozess nicht durchgefhrt werden.
199
Kapitel
1. IP-Lease-Anforderung (DHCPDISCOVER-Nachricht) Der Client meldet sich am Netzwerk an und sucht nach einem DHCPServer. Dazu identifiziert er sich mit dem Computernamen und der MAC-Adresse. Wie kann ein Rechner, ohne selbst eine gltige TCP/IPKonfiguration zu besitzen, mit einem DHCP-Server kommunizieren? Da auf dem Client TCP/IP installiert ist, kann er dieses Protokoll auch benutzen. Konkret benutzt er das Protokoll UDP und schickt folgende Informationen ins Netz: Quell-IP-Adresse: Ziel-IP-Adresse: MAC-Adresse:
0.0.0.0 255.255.255.255 08010...
Mit diesen Informationen kann der Client identifiziert werden und der Austausch von Informationen beginnen. 2. IP-Lease-Angebot (DHCPOFFER-Nachricht) Aufgrund dieser Anfrage melden sich dann alle vorhandenen DHCPServer, die fr diesen Client ein Lease-Angebot machen knnen. Diese Anfrage kann auch ber Router hinweggehen, wenn diese BOOTP-Relay-fhig sind nach RFC 1542 oder es sich um einen Router auf Basis eines Windows NT Servers oder Windows 2000 Servers handelt, auf dem ein DHCP-Relay-Agent installiert ist (wird weiter unten in dieser Lektion noch behandelt). Die verfgbaren DHCP-Server schicken dann an den Client ein Angebot, das eine IP-Adresse mit Subnet-Mask und je nach Konfiguration des DHCP-Servers auch weitere Parameter wie beispielsweise das StandardGateway beinhaltet. Zustzlich wird auch noch die Lease-Dauer bermittelt. Die Kommunikation findet ber eine Rundsendung (Broadcast) statt, deshalb muss der DHCP-Server auch die MAC-Adresse des Clients mitschicken, damit das Angebot zum richtigen Client geschickt werden kann. Bis der Client das Angebot annimmt oder ablehnt, wird die angebotene IP-Adresse reserviert, um Konfigurationsprobleme wegen eventuell doppelt vergebener IP-Adressen zu vermeiden.
200
DHCP-Client
DHCPDISCOVER
DHCP-Server
DHCPOFFER
DHCPREQUEST
DHCPACK
3. IP-Lease-Auswahl (DHCPREQUEST-Nachricht) Wenn der Client das Angebot eines DHCP-Servers erhalten hat und dieses auswhlt, teilt er diese Entscheidung allen DHCP-Servern mit. Die DHCPREQUEST-Nachricht geht per Rundsendung an alle DHCP-Server und enthlt die IP-Adresse des DHCP-Servers, dessen Angebot ausgewhlt worden ist. Dadurch erfahren die anderen DHCP-Server, dass sie aus dem Rennen sind und knnen die angebotene IP-Adresse wieder fr andere Clients freigeben. 4. IP-Lease-Besttigung (DHCPACK-Nachricht, ACK=Acknowledgement) oder Ablehnung (DHCPNACK-Nachricht) Um die TCP/IP-Konfiguration erfolgreich abschlieen zu knnen, muss der DHCP-Server noch eine Besttigung an den Client schicken. Damit ist dann sichergestellt, dass auf beiden Seiten die Daten bekannt und diese auch gltig sind. Ab diesem Zeitpunkt ist die TCP/IP-Konfiguration vollstndig und gltig und kann zum Datenaustausch verwendet werden. Falls aus irgendeinem Grunde die Kommunikation nicht erfolgreich war, wird vom DHCP-Server eine DHCPNACK-Nachricht (NACK=Negative Acknowledgement) an den Client gesendet. Eine DHCPNACK-Nachricht wird beispielsweise geschickt, wenn ein Client versucht, die gleiche IP-Adresse wiederzubekommen, nachdem er lngere Zeit nicht mehr am
201
Kapitel
Netzwerk angemeldet war und diese aber inzwischen von einem anderen Client verwendet wird. Wenn das passiert, muss der Client den DHCPKonfigurationsvorgang von neuem beginnen (alle Schritte) und bekommt dann eine neue IP-Adresse zugewiesen.
8.2.2
Die Lease-Dauer
Als Standard-Einstellung kann auf einem DHCP-Server die Lease-Dauer voreingestellt werden. Wenn ein Client vom DHCP-Server eine gltige Lease zugewiesen bekommt, hat diese eine begrenzte Dauer von beispielsweise vier Tagen. Was bedeutet das nun? Grundstzlich versucht ein DHCP-Server die IP-Adresse eines Clients konstant zu halten, d.h. die IP-Adresse soll sich mglichst nicht ndern. Auf der anderen Seite kann er eine IP-Adresse nicht auf Dauer fr einen Client reservieren, da sonst die Anzahl der vorhandenen IP-Adressen vielleicht nicht ausreichen wrden. Woher soll der DHCP-Server aber wissen, dass ein bestimmter Rechner bzw. seine Netzwerkkarte defekt ist und diese Lease nicht mehr gebraucht wird? Man msste den Eintrag in der Datenbank lschen,
202
um die IP-Adresse wieder freizugeben. Damit wre wieder ein manueller Eingriff wie bei BOOTP erforderlich und genau das will man ja vermeiden. Deshalb gibt es die Lease-Dauer, die aber auch nicht immer die beste Lsung ist. Denn es wre auch nicht gut, wenn nach Ablauf einer Lease-Dauer jedes Mal der Client vollkommen neu konfiguriert werden msste, denn das wrde jedes Mal viel Zeit kosten und aufgrund der vielen Rundsendungen (Broadcasts) viel Netzwerkbandbreite kosten.
203
Kapitel
8
8.2.3
Die Frage, was mit den Clients passiert, wenn kein DHCP-Server im Netz gefunden wird, muss man differenziert beantworten. Es kommt darauf an, um welchen Client es sich handelt. Es gibt die alten Microsoft-Clients wie MS-DOS, Windows fr Workgroups 3.11, Windows 95, Windows NT 4.0 Workstation und Server, die immer wieder versuchen, einen DHCP-Server zu finden. In bestimmten Zeitabstnden wird theoretisch unendlich oft nach einem DHCP-Server ohne irgendwelche Meldungen oder Alternativmethoden gesucht. Anders sieht es bei den moderneren Clients aus. Dazu zhlt Windows 98, Windows 98 SE, Windows ME und Windows 2000. Grundstzlich verluft die Anbindung an einen DHCP-Server ganz genauso. Der Client versucht zuerst, einen DHCP-Server zu finden und bekommt im Erfolgsfall die Konfigurationsdaten zugewiesen. Falls kein DHCP-Server zur Verfgung steht, wird im Unterschied zu den alten Clients aber eine neue Alternativmethode angewendet, die automatische Adressierung von Clients.
8.2.4
Das neue Verfahren, die automatische Zuweisung privater Adressen, ist eine spezielle Variante fr kleine Bros oder Heimnetze. Sie soll Anwendern ermglichen, ein Netzwerk auf der Basis von TCP/IP aufzubauen, ohne Kenntnisse von TCP/IP haben zu mssen. Dazu wurde von der Internet Assigned Numbers Authority (IANA) ein spezieller Adressbereich reserviert, von 169.254.0.0 bis 169.254.255.255. Das ist ein spezieller Adressraum, der nur in privaten bzw. internen Netzwerken verwendet werden darf. Und so funktioniert das: Wenn ein neuer Rechner installiert wird und keine IP-Adresse verfgbar ist, und zwar weder ber einen DHCP-Server, noch ber einen manuellen Eintrag, wird einfach eine IP-Adresse aus dem reservierten Pool entnommen. Danach berprft das System noch, ob die Adresse gerade verwendet wird und nimmt gegebenenfalls eine andere. Das ist alles! Dieses Verfahren wird bei Windows ME im Zusammenhang mit LINKLOCAL-Netzwerkadressen erlutert. Bei Windows 2000 wird das Verfahren APIPA genannt, was fr Automatic Private IP Addressing steht. In allen Fllen ist aber immer das gleiche Verfahren gemeint.
204
Falls dann spter der DHCP-Server wieder zur Verfgung steht, wird die private Adresse wieder freigegeben und eine Adresse aus dem Adresspool des DHCP-Servers genommen. So sollen Konflikte vermieden werden.
der Eintrag IPAutoconfigurationEnabled vom Typ REG_DWORD eingefgt werden. Zum Abschalten der Funktion muss der Eintrag den Wert 0 erhalten. Spter knnen Sie jederzeit ber den Wert 1 die Funktion der automatischen IP-Adressierung wieder aktivieren, was dem Standardwert entspricht. Windows ME und Windows 98 bzw. Windows 98 SE Bei Windows ME und Windows 98 bzw. Windows 98 SE wird zum Abschalten der Funktion im Unterschlssel
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\VxD\DHCP
Den Registrier-Editor knnen Sie ber den Befehl regedit starten. Benutzen Sie dafr entweder das Men START / AUSFHREN oder die Eingabeaufforderung.
205
Kapitel
8
8.2.5
In diesem Abschnitt geht es um die Planung der Installation eines DHCPServers. Bevor Sie damit beginnen, sollten Sie vorher einiges beachten und die Installation planen. 1. Statische IP-Adresse fr den Server Vergessen Sie nicht, dass Sie auf dem Server, auf dem Sie DHCP installieren, statische IP-Adressen konfigurieren mssen. Bei einem Server mit mehreren Netzwerkkarten gilt das fr die anderen Karten genauso. 2. Welche Betriebssystemvoraussetzungen gibt es? Ein DHCP-Server kann nur auf Servern installiert werden. Bei Windows NT 4.0 kann das ein Primrer Domnencontroller (PDC), ein BackupDomnencontroller (BDC) oder ein Alleinstehender Server (Member Server) sein. Bei Windows 2000 sollte es sich um den Windows 2000 Server oder Advanced Server handeln. 3. Welche IP-Adressbereiche stehen zur Verfgung? Um einen oder mehrere Adresspools bereitstellen zu knnen, mssen Sie genau wissen, welche Adressrume Sie benutzen wollen: offizielle Adressen oder private Adressen. Sie sollten auch wissen, wie viele Benutzer und sonstige Hosts in den einzelnen Subnets untergebracht werden, damit Sie gengend IP-Adressen bereitstellen. Planen Sie dabei immer grozgig, denn zum einen wchst erfahrungsgem der Bedarf an IP-Adressen im Laufe der Zeit und zum anderen brauchen Sie Reserven bei der Verwaltung der Leases. Eine Lease und damit auch die dazugehrige IP-Adresse wird nicht automatisch freigegeben, wenn ein Rechner aus dem Netz genommen wird. 4. Mssen Sie mit dem DHCP-Server mehrere Subnets versorgen? Grundstzlich ist es nicht erforderlich, dass sich in jedem Subnet ein eigener DHCP-Server befindet. Wenn Sie Router verwenden, die BOOTP-fhig nach RFC 1542 sind oder Router auf Basis von Windows NT 4.0 oder Windows 2000 Servern einsetzen, auf denen ein DHCPRelay-Agent installiert ist (wird weiter unten noch genau besprochen), knnen mit nur einem DHCP-Server das Ganze Netzwerk versorgen.
206
Wenn Sie mehrere Subnets mit einem DHCP-Server versorgen, mssen Sie fr jedes Subnet einen eigenen Bereich erstellen, da unterschiedliche Subnet-Masks erforderlich sind. 5. Wie viele DHCP-Server sind erforderlich? Wie Sie im vorhergehenden Punkt gesehen haben, sind nicht unbedingt mehrere DHCP-Server erforderlich, wenn in Ihrem Netzwerk mehrere Subnets zu versorgen sind. Trotzdem kann es aus Performance- und Verfgbarkeitsgrnden sinnvoll sein, mehr als einen DHCP-Server einzusetzen. Das Arbeiten mit mehreren DHCP-Servern erfordert einige zustzliche Punkte, die beachtet werden mssen. Deshalb finden Sie dazu weiter unten einen eigenen Abschnitt. 6. Welche optionalen Informationen sollen vom DHCP-Server an die Clients verteilt werden? Standardmig wird ber den DHCP-Server nur eine IP-Adresse und die Subnet-Mask an jeden Client vergeben. Durch zustzliche Optionen kann beispielsweise das Standard-Gateway, die Adresse des WINS-Servers (wird spter noch ausfhrlich besprochen) oder die Adresse des DNS-Servers (wird auch spter noch ausfhrlich besprochen) konfiguriert werden. Diese Angaben knnen global, also fr alle Bereiche oder fr jeden Bereich separat, festgelegt werden. 7. Gibt es Hosts mit statischen Adressen? Wenn es im Netzwerk Hosts mit statischen IP-Adressen gibt, mssen diese Adressen zum Zeitpunkt der Installation des DHCP-Servers dem Administrator bekannt sein. Um Fehler durch doppelte IP-Adressen im Netzwerk zu vermeiden, mssen die statischen IP-Adressen aus dem Adresspool ausgeschlossen werden. Sonst knnten diese dynamisch vergeben werden, wodurch es zu doppelten IP-Adressen kommen knnte. 8. Gibt es Hosts, die immer die gleiche IP-Adresse bekommen sollen, aber trotzdem vom DHCP-Server verwaltet werden sollen? Hosts, die immer die gleiche IP-Adresse haben sollen (beispielsweise Server oder Print-Server) und trotzdem durch den DHCP-Server verwaltet werden sollen, knnen dies ber die Client-Reservierungen erreichen.
207
Kapitel
Dazu werden die IP-Adresse und die MAC-Adresse manuell am DHCPServer eingetragen. Damit wird diese Lease ausschlielich dem Host mit der angegebenen MAC-Adresse zugewiesen.
8.3
In diesem Abschnitt lernen Sie, wie man auf einem Windows NT 4.0 Server den DHCP-Server installiert und konfiguriert.
8.3.1
Wenn Sie alle Informationen haben, um den DHCP-Server zu installieren, gehen Sie wie folgt vor: 1. ber START / EINSTELLUNGEN / SYSTEMSTEUERUNG ffnen Sie die Systemsteuerung. Dort ffnen Sie mit einem Doppelklick das Symbol NETZWERK. 2. Aktivieren Sie anschlieend das Register Dienste.
Abb. 8.2: Register Dienste
208
3. Klicken Sie auf die Schaltflche HINZUFGEN, um das Dialogfenster Auswahl: Netzwerkdienst zu ffnen.
Abb. 8.3: Auswahl: Netzwerkdienst
4. Whlen Sie den Eintrag Microsoft DHCP-Server aus und besttigen Sie Ihre Auswahl mit OK. 5. Falls Windows NT die Dateien fr den DHCP-Server nicht findet, werden Sie aufgefordert, den Pfad zu dem Ordner i386 anzugeben, beispielsweise d:\i386, falls Laufwerk D: Ihr CD-ROM-Laufwerk ist und sich darin die Windows-NT-4.0-Server-CD befindet. 6. Danach werden die erforderlichen Dateien installiert und Sie werden in einem eigenen Fenster noch mal darber informiert, dass der Rechner, auf dem Sie den DHCP-Server gerade installieren, eine statische IPAdresse haben muss.
Abb. 8.4: Statische IP-Adresse fr den DHCPServer
Falls das noch nicht der Fall ist oder Sie sich nicht sicher sind, knnen Sie das im Register Protokolle noch kontrollieren und ggf. nachholen. Markieren Sie dazu im Fenster Protokolle den Eintrag TCP/IP-Protokoll und klicken Sie auf die Schaltflche EIGENSCHAFTEN. Fhren Sie alle erforderlichen nderungen durch.
209
Kapitel
7. Nach Abschluss dieser Aktion knnen Sie das Fenster Netzwerk wieder schlieen. Es werden dann die Bindungen aktualisiert. Um den DHCPServer zu initialisieren, ist ein Neustart des Rechners erforderlich. Nach dem Neustart des Rechners finden Sie unter START / PROGRAMME / VERWALTUNG (ALLGEMEIN) einen neuen Eintrag mit dem Namen DHCPMANAGER. Damit knnen Sie den DHCP-Manager starten und den DHCPServer konfigurieren.
8.3.2
Um den DHCP-Server zu konfigurieren, benutzen Sie den DHCP-Manager. Sie knnen den DHCP-Manager ber START / PROGRAMME / VERWALTUNG (ALLGEMEIN) und den Eintrag DHCP-MANAGER starten.
210
Bereiche festlegen
In der obigen Abbildung sehen Sie, dass es noch keinen Bereich mit IPAdressen gibt, die einem Client zugewiesen werden knnen. So legen Sie einen neuen Bereich an: 1. Um einen Bereich anlegen zu knnen, whlen Sie einen DHCP-Server aus, in diesem Beispiel gibt es nur einen, den Lokalen Computer (Doppelklick auf Lokaler Computer). 2. Erstellen Sie den Bereich ber Men BEREICH / ERSTELLEN. Damit ffnen Sie das Fenster Bereich erstellen.
Abb. 8.7: Bereich erstellen
211
Kapitel
3. Fllen Sie die verschiedenen Textfelder passend zu Ihrem Subnet aus. Im Textfeld Anfangsadresse tragen Sie die erste IP-Adresse des Bereiches ein und im Textfeld Endadresse die letzte IP-Adresse des Bereiches. In das Textfeld Subnet-Mask tragen Sie dann noch die Subnet-Mask ein, die zu den IP-Adressen gehrt. Legen Sie zur bung folgenden Bereich an. Anfangsadresse:
10.100.100.1
4. Als Nchstes mssen Sie in diesem Fenster noch den Ausschlussbereich festlegen. Das ist sehr wichtig, da sonst alle Adressen im Bereich dem Adresspool an Clients vergeben werden knnen. Falls Sie Hosts mit statischen IP-Adressen in Ihrem Netzwerk haben, beispielsweise den DHCP-Server selbst, nicht DHCP-fhige Clients oder auch Router, knnten deren Adressen ber die dynamische Vergabe dann doppelt vergeben werden. Und genau das vermeiden Sie mit dem Ausschluss dieser IP-Adressen. Um einen Bereich auszuschlieen, geben Sie unter Ausschlussbereich die Anfangs- und Endadresse ein. Klicken Sie anschlieend auf die Schaltflche HINZUFGEN, um den Bereich hinzuzufgen. Um eine einzelne IP-Adresse auszuschlieen, reicht es, nur die Anfangsadresse einzugeben und dann auf HINZUFGEN zu klicken. Schlieen Sie zur bung die folgenden Adressen aus: Bereich:
10.100.100.11 bis 10.100.100.15
Einzelne Adressen: 10.100.100.98 und 10.100.100.100 Die ausgeschlossenen Adressen finden Sie im rechten Fenster unter dem Punkt Ausgeschlossene Adressen. Wenn Sie dort einzelne Adressen oder ganze Bereiche wieder lschen wollen, brauchen Sie diese nur zu markieren und auf die Schaltflche ENTFERNEN zu klicken. 5. Als Nchstes legen Sie die Dauer der Leases fest. Sie sollten niemals die Option Unbeschrnkt whlen, da dies einen Ablauf der Leases verhindert. Und das kann in einem Netz, das immer mal wieder aus organisatorischen Grnden umstrukturiert wird, zu erheblichem manuellen Auf-
212
wand fhren. Sie verhindern damit auch, dass Konfigurationsnderungen am DHCP-Server (beispielsweise ein anderes Standard-Gateway) jemals am Client aktualisiert werden. Da die Lease eines Clients nicht mehr automatisch ablaufen kann, muss der Administrator selbst Hand anlegen. Und das ist sicherlich nicht das, was Sie sich von einer dynamischen Datenbank zum Verwalten von IPAdressen gewnscht haben, oder? Legen Sie einen Wert fest, der dem Profil der Leute entspricht, die im Netzwerk arbeiten. Wenn es viele Auendienstmitarbeiter gibt, die wochenlang unterwegs sind, sollten Sie beispielsweise die Lease-Dauer entsprechend erhhen. Denken Sie daran, dass die Lease-Dauer bereits nach Ablauf von 50% verlngert wird, wenn der Rechner online ist. 6. Zum Schluss geben Sie dem Bereich noch einen aussagekrftigen Namen, beispielsweise 1. Etage, Trainingsraum 4 o.., damit Sie spter die Bereiche bei der Verwaltung besser zuordnen knnen. Tragen Sie den Namen im Textfeld Namen ein. Sie knnen optional die das Feld Beschreibung noch ausfllen, um den Bereichsnamen genauer zu beschreiben. Geben Sie dem Bereich zur bung den Namen Subnet1 und als Beschreibung Testnetz mit der Netzwerk-ID 10.100.100.0. In der nachfolgenden Abbildung sehen Sie ein Beispiel, wie die Angaben zu einem Bereich aussehen knnen.
Abb. 8.8: Beispiel fr einen Bereich
213
Kapitel
Damit ist die Bereichserstellung zwar abgeschlossen, damit aber IP-Adressen aus diesem Adresspool entnommen werden knnen, muss der Bereich noch aktiviert werden. Wenn Sie einen neuen Bereich erstellt haben, werden Sie durch eine entsprechende Mitteilung darber informiert.
Abb. 8.9: Bereich aktivieren
Klicken Sie auf die Schaltflche JA und der Bereich wird nicht nur erstellt, sondern auch gleichzeitig aktviert. Einen aktivierten Bereich knnen Sie im DHCP-Manager an der gelb leuchtenden Glhbirne erkennen.
Falls Sie die Fehlermeldung erhalten, dass keine Daten mehr verfgbar sind, knnen Sie dieses Problem beheben, indem Sie Folgendes machen: 1. Klicken Sie im DHCP-Manager auf den Menpunkt SERVER / HINZUFGEN. 2. Geben Sie im Fenster DHCP-Server zur Server-Liste hinzufgen im Textfeld DHCP-Server die IP-Adresse des DHCP-Servers ein. Klicken Sie auf OK, um das Fenster zu schlieen und den Server hinzuzufgen. Damit erscheint der Server zwar zweimal (Lokaler Computer und die IPAdresse), aber die Fehlermeldung drfte dann nicht mehr erscheinen.
Abb. 8.10: Problem: Keine Daten verfgbar.
Es handelt sich dabei um einen bekannten Fehler von Windows NT 4.0, der aber mit einem weiteren Service-Pack behoben werden soll.
214
hrt das Standard-Gateway, die Adresse und die Konfigurationsparameter eines WINS-Servers und die Daten fr einen DNS-Server, um die wichtigsten zu nennen. In diesem Abschnitt fgen Sie dem Bereich als Option das Standard-Gateway und die Daten fr den WINS-Server hinzu. Der WINS-Server lst Computernamen in die IP-Adressen auf. Seine Arbeitsweise wird ausfhrlich in der nchsten Lektion besprochen. Um Optionen hinzufgen zu knnen, mssen Sie den DHCP-Manager ffnen. Dazu klicken Sie unter START / PROGRAMME / VERWALTUNG (ALLGEMEIN) auf den Eintrag DHCP-MANAGER. Im Menpunkt OPTIONEN finden Sie die Eintrge BEREICH und GLOBAL. Damit knnen Sie entscheiden, ob die Option Global, d.h. fr alle Bereiche gelten soll oder nur fr den gerade markierten Bereich.
Wenn globale und Bereichsoptionen sich berschneiden, beispielsweise wenn Sie unterschiedliche Standard-Gateways ber globale und Bereichsoptionen definieren, gilt die Einstellung der Bereichsoption.
Bereichsoptionen erstellen: Das Standard-Gateway ist Sache des Bereiches und sollte daher als Bereichsoption definiert werden. 1. Markieren Sie daher im DHCP-Manager den Bereich Subnet1, den Sie im vorherigen Abschnitt angelegt haben.
Abb. 8.11: DHCPManager
2. ffnen Sie ber Men OPTIONEN / BEREICH das Fenster DHCP-Optionen: Bereich.
215
Kapitel
3. Suchen Sie im linken Fenster unter Nichtverwendete Optionen den Eintrag 003 Router und markieren Sie diesen. 4. Klicken Sie auf die Schaltflche HINZUFGEN, um den Eintrag in den Bereich Aktive Optionen zu kopieren. 5. Klicken Sie dann auf die Schaltflche WERT, um das Fenster zu erweitern. Sie mssen jetzt noch die IP-Adresse angeben, die als StandardGateway an die Clients bertragen werden soll.
Abb. 8.13: Erweitertes Fenster
6. Um die IP-Adresse eingeben zu knnen, klicken Sie auf die Schaltflche ARRAY BEARBEITEN. Dadurch ffnet sich das Fenster Editor fr IPAdressen-Array.
Abb. 8.14: Editor fr IP-AdressenArray
216
7. Geben Sie im Feld Neue IP-Adresse die IP-Adresse des Routers an und klicken Sie auf HINZUFGEN, um die Adresse zur Liste hinzuzufgen. Geben Sie als Standard-Gateway die IP-Adresse 10.100.100.100 ein. Es besteht hier die Mglichkeit, mehr als eine Standard-GatewayAdresse anzugeben. Das hat den Effekt, dass beim Ausfall des eigentlichen Standard-Gateways die nchste angegebene Adresse als StandardGateway-Adresse verwendet wird. Die IP-Adressen werden also niemals gleichzeitig verwendet. ber die Schaltflchen mit den Pfeilen knnen Sie die Reihenfolge der IP-Adressen verndern, wenn mehrere in der Liste aufgefhrt sind. 8. Klicken Sie anschlieend jeweils auf OK, um die Fenster zu schlieen. Im DHCP-Manager wird dann die Option im linken Teil des Fensters angezeigt, wenn der Bereich markiert ist.
Abb. 8.15: DHCPManager mit Option
Globale Option erstellen: Um eine globale Option zu erstellen, gehen Sie im Prinzip genauso vor: 1. Sie benutzen nur den Menpunkt OPTIONEN / GLOBAL. Damit ffnet sich dann das Fenster DHCP-Optionen: Global. In diesem Fall ist es egal, ob Sie einen Bereich markiert haben oder nicht.
Abb. 8.16: DHCPOptionen: Global
217
Kapitel
2. Um die Parameter fr einen WINS-Server festzulegen, suchen Sie in der Liste nach dem Eintrag 044 WINS/NBNS Servers, markieren diesen und klicken auf HINZUFGEN. Daraufhin ffnet sich ein Fenster mit einer Warnmeldung, dass zustzlich die Option 046 mit eingefgt werden muss. Klicken Sie auf OK, um das Fenster zu schlieen.
Abb. 8.17: Warnmeldung
3. Fgen Sie dann, wie von der Warnmeldung verlangt, den Eintrag 046 WINS/NBT Node Type auf die gleiche Weise hinzu wie den anderen. 4. Jetzt mssen Sie beide Eintrge noch konfigurieren. Markieren Sie in Aktive Optionen den ersten Eintrag, 044 WINS/NBNS Servers, und klicken Sie auf Wert. 5. Klicken Sie dann auf die Schaltflche ARRAY die IP-Adresse Ihres WINS-Servers hinzu.
BEARBEITEN
Wahrscheinlich haben Sie zu diesem Zeitpunkt noch keinen WINS-Server installiert. Geben Sie daher nur zur bung eine der ausgeschlossesen IPAdressen ein, beispielsweise 10.100.100.100. Der WINS-Server wird in der nchsten Lektion noch genau besprochen.
Sie knnen auch alternativ im Textfeld Servername den Rechnernamen eingeben und ber die Schaltflche AUSWERTEN in die IP-Adresse auflsen lassen. Diese fgen Sie dann der Liste hinzu. Klicken Sie anschlieend auf OK, um das Fenster zu schlieen.
218
6. Markieren Sie dann den Eintrag 046 WINS/NBT Node Type und ndern Sie im Textfeld Byte den Wert 0x0 in 0x8. (Die Bedeutung der Knoten wird in der Lektion ber den WINS-Server ausfhrlich erlutert.)
Abb. 8.19: Knoten-Typ fr WINS-Server festlegen
7. Wenn Sie auf OK klicken, werden die Eingaben gespeichert und das Fenster geschlossen. Sie sehen dann im DHCP-Manager auf der linken Seite des Fensters unter Optionskonfiguration die neuen Optionen. Anhand der Symbole lassen sich bereichsspezifische und globale Optionen gut unterscheiden.
219
Kapitel
Damit wren die beiden Arten von Optionen eingerichtet. Wenn jetzt ein Client seine IP-Adresse vom DHCP-Server bezieht, bekommt er neben der IP-Adresse und der Subnet-Mask automatisch das Standard-Gateway und die Adresse des WINS-Servers zugewiesen. Falls Sie spter noch weitere Bereiche erstellen wrden, knnten Sie den anderen Bereichen ber eine Bereichsoption ein eigenes individuelles Standard-Gateway zuweisen. Die Adresse fr den WINS-Server bekmen die Clients des neuen Bereiches aber auch, da es sich ja hierbei um eine globale Option handelt.
Der Vollstndigkeit halber mchte ich an dieser Stelle noch darauf hinweisen, dass auch fr Client-Reservierungen eigene Optionen festgelegt werden knnen. Client-Reservierungen werden im nchsten Abschnitt ausfhrlich behandelt. Dabei wird auch behandelt, wie Optionen fr Client-Reservierungen hinzugefgt werden.
Client-Reservierungen hinzufgen
Ein weiterer Punkt, der zur Konfiguration eines DHCP-Servers gehrt, ist das Hinzufgen von Client-Reservierungen. Dabei geht es darum, dass bestimmte Hosts in einem Netzwerk immer die gleiche IP-Adresse bentigen und daher eigentlich manuell konfiguriert werden mssten. Der elegantere Weg ist aber die Client-Reservierung, die Sie fr einen Host einrichten knnen. Dadurch wird dem Rechner einerseits eine feste IP-Adresse zugewiesen und andererseits wird dieser Rechner automatisch konfiguriert. Das bedeutet, dass der Client-Rechner nicht nur bei der ersten Inbetriebnahme, sondern
220
auch spter seine TCP/IP-Konfiguration ber den DHCP-Server bezieht. Das hat den Vorteil, dass genderte Konfigurationsdaten (beispielsweise ein anderes oder zustzliches Standard-Gateway ber Optionen) dann automatisch aktualisiert werden, ohne manuell am Rechner selbst etwas ndern zu mssen. Die Verwaltung erfolgt wie bei den anderen Clients zentral ber den DHCP-Server. Die IP-Adresse fr die Client-Reservierung erhlt der DHCP-Client aus dem Adresspool eines Bereiches, genau wie die anderen DHCP-Clients auch. Um Client-Reservierungen hinzuzufgen, gehen Sie wie folgt vor: 1. Um eine Client-Reservierung einrichten zu knnen, bentigen Sie zwei Informationen: Sie mssen die IP-Adresse des Clients festlegen und die MAC-Adresse seiner Netzwerkkarte herausfinden.
Zum Ermitteln dieser Informationen stehen Ihnen verschiedene Hilfsprogramme zur Verfgung: beispielsweise ipconfig /all auf Windows-NTund Windows-2000-Rechnern und winipcfg auf Windows-9.x- und Windows-ME-Rechnern.
2. Nachdem Sie die beiden Informationen haben, starten Sie den DHCPManager unter Windows NT mit START / PROGRAMME / VERWALTUNG (ALLGEMEIN) und DHCP-MANAGER. 3. Markieren Sie den Bereich, fr den Sie eine Reservierung hinzufgen wollen und ffnen Sie ber den Menpunkt BEREICH / RESERVIERUNGEN HINZUFGEN das Fenster Reservierte Clients hinzufgen.
Abb. 8.21: Reservierte Clients hinzufgen
4. Dort geben Sie als Erstes im Feld IP-Adresse die IP-Adresse ein, die der Client erhalten soll. Aufgrund der festgelegten Subnet-Mask wird bereits der Teil der IP-Adresse, welcher der Netzwerk-ID entspricht, eingetragen, sodass Sie lediglich noch die Host-ID eingeben mssen. Im Feld Eindeutige ID (UID) geben Sie die MAC-Adresse ein.
221
Kapitel
Achten Sie darauf, dass Sie die Ziffern der MAC-Adresse ohne Bindestriche eingeben! Falls Sie die MAC-Adresse nicht korrekt eingeben, funktioniert der Mechanismus der Client-Reservierung nicht. Das hat zur Folge, dass der Client ber das Standardverfahren des DHCP-Servers eine beliebige IPAdresse aus dem Adresspool dieses Bereiches zugewiesen bekommt.
Darber hinaus ist es noch sinnvoll, im Feld Client-Name den tatschlichen Namen des Computers einzugeben. Damit lsst sich spter die Liste der Client-Reservierungen leichter verwalten. Fr eine genauere Beschreibung steht Ihnen dann letztlich noch das Feld Client-Beschreibung zur Verfgung. Das Ausfllen dieses Feldes ist aber optional. Um das Verfahren zu testen, geben Sie zur bung beispielsweise die IPAdresse 10.100.100.33 ein. Die MAC-Adresse Ihres Testrechners mssen Sie allerdings mit den bekannten Programmen vorher individuell ermitteln. Und der Rechnername sollte auch dem tatschlichen Namen entsprechen.
Ganz wichtig! Wenn sich mehrere DHCP-Server in Ihrem Netzwerk befinden, die einen Teil der IP-Adressen eines anderen Subnets fhren (vgl. die 75%/25%-Methode im Abschnitt ber mehrere DHCP-Server), mssen Sie die gleiche Client-Reservierung auf beiden DHCP-Servern einrichten. Nur so ist garantiert, dass der Client immer die gleiche IP-Adresse bekommt, auch wenn einer der beiden DHCP-Server ausfllt und damit der andere dessen Funktion bernimmt.
5. Als Letztes sollten Sie dann noch auf dem Client-Computer berprfen, ob die Lease ordnungsgem empfangen wurde. Geben Sie dazu auf der Eingabeaufforderung ipconfig /all (Windows NT 4 oder Windows 2000) bzw. winipcfg (Windows 9.x oder Windows ME) ein.
Wie Sie einen Rechner als DHCP-Client konfigurieren, erfahren Sie weiter unten in dieser Lektion.
222
Optionen fr Client-Reservierungen hinzufgen Normalerweise erhlt ein DHCP-Client seine zustzlichen Konfigurationsdaten ber die globalen und Bereichsoptionen. Sie knnen aber auch fr eine Client-Reservierung eigene spezielle Optionen erstellen. Optionen fr eine Client-Reservierung haben Vorrang vor globalen und Bereichsoptionen. Um Optionen fr Client-Reservierungen hinzuzufgen, gehen Sie folgendermaen vor: 1. Dazu markieren Sie im DHCP-Manager den Bereich, zu dem die ClientReservierung gehrt. 2. ffnen Sie dann ber das Men BEREICH / AKTIVE LEASES das Fenster Aktive Leases, in dem Sie alle aktiv vergebenen Leases sehen knnen.
Abb. 8.22: Aktive Leases
3. Markieren Sie den Eintrag mit der Lease, fr die Sie Optionen hinzufgen wollen.
Wenn es sehr viele Eintrge sind, knnen Sie die Liste entweder nach IPAdresse oder Name sortieren oder einen Filter setzen, damit nur reservierte Leases angezeigt werden. Sie finden dazu im Fenster Aktive Leases die entsprechenden Optionen.
4. Klicken Sie dann noch auf die Schaltflche EIGENSCHAFTEN, um das Fenster Client-Eigenschaften zu ffnen.
223
Kapitel
5. Zuletzt klicken Sie dann in diesem Fenster auf die Schaltflche OPTIONEN. Es ffnet sich das gewohnte Fenster zum Erstellen von Optionen. Gehen Sie dann so vor, wie in den vorherigen Abschnitten beschrieben.
Abb. 8.23: Fenster mit Optionen fr eine ClientReservierung
8.3.3
Die wesentliche Aufgabe beim Verwalten eines DHCP-Servers ist das Betreuen der bestehenden Bereiche. Sie knnen Bereiche hinzufgen, lschen oder deren Eigenschaften ndern. Darber hinaus gehrt dazu noch das Hinzufgen und ndern von Optionen.
Bereiche ndern
Manchmal muss ein bereits erstellter Bereich gendert werden, um beispielsweise den Adressbereich zu ndern oder weitere IP-Adressen auszuschlieen. Um einen Bereich zu ndern, gehen Sie wie folgt vor: 1. Starten Sie den DHCP-Manager und markieren Sie den Bereich, dessen Einstellungen Sie ndern wollen. 2. Klicken Sie im Men auf BEREICH / EIGENSCHAFTEN, um das Fenster Bereichseigenschaften zu ffnen.
224
3. Fhren Sie die notwendigen nderungen durch und beenden Sie die Aktion, indem Sie auf OK klicken.
Bereiche lschen
Um einen Bereich zu lschen, gehen Sie wie nachfolgend beschrieben vor: 1. Starten Sie den DHCP-Manager und markieren den entsprechen Bereich. 2. Klicken Sie im Men auf BEREICH / LSCHEN. Besttigen Sie dann die Warnmeldung und der Bereich mit allen Angaben wird gelscht.
Abb. 8.25: Warnmeldung
Wenn Sie einen Bereich nur vorbergehend ausschalten wollen, sollten Sie den Bereich nicht lschen, sondern einfach nur deaktivieren. Das machen Sie ber Men: BEREICH / DEAKTIVIEREN. Umgekehrt knnen Sie dann spter ber BEREICH / AKTIVIEREN den Bereich wieder aktivieren.
225
Kapitel
Wenn ein Bereich gelscht wurde, bleiben die aktuellen Konfigurationsdaten bei den Rechnern, die online sind, solange erhalten, bis die Lease-Dauer abgelaufen ist oder der Rechner neu gestartet wird.
Lease lschen
Um eine Lease vorzeitig zu beenden, d.h. vor der regulren Ablaufzeit, knnen Sie auf dem DHCP-Server die entsprechende Lease lschen. Dadurch wird die IP-Adresse im Adresspool wieder fr andere Hosts zur Verfgung gestellt. Was passiert mit dem Rechner, der gerade online ist? Beachten Sie dabei bitte immer, dass Sie dann die aktuelle Lease auch auf dem Host beenden. Der Rechner selbst kommuniziert nur zu den vorgegebenen Zeitabstnden (nach 50%, 75% und 87,5% der Lease-Dauer) und wenn der Rechner neu gestartet wird. Auerhalb dieser Zeit wird der Host die aktuelle IP-Adresse einfach weiterverwenden und es kann zu doppelt vergebenen IP-Adressen kommen. So lschen Sie eine aktive Lease auf dem DHCP-Server: 1. Aktive Lease markieren 2. Auf die Schaltflche LSCHEN klicken Damit wird der Eintrag aus der Liste der aktiven Leases gelscht und die IPAdresse fr andere Hosts freigegeben. Das reicht aber nicht und ist daher nur in ganz bestimmten Fllen sinnvoll, beispielsweise wenn ein Rechner nicht mehr in dem entsprechenden Subnet eingesetzt wird und dessen Lease noch luft und damit die IP-Adresse belegt. Daher ist es besser, die Lease auf dem Host freizugeben. So geben Sie die Lease auf dem Host frei: 1. Starten Sie die Eingabeaufforderung. 2. Geben Sie den Befehl ipconfig /release ein, wenn es sich um einen Windows-NT-4.0- oder Windows-2000-Rechner handelt. Bei Windows 9.x oder Windows ME verwenden Sie das Programm winipcfg und klicken auf die Schaltflche FREIGEBEN. Dieser Befehl lscht den Eintrag fr die Lease auf dem DHCP-Server und auf dem Host. Daher ist das die empfohlene Methode, um eine Lease vorzeitig zu beenden.
226
Dazu kann man das Programm ipconfig verwenden, dass ja schon bekannt ist. Wenn Sie auf dem Client auf der Eingabeaufforderung den Befehl ipconfig /renew eingeben, werden die Daten auf einem Windows-NT4.0- oder Windows-2000-Rechner sofort aktualisiert. Auf einem Windows-9.x- oder Windows-ME-Rechner verwenden Sie das Programm winipcfg und klicken auf die Schaltflche AKTUALISIEREN. Mit ipconfig /all bzw. winipcfg knnen Sie dann kontrollieren, ob die nderungen vorgenommen wurden.
227
Kapitel
8.3.4
Smtliche Daten der Clients, die auf einem DHCP-Server registriert sind, werden in einer Datenbank gespeichert. Normalerweise braucht man sich nicht um die Datenbank zu kmmern, da diese im weitesten Sinne wartungsfrei ist. Trotzdem sollten Sie fr den Fall der Flle mit den wesentlichen Grundlagen vertraut sein, die man fr die Verwaltung der DHCPDatenbank wissen muss.
228
Bedeutung Hierbei handelt es sich um die eigentliche Datenbank des DHCP-Servers, in der alle Informationen wie IP-Adressen, MAC-Adresse etc. gespeichert sind. Das ist eine temporre Datei, die whrend der Ausfhrung des DHCP-Servers erstellt wird, um darin bestimmte Arbeitsdaten zwischenzuspeichern. In dieser Datei ist die Struktur der Datenbank gespeichert. Bei diesen Dateien handelt es sich um Dateien, in denen alle Transaktionen gespeichert werden. LOG-Dateien werden benutzt, um im Notfall Aktionen, die aus mehreren Einzelschritten bestehen, komplett wieder rckgngig zu machen, falls ein unerwarteter Systemfehler auftritt. Damit wird die Konsistenz der Daten in der Datenbank erhalten. Eine Kontrolldatei
dhcp.tmp
J50.chk
229
Kapitel
3. Klicken Sie danach auf die Schaltflche STARTEN, um den DHCP-Serverdienst wieder zu starten. Wenn die Datenbank beschdigt war, wird dann automatisch die Sicherungskopie verwendet. 4. Anschlieend sollte trotzdem die Datenbank noch auf Ihre Konsistenz berprft werden. Dazu finden Sie im Fenster, in dem die aktiven Leases angezeigt werden, die Schaltflche ABSTIMMEN (Bereich markieren und den Menpunkt BEREICH / AKTIVE LEASES).
Beachten Sie, dass die Abstimmung nur bereichsweise arbeitet, d.h. Sie mssen alle Bereiche einzeln markieren und dann abstimmen.
den Wert von RestoreFlag auf 1. Benutzen Sie dazu den RegistrierEditor, den Sie ber den Befehl regedit starten knnen.
Abb. 8.27: Wert fr Wiederherstellung der DHCPDatenbank ndern
230
3. Kopieren Sie alle Dateien aus dem Ordner %Systemroot%\system32 \backup\jet in den Ordner %Systemroot%\system32\dhcp. 4. Starten Sie den DHCP-Serverdienst wieder (Systemsteuerung Symbol DIENSTE, Eintrag Microsoft DHCP-Serverdienst markieren und auf Schaltflche STARTEN klicken). 5. Anschlieend mssen Sie die Datenbank noch abstimmen. Dazu finden Sie im Fenster, in dem die aktiven Leases angezeigt werden, die Schaltflche ABSTIMMEN (Bereich markieren und den Menpunkt BEREICH / AKTIVE LEASES).
Beachten Sie, dass die Abstimmung nur bereichsweise arbeitet, d.h. Sie mssen alle Bereiche einzeln markieren und dann abstimmen.
Nach diesen Aktionen sollte die DHCP-Datenbank wieder konsistent sein und funktionieren.
8.4
Die Funktion des DHCP-Servers unter Windows 2000 unterscheidet sich funktionell nur geringfgig von dem unter Windows NT 4.0. Die Administrationsoberflche (die Microsoft Management Console, MMC) unter Windows 2000 unterscheidet sich dagegen sehr stark von der von Windows NT 4.0. Daher wird die Installation und Konfiguration unter der neuen Oberflche an dieser Stelle noch mal ausfhrlich beschrieben.
8.4.1
231
Kapitel
Wenn der DHCP-Dienst versehentlich auf einem Server installiert war und einen Bereich mit ungltiger IP-Adresse oder sonstigen Parametern hatte, konnte es zu groen Problemen im Netz kommen und es war gar nicht so einfach, diesen Rechner zu finden und zu deaktivieren. Auerdem war es natrlich auch mglich, bewusst aus bser Absicht einen DHCP-Server an ein Netzwerk anzuschlieen, um das Netzwerk zu stren.
Erweiterte Optionen
Unter Windows NT 4.0 ist es durch die Erstellung von Optionen mglich, an Clients neben der IP-Adresse und der Subnet-Mask weitere TCP/IP-Einstellungen bereitzustellen, z.B. das Standard-Gateway. Dabei war es mglich, globale Optionen festzulegen, die fr alle Clients dieses DHCP-Servers gelten oder Bereichsoptionen, die nur fr den entsprechenden Bereich gelten.
232
Unter Windows 2000 wurden die Optionen erweitert. Neben den serverbasierten Optionen, die mit den globalen Optionen unter Windows NT 4.0 vergleichbar sind und den Bereichsoptionen, finden Sie jetzt noch zustzlich die Benutzer- und Herstellerklassen, die so genannten klassenbasierten Optionen. Das ist jeweils eine Erweiterung der serverbasierten und der bereichsbasierten Optionen. Damit ist es mglich, Optionen bestimmten Gruppen zuzuordnen, die zu einer bestimmten Benutzer- oder Herstellergruppe gehren. Diese Benutzer- oder Herstellergruppen lassen sich selbst erstellen und erweitern.
8.4.2
Die Installation
Auch unter Windows 2000 ist mindestens ein Windows 2000 Server erforderlich und die IP-Adressen auf diesem Server mssen statisch sein. Um den DHCP-Server unter Windows 2000 installieren zu knnen, gehen Sie folgendermaen vor: 1. ffnen Sie ber START / EINSTELLUNGEN / SYSTEMSTEUERUNG die Systemsteuerung und doppelklicken Sie auf das Symbol SOFTWARE.
Abb. 8.28: Fenster Software
2. Klicken Sie auf die Schaltflche WINDOWS-KOMPONENTEN HINZUFGEN/ ENTFERNEN, um den Assistenten fr Windows-Komponenten zu starten.
233
Kapitel
3. Aktivieren Sie die Komponente Netzwerkdienste und klicken Sie anschlieend auf die Schaltflche DETAILS.
Abb. 8.30: Unterkomponenten von Netzwerkdienste
4. Achten Sie darauf, dass nur die Unterkomponente DHCP-Protokoll (Dynamic Host Configuration Protocol) aktiviert ist. Klicken Sie auf die Schaltflche OK, um Ihre Auswahl zu besttigen. 5. Klicken Sie auf die Schaltflche WEITER, um den Installationsvorgang fortzusetzen. Es werden dann einige Dateien kopiert. Wenn diese Dateien vom System nicht gefunden werden, werden Sie aufgefordert, die Windows-2000-CD einzulegen oder den Pfad zu den Dateien anzugeben. 6. Nach Abschluss der Installation erscheint ein Fenster mit dem Text Fertig stellen des Assistenten. Klicken Sie dort auf die Schaltflche
234
FERTIG, um das Fenster zu schlieen. Schlieen Sie danach auch das Fenster Software und die Systemsteuerung. Vermissen Sie etwas? Genau, es ist kein Neustart des Computers erforderlich! Der DHCP-Server lsst sich problemlos ohne Neustart installieren. Das ist einer der Vorteile von Windows 2000. Es muss nicht fr jede Konfigurationsnderung der Rechner neu gestartet werden. Zur Verwaltung des DHCP-Servers finden Sie unter Windows 2000 ein eigenes Snap-In bzw. eine eigene Konsole im Men VERWALTUNG.
8.4.3
Zur Verwaltung des DHCP-Servers mssen Sie die DHCP-Konsole ffnen, die Sie unter START / PROGRAMME / VERWALTUNG / DHCP finden.
Wenn der DHCP-Server, so wie in der Abbildung unterhalb im rechten Teil des Fenster, den Status Nicht verbunden hat, kann er keine Bereiche aktivieren. Meistens liegt das daran, dass Sie mit Active Directory arbeiten und der DHCP-Server noch nicht autorisiert ist. Um den DHCP-Server zu autorisieren, markieren Sie das Server-Element, klicken im Men auf VORGANG / AUTORISIEREN und warten einige Minuten. Aktualisieren Sie dann die Anzeige, indem Sie im Men auf VORGANG / AKTUALISIEREN klicken. Wenn alles funktioniert, erhlt dann das ServerSymbol einen grnen nach oben zeigenden Pfeil.
235
Kapitel
Auf den ersten Blick sieht die DHCP-Konsole genauso aus, wie der DHCPManager unter Windows NT 4.0. Sie haben einige Mglichkeiten mehr, als unter Windows NT 4 und es gibt Assistenten, die Sie durch die Konfiguration der einzelnen Aktionen fhren.
2. An dieser Stelle geben Sie den Namen und optional eine nhere Beschreibung des Bereiches ein. Klicken Sie anschlieend auf die Schaltflche WEITER. Zur bung geben Sie den Namen Subnet1 ein und als Beschreibung Testbereich fr Windows 2000.
Abb. 8.32: Bereichsname und Beschreibung festlegen
3. Der Assistent ffnet dann ein Fenster, in dem Sie den Adressbereich festlegen knnen. Geben Sie dazu die erste IP-Adresse und die letzte IPAdresse in die vorgesehenen Felder ein. Zustzlich sollten Sie dann noch die passende Subnet-Mask eingeben. Dazu finden Sie zwei Mglichkeiten, klassisch als IP-Adresse oder als Lnge, d.h. in der Classless Inter-
236
Domain Routing (CIDR)-Schreibweise (vgl. dazu die entsprechenden Abschnitte in den Lektionen Subnet-Masks und Subnetting). Zur bung geben Sie bitte folgenden Bereich ein: 10.100.100.151 bis 10.100.240, Subnet-Mask 255.255.255.0 oder alternativ Lnge 24. Um zum nchsten Fenster zu gelangen, klicken Sie auf die Schaltflche WEITER.
Abb. 8.33: IP-Adressbereich festlegen
4. Bei diesem Schritt des Assistenten knnen Sie wie bei Windows NT 4.0 auch die IP-Adressen angeben, die ausgeschlossen werden mssen. Beispielsweise mssen statische IP-Adressen von nicht DHCP-fhigen Clients oder von Routern ausgeschlossen werden. Vergessen Sie nicht, auch die statische Adresse des DHCP-Servers selbst auszuschlieen, wenn diese zum Bereich gehrt. Sie haben die Mglichkeit, Adressbereiche oder einzelne IP-Adressen auszuschlieen. Geben Sie einfach in die dafr vorgesehenen Felder die IP-Adressen ein und klicken Sie auf die Schaltflche HINZUFGEN, um die IP-Adressen auszuschlieen. Wenn Sie nur eine einzelne IP-Adresse ausschlieen wollen, reicht es, wenn Sie nur die erste IP-Adresse eingeben und dann auf HINZUFGEN klicken. Schlieen Sie zur bung den Bereich
10.100.100.151
bis
10.100.100.155 aus.
237
Kapitel
5. Im nchsten Schritt legen Sie die Gltigkeitsdauer der Leases fest. Es stehen Ihnen dazu Tage, Stunden und Minuten zur Verfgung. Der Standardwert betrgt acht Tage, den Sie bei den meisten Netzwerken problemlos bernehmen knnen. Als Faustregel fr die Festlegung der Lease-Dauer gilt, je weniger nderungen am Netzwerk vorgenommen werden, desto lnger kann die Lease-Dauer sein. Werden dagegen in Ihrem Netzwerk stndig nderungen vorgenommen und Rechner von einem Subnet ins andere verschoben, sollten Sie die Lease-Dauer eher verkrzen. Bei vielen nderungen und einer langen Lease-Dauer werden Leases und damit IPAdressen blockiert und knnen daher schnell knapp werden. Fr das nchste Fenster klicken Sie auf WEITER.
Abb. 8.35: Gltigkeitsdauer der Lease
238
6. In diesem Schritt des Assistenten knnen Sie entscheiden, ob Sie jetzt an dieser Stelle zustzliche DHCP-Optionen, wie beispielsweise das Standard-Gateway, festlegen wollen oder nicht. Aktivieren Sie die Option Nein, ich mchte diese Optionen spter konfigurieren und klicken Sie anschlieend auf WEITER.
Abb. 8.36: DHCPOptionen konfigurieren
7. Im vorletzten Fenster des Assistenten erhalten Sie dann einige Hinweise, u.a. dass Sie den Bereich noch aktivieren mssen. Klicken Sie auf FERTIG STELLEN, um die Konfiguration abzuschlieen.
Abb. 8.37: Fertig stellen des Assistenten
239
Kapitel
8. Nach Abschluss des Konfigurations-Assistenten landen Sie wieder in der DHCP-Konsole. Sie mssen jetzt den Bereich noch aktivieren. Dass ein Bereich nicht aktiviert ist, erkennen Sie an dem roten nach unten zeigenden Pfeil vor dem Bereichselement. Um den Bereich zu aktivieren, markieren Sie das Bereichselement und klicken im Men auf VORGANG / AKTIVIEREN. Bei Erfolg ndert sich das Bereichssymbol zu einem offenen Ordner.
Abb. 8.38: DHCP-Konsole mit aktivierten Bereich
240
2. Markieren Sie in der Konsolenstruktur den Server, auf dem Sie Optionen erstellen bzw. verndern wollen und erweitern Sie die Ansicht, indem Sie auf das Zeichen + vor dem Servernamen klicken. Danach sehen Sie als Unterpunkte des Servers den bzw. die Bereiche, die auf dem Server erstellt wurden und die zugehrigen Serveroptionen. An dieser Stelle entscheiden Sie jetzt, ob Sie Bereichsoptionen konfigurieren wollen oder Serveroptionen. Bereichsoptionen gelten nur fr den entsprechenden Bereich und Serveroptionen gelten fr alle Bereiche des Servers. Serveroptionen sind vergleichbar mit den globalen Optionen des Windows-NT-4.0-DHCP-Servers.
241
Kapitel
Falls fr die DHCP-Server bereits Serveroptionen definiert wurden und in den Bereichsoptionen die gleichen Optionen mit anderen Werten definiert wurden, berschreiben die Bereichsoptionen die Serveroptionen. Damit sind Konflikte ausgeschlossen. Beachten Sie auch die Symbole vor dem Optionsnamen im rechten Fenster. Hier werden sowohl die Server- (Rechnersymbol mit gelben Zahnrad) als auch die Bereichsoptionen (gelbes und grnes Zahnrad) aufgelistet. Verndern lassen sich aber in diesem Fenster nur die Bereichsoptionen.
2. Klicken Sie dann auf den Befehl VORGANG / OPTIONEN um das Fenster Bereichsoptionen zu ffnen.
KONFIGURIEREN,
3. Im Register Allgemein finden Sie eine Liste der zur Verfgung stehenden Optionen. Um beispielsweise fr diesen Bereich das StandardGateway zu konfigurieren, aktivieren Sie in der Liste einfach die Option Router. 4. Im unteren Teil des Fensters knnen Sie dann das Standard-Gateway definieren, indem Sie entweder den Host-Namen eingeben oder die IPAdresse. Wenn Sie den Host-Namen verwenden wollen, geben Sie diesen im Textfeld Servername ein und klicken anschlieend auf die Schaltflche AUFLSEN. Danach klicken Sie auf HINZUFGEN, um die IP-Adresse zur Liste hinzuzufgen.
242
Um die IP-Adresse anzugeben, geben Sie diese im Feld IP-Adresse ein und klicken dann auf die Schaltflche HINZUFGEN. Geben Sie hier zur bung als Standard-Gateway die IP-Adresse 10.100.100.100 ein. Wenn Sie mehr als eine IP-Adresse in der Liste haben, knnen Sie die Reihenfolge mithilfe der Schaltflchen NACH OBEN bzw. NACH UNTEN verndern.
Wenn Sie mehr als ein Standard-Gateway definieren, wird immer die erste IP-Adresse als Standard-Gateway verwendet. Nur fr den Fall, dass dieses Standard-Gateway nicht zur Verfgung steht, wird der nchste Wert in der Liste verwendet.
5. Klicken Sie anschlieend auf die Schalflche BERNEHMEN, um die Eingaben zu speichern. Das Fenster bleibt dann geffnet und Sie knnen weitere Optionen konfigurieren. Oder klicken Sie auf die Schaltflche OK, um die Eingaben zu speichern und das Fenster zu schlieen, wenn Sie mit der Konfiguration der Optionen fertig sind.
243
Kapitel
2. Klicken Sie dann auf den Befehl VORGANG / OPTIONEN um das Fenster Serveroptionen zu ffnen.
KONFIGURIEREN,
3. Im Register Allgemein finden Sie eine Liste der zur Verfgung stehenden Optionen. Zum Erstellen der Serveroptionen verfahren Sie dann, wie bereits bei den Bereichsoptionen beschrieben. 4. Klicken Sie anschlieend auf die Schaltflche BERNEHMEN, um die Eingaben zu speichern. Das Fenster bleibt dann geffnet und Sie knnen weitere Optionen konfigurieren. Oder klicken Sie auf die Schaltflche OK, um die Eingaben zu speichern und das Fenster zu schlieen, wenn Sie mit der Konfiguration der Optionen fertig sind.
244
Reservierungen hinzufgen
Damit ein Host, beispielsweise ein Server, immer die gleiche IP-Adresse vom DHCP-Server bezieht, sollte man Reservierungen vornehmen. Der Vorteil einer Client-Reservierung liegt aber auch darin, dass neben der konstanten IP-Adresse auch Optionen (wie beispielsweise Standard-Gateway) zentral verwaltet und zugewiesen werden knnen. Um eine Reservierung erstellen zu knnen, bentigen Sie die IP-Adresse, die der Client erhalten soll und die MAC-Adresse der Netzwerkkarte, die sich im Client-Rechner befindet. Um diese Information zu bekommen, stehen Ihnen die Programme ipconfig (Windows NT und Windows 2000) und winipcfg (Windows 9.x und Windows ME) zur Verfgung. So definieren Sie eine neue Reservierung: 1. ffnen Sie die DHCP-Konsole ber START / PROGRAMME / VERWALTUNG / DHCP. 2. Markieren Sie in der Konsolenstruktur den Server, auf dem Sie eine Reservierung hinzufgen wollen. Erweitern Sie den Server und den entsprechenden Bereich, in dem Sie jeweils vor dem Element auf das Zeichen + klicken. 3. Als Unterpunkte des ausgewhlten Bereiches erscheint dann u.a. auch das Element Reservierungen.
245
Kapitel
4. Um eine Reservierung hinzuzufgen, klicken Sie auf den Menpunkt VORGANG / NEUE RESERVIERUNG. Damit ffnen Sie das Fenster Neue Reservierung.
Abb. 8.45: Neue Reservierung
5. Geben Sie im Textfeld Reservierungsname den Computernamen des Hosts ein. Der Name dient nur zur einfacheren Zuordnung der Hosts zu den Reservierungen. Es ist daher nicht zwingend notwendig, aber sicherlich sinnvoll, den tatschlichen Computernamen an dieser Stelle zu verwenden. Geben Sie zur bung den Namen Client06 ein. 6. Im Feld IP-Adresse vervollstndigen Sie die IP-Adresse. Der Teil der IPAdresse, der der Netzwerk-ID entspricht, wird bereits angezeigt. Das
246
liegt daran, dass bei der Bereichserstellung sowohl die IP-Adressen als auch die Subnet-Mask angegeben werden. Sie geben also den Wert ein, der fr die Host-ID gilt und Teil des Bereiches sein muss. Geben Sie zur bung die IP-Adresse 10.100.100.160 ein. 7. Im Feld MAC-Adresse geben Sie die MAC-Adresse der Netzwerkkarte ein, die im Client-Rechner eingebaut ist. Geben Sie zur bung die MACAdresse eines Rechners in Ihrem Netzwerk ein. Um die MAC-Adresse herauszufinden, stehen Ihnen die Programme ipconfig /all und winipcfg zur Verfgung.
Bitte beachten Sie bei der Eingabe der MAC-Adresse, dass diese ohne Bindestriche eingegeben werden muss!
8. Als letzten Punkt knnen Sie im Feld Beschreibung noch einen Text eingeben, der die Reservierung nher beschreibt. Die Eingabe ist aber optional. 9. Klicken Sie anschlieend auf die Schaltflche HINZUFGEN, damit wird die Reservierung gespeichert. Wenn Sie keine weiteren Reservierungen erstellen wollen, klicken Sie auf die Schaltflche SCHLIESSEN, ansonsten fahren Sie mit der Eingabe weiterer Reservierungen fort. Damit ist die Reservierung erstellt und kann vom Client-Rechner verwendet werden. Optionen fr Reservierungen hinzufgen Fr Client-Reservierungen gelten zwar auch die Server- und Bereichsoptionen, Sie knnen aber zustzlich noch Optionen fr reservierte Clients definieren, die bei berschneidung mit den beiden anderen Optionstypen deren Werte berschreiben. Um eine Option fr eine Reservierung hinzuzufgen, gehen Sie folgendermaen vor: 1. Markieren Sie unter dem Element Reservierungen die Reservierung, fr die Sie Optionen erstellen wollen. 2. Klicken Sie dann auf den Menpunkt VORGANG / OPTIONEN GURIEREN, um das Fenster Reservierung-Optionen zu ffnen.
KONFI-
247
Kapitel
3. Aktivieren Sie dann unter Zur Verfgung stehende Optionen die Optionen, die Sie fr die markierte Reservierung konfigurieren wollen. Verfahren Sie dabei so, wie oben bei den Bereichsoptionen beschrieben.
DHCP-Server autorisieren
Wie bereits erwhnt, muss ein DHCP-Server aus Sicherheitsgrnden unter Windows 2000 autorisiert werden, bevor er im Netzwerk seine Dienste anbieten kann. Dabei handelt es sich um eine sehr wichtige und sinnvolle Neuerung, die so manche Probleme in Verbindung mit DHCP-Servern vermeidet. Das mssen Sie ber die Autorisierung wissen Die Autorisierung ist allerdings nur mglich und erforderlich, wenn es sich um einen Windows 2000 Server handelt und dieser am Active Directory teilnimmt (eine kurze Einfhrung in Active Directory finden Sie im Abschnitt ber Windows 2000 Server). Das heit im Umkehrschluss, dass ein Server, der auf Windows NT 4.0 oder frher basiert, nicht unter Windows 2000 mit Active Directory autorisiert werden kann. Unter Windows 2000 gibt es genau wie unter Windows NT 4.0 folgende Servertypen: Domnencontroller, Mitglieds-Server (kein Domnencontroller, aber Mitglied einer Domne) oder Alleinstehender Server (Teil einer Arbeitsgruppe, aber nicht Mitglied einer Domne). Nur ein Server, der die Rolle des Domnencontrollers oder eines MitgliedsServers innehat, kann als DHCP-Server autorisiert werden. Normalerweise
248
muss nur ein Mitglieds-Server manuell autorisiert werden, da Domnencontroller, die in der DHCP-Konsole eingefgt werden, automatisch autorisiert werden. Die Autorisierung So autorisieren Sie einen DHCP-Server: 1. ffnen Sie die DHCP-Konsole ber START / PROGRAMME / VERWALTUNG und DHCP. 2. Markieren Sie das Server-Element des Servers, den Sie autorisieren mchten. 3. Klicken Sie im Men auf VORGANG / AUTORISIEREN, um diesen DHCPServer im Active Directory zu autorisieren. Ab diesem Zeitpunkt ist der DHCP-Server im Active Directory als Server bekannt und als DHCP-Server autorisiert und kann seinen DHCP-Dienst im Netzwerk bereitstellen. Autorisierte Server verwalten Es gibt auch die Mglichkeit, autorisierte Server zu verwalten. Sie knnen beispielsweise einem bereits autorisierten Server die Autorisierung wieder entziehen oder sich einen berblick verschaffen, welche DHCP-Server autorisiert sind. 1. Markieren Sie dazu in der Konsolenstruktur das Element DHCP. 2. Whlen Sie im Men VORGANG den Menpunkt AUTORISIERTE SERVER VERWALTEN.
Abb. 8.47: Autorisierte Server verwalten
3. Fhren Sie die gewnschten Aktionen aus: Autorisieren (gleichnamige Schaltflche) oder Autorisierung aufheben (Schaltflche AUFHEBEN). Das Fenster eignet sich aber auch einfach nur dazu, um eine bersicht ber die autorisierten DHCP-Server zu bekommen.
249
Kapitel
8
8.4.4
Die DHCP-Server unter Windows 2000 werden ber die DHCP-Konsole verwaltet. Sie knnen einen oder mehrere Windows 2000 Server verwalten. Dabei sind die wesentlichen Aufgaben das Hinzufgen, ndern oder Lschen von Bereichen und das Verwalten der Leases. Dieser Abschnitt beschftigt sich primr mit der Verwaltung von Leases in der Datenbank, da der Umgang mit Bereichen weiter oben bereits ausfhrlich besprochen wurde, auer das ndern von Bereichen.
Bereichseigenschaften ndern
Manchmal ist es erforderlich, die Eigenschaften eines Bereiches zu ndern, beispielsweise die Lease-Dauer oder den Bereichsnamen. Sie knnen theoretisch auch den Adressbereich ndern. Sie haben allerdings nur die Mglichkeit, den Adressbereich zu erweitern, ein Verkleinern ist nicht mglich. Dazu mssten Sie den Bereich komplett lschen und wieder neu anlegen. Um einen Bereich zu ndern, markieren Sie in der DHCP-Konsole das Bereichselement und klicken im Men auf VORGANG / EIGENSCHAFTEN. Danach wird Ihnen das Eigenschaftsfenster dieses Bereiches angezeigt und Sie knnen die gewnschten nderungen vornehmen.
Abb. 8.48: Bereichseigenschaften ndern
Sie werden in diesem Fenster sicher die Mglichkeit vermissen, zustzliche Adressausschlieungen einzugeben. Das ist in diesem Fenster leider nicht direkt mglich. Die Programmierer haben es gut versteckt.
250
Um weitere Adressen auszuschlieen, markieren Sie das Element Adresspool, das ein Unterelement des Bereichselementes ist. Klicken Sie dann im Men auf VORGANG / NEUER AUSGESCHLOSSENER BEREICH und geben Sie in dem Fenster die Adresse oder Adressbereiche ein, die Sie ausschlieen mchten.
Abb. 8.49: Ausschluss hinzufgen
Sie sehen dann im rechten Fensterausschnitt die aktuellen Leases mit allen relevanten Informationen, wie IP-Adresse, Computername und MACAdresse (Spalte Eindeutige Kennung). Falls Reservierungen fr diesen Bereich erstellt wurden, werden diese in der gleichen Liste angezeigt. Zur Unterscheidung zwischen einer Lease und einer Reservierung knnen Sie die Informationen in der Spalte Leaseablaufdatum betrachten. Um eine IP-Adresse freizugeben, knnen Sie zwar die Lease von hier aus lschen, aber der Client behlt die Lease noch bis zum nchsten Neustart bzw. in Abhngigkeit der verschiedenen bekannten Mechanismen zum Verlngern der Lease. Dadurch kann es natrlich leicht zur doppelten Vergabe von IP-Adressen kommen.
251
Kapitel
Um das zu vermeiden, sollten Sie die Lease besser vom Client aus freigeben. Benutzen Sie dazu entweder das Programm ipconfig /release (Windows NT 4.0 oder Windows 2000) oder winipcfg, um dann auf die Schaltflche FREIGEBEN zu klicken (Windows 9.x und Windows ME).
Reservierungen verwalten
Das nchste Element, das dem Bereich untergeordnet ist, ist das Element Reservierungen. Wenn Sie dieses Element markieren, knnen Sie die bereits erstellten Reservierungen im rechten Fensterausschnitt sehen. Sie knnen zustzliche Reservierungen hinzufgen, wie bereits weiter oben beschrieben oder Sie knnen lschen. Wenn Sie Leases ndern wollen oder Detailinformationen ber die Lease erhalten wollen, markieren Sie das Element Adressleases. Dann sehen Sie im rechten Fenster die normalen Leases und die Reservierungen mit allen relevanten Informationen, wie beispielsweise IP-Adresse und MAC-Adresse. Manchmal ist es notwendig, die Angaben einer Reservierung zu ndern, beispielsweise weil sich durch den Austausch der Netzwerkkarte die MACAdresse gendert hat. Dazu markieren Sie wieder das Element Reservierungen und dann im rechten Fensterausschnitt die Reservierung, die Sie ndern mchten. ber den Menpunkt VORGANG / EIGENSCHAFTEN ffnen Sie das Eigenschaftsfenster dieser Reservierung und knnen den Reservierungsnamen, die MACAdresse oder die Beschreibung ndern.
Abb. 8.51: Eigenschaften eines reservierten Clients bearbeiten
252
3. Aktivieren Sie die Option Dieser autorisierte DHCP-Server und whlen Sie aus der Liste einen Server aus und besttigen Sie Ihre Wahl mit OK. Danach wird der Server als zustzliches Element der DHCP-Konsole hinzugefgt und kann auch ber die Konsole verwaltet werden.
8.4.5
Die Verwaltung der DHCP-Datenbanken funktioniert im Prinzip genauso, wie bei Windows NT 4.0. Daher wird dieses Thema an dieser Stelle nicht weiter vertieft.
253
Kapitel
8
8.5
Die Konfiguration von DHCP-Clients ist verhltnismig einfach. Im Prinzip mssen Sie als Administrator nur dafr sorgen, dass Sie das Netzwerk in Verbindung mit DHCP gut planen, d.h. die Adressbereiche festlegen und die Client-Reservierungen vorbereiten. Auf der Client-Seite ist nur zu beachten, dass Sie einen Client verwenden, der DHCP-fhig ist.
8.5.1
Windows XP (alle Varianten) Windows 2000 (alle Varianten) Windows NT 3.51 (alle Varianten) Windows NT 4.0 (alle Varianten) Windows 95, 98, 98 SE Windows ME Windows fr Workgroups 3.11 mit Microsoft TCP/IP-32, das auf der
Windows-NT-4- oder Windows-2000-Server-CD enthalten ist
LAN-Manager Version 2.2c, der auf der Windows-NT-4- oder Windows2000-Server-CD enthalten ist Sie sollten immer beachten, dass nicht alle Hosts geeignet sind, von DHCP verwaltet zu werden. Bei Servern empfiehlt es sich, diese nur ber ClientReservierungen zu verwalten, damit diese immer die gleiche IP-Adresse erhalten. Der Server, auf dem DHCP installiert ist, muss statische IP-Adressen haben.
8.5.2
Um einen Windows XP-Rechner als Client fr einen DHCP-Server zu konfigurieren, gehen Sie folgendermaen vor: 1. ffnen Sie die Systemsteuerung ber START / SYSTEMSTEUERUNG.
254
UND INTERNETVERBINDUNGEN
3. Klicken Sie dann im unteren Teil des Fensters auf das Systemsteuerungssymbol NETZWERKVERBINDUNGEN, um sich die aktuellen LAN-Verbindungen anzeigen zu lassen. 4. Markieren Sie das Symbol fr die LAN-Verbindung, ffnen Sie das Kontextmen und klicken Sie auf den Eintrag Eigenschaften. 5. Im Register Allgemein markieren Sie das Element Internetprotokoll (TCP/IP) und klicken Sie auf die Schaltflche EIGENSCHAFTEN.
Abb. 8.53: Eigenschaften von TCP/IP
6. Aktivieren Sie dort die Option IP-Adresse automatisch beziehen. Damit erreichen Sie, dass die IP-Adresse, die Subnet-Mask und je nach Eingestellung im DHCP-Server auch weitere Optionen vom DHCP-Server bezogen werden. 7. Klicken Sie dann in den Fenstern jeweils auf OK bzw. SCHLIEEN, um diese wieder zu schlieen. Danach werden die TCP/IP-Daten automatisch vom DHCP-Server bezogen. Sie knnen den Vorgang beschleunigen, indem Sie in der Eingabeaufforderung den Befehl ipconfig /renew eingeben.
255
Kapitel
8
8.5.3
Um einen Windows-NT-4.0-Rechner als Client fr einen DHCP-Server zu konfigurieren, gehen Sie wie folgt vor: 1. ffnen Sie das Fenster Netzwerk ber START / EINSTELLUNGEN / SYSTEMSTEUERUNG und dort machen Sie einen Doppelklick auf das Symbol NETZWERK. 2. Aktivieren Sie das Register Protokolle und markieren Sie das Protokoll TCP/IP. 3. Klicken Sie auf die Schaltflche EIGENSCHAFTEN und achten Sie darauf, dass das Register IP-Adresse aktiviert ist. 4. Whlen Sie die Option IP-Adresse von einem DHCP-Server beziehen aus.
Abb. 8.54: Register IPAdresse in TCP/IP-Eigenschaften
Falls sich im Rechner mehrere Netzwerkkarten befinden, mssen Sie die Einstellung fr jede Netzwerkkarte durchfhren. Um eine andere Netzwerkkarte auswhlen zu knnen, verwenden Sie das DropDown-Feld.
256
5. Klicken Sie dann jeweils auf OK, um die Fenster zu schlieen. Danach werden die IP-Adresse und die Subnet-Mask vom DHCP-Server bezogen. Falls auf dem DHCP-Server zustzliche Optionen erstellt wurden, wie beispielsweise das Standard-Gateway, werden auch diese vom Client registriert. Sie knnen den Vorgang beschleunigen, indem Sie auf der Eingabeaufforderung des Clients den Befehl ipconfig /renew eingeben.
8.5.4
Um einen Windows-ME-Rechner als Client fr einen DHCP-Server zu konfigurieren, gehen Sie folgendermaen vor: 1. ffnen Sie ber START / EINSTELLUNGEN / SYSTEMSTEUERUNG die Systemsteuerung und doppelklicken Sie dann dort auf das Symbol NETZWERK.
Falls das Symbol NETZWERK in der Systemsteuerung nicht angezeigt wird, klicken Sie einfach auf den Text zeigen Sie alle Optionen der Systemsteuerung an, der sich auf der linken Seite des Fensters Systemsteuerung befindet. Danach wird in der Systemsteuerung das Symbol NETZWERK angezeigt.
2. Achten Sie darauf, dass im Fenster Netzwerk das Register Konfiguration aktiviert ist und markieren Sie dort den Eintrag TCP/IP bzw. TCP/IP -> <Netzwerkkarte>, wobei <Netzwerkkarte> fr den Namen der Netzwerkkarte steht, an die TCP/IP gebunden ist.
Sie finden immer dann mehrere Eintrge fr TCP/IP, wenn entweder mehrere Netzwerkkarten in Ihrem Rechner eingebaut sind oder Sie einen DFAdapter fr ein Modem, eine ISDN-Karte o.. installiert haben. Damit ist es dann mglich, die TCP/IP-Einstellungen fr jedes Gert einzeln vornehmen zu knnen.
3. Klicken Sie dann auf die Schaltflche EIGENSCHAFTEN, um das Fenster Eigenschaften von TCP/IP zu ffnen.
257
Kapitel
4. Aktivieren Sie dort die Option IP-Adresse automatisch beziehen. Damit erreichen Sie, dass die IP-Adresse, die Subnet-Mask und je nach Einstellung im DHCP-Server weitere Optionen vom DHCP-Server bezogen werden. 5. Klicken Sie dann in den Fenstern jeweils auf OK, um diese wieder zu schlieen. Danach werden die TCP/IP-Daten automatisch vom DHCPServer bezogen.
Abb. 8.56: IP-Konfiguration mit erweiterter Ansicht
258
Sie knnen den Vorgang beschleunigen, indem Sie auf der Eingabeaufforderung den Befehl winipcfg eingeben und im Programm zur IPKonfiguration auf die Schaltflche ALLES AKTUALISIEREN klicken. Um eine vollstndige Ansicht der IP-Konfigurationen zu sehen, klicken Sie auf die Schaltflche WEITERE INFO >>.
8.5.5
Um einen Windows-2000-Rechner als Client fr einen DHCP-Server zu konfigurieren, gehen Sie wie folgt vor: 1. ffnen Sie ber START / EINSTELLUNGEN / NETZWERK UND DF-VERBINDUNGEN das gleichnamige Fenster. 2. Markieren Sie das Symbol LAN-VERBINDUNG, ffnen Sie das Kontextmen und klicken Sie auf den Eintrag EIGENSCHAFTEN, um das Fenster Eigenschaften von LAN-Verbindung zu ffnen. 3. Markieren Sie die Komponente Internetprotokoll (TCP/IP) und klicken Sie anschlieend auf die Schaltflche EIGENSCHAFTEN.
Abb. 8.57: Eigenschaften von Internetprotokoll (TCP/IP)
4. Im Fenster Eigenschaften von Internetprotokoll (TCP/IP) aktivieren Sie die Option IP-Adresse automatisch beziehen aus. Falls Sie auch die Adresse des DNS-Servers automatisch beziehen wollen bzw. knnen, ndern Sie auch entsprechend die Option DNS-Serveradresse automatisch beziehen (wird in Lektion DNS noch ausfhrlich besprochen).
259
Kapitel
5. Klicken Sie dann jeweils auf OK, um die Fenster zu schlieen. Danach werden die IP-Adresse und die Subnet-Mask vom DHCP-Server bezogen. Falls auf dem DHCP-Server zustzliche Optionen festgelegt wurden, wie beispielsweise das Standard-Gateway, werden auch diese vom Client registriert. Sie knnen den Vorgang beschleunigen, indem Sie auf der Eingabeaufforderung des Clients den Befehl ipconifg /renew eingeben.
8.6
Es gibt gute Grnde, in einem Netzwerk mehr als einen DHCP-Server einzusetzen. Der Hauptgrund ist die Verfgbarkeit eines DHCP-Servers, denn wenn der einzige DHCP-Server ausfllt, ist eine Konfiguration von neuen Clients oder von in ein anderes Subnet verschobenen Clients nicht mehr mglich. Beim Einsatz mehrerer DHCP-Server steht man aber vor dem Problem, dass man nicht einfach ein Spiegelbild des anderen DHCP-Servers erstellen kann. Das wrde sonst unweigerlich innerhalb krzester Zeit zu doppelt vergebenen IP-Adressen fhren. Wie kann man dieses Problem umgehen und trotzdem weitere IP-Adressen bereitstellen?
8.6.1
Sie setzen zwei DHCP-Server in Ihrem Netzwerk ein, die sich in unterschiedlichen Netzwerken befinden sollten. Dazu ist es natrlich erforderlich, dass Sie zwischen den beiden Netzwerken einen Router installieren, der BOOTP-fhig ist oder einen Windows NT 4.0 Server bzw. Windows 2000 Server, der als Router mit einem DHCP-Relay-Agent installiert ist (wird im nchsten Abschnitt weiter unten besprochen). Das ist erforderlich, damit die Clients von ihrem Netzwerk aus mit dem DHCP-Server im anderen Subnet kommunizieren knnen. Sie erstellen dann auf jedem DHCP-Server jeweils zwei Bereiche, einen Bereich mit 75% der IP-Adressen des eigenen Netzwerkes und den anderen Bereich mit 25% der IP-Adressen.
260
Ab Windows 2000 schlgt Microsoft ein Verhltnis von 80% zu 20% vor. Das prozentuale Verhltnis ist nur ein Anhaltspunkt und kann daher durchaus variieren.
Damit erreichen Sie, dass im Optimalfall, wenn beide DHCP-Server aktiv sind, 100% der IP-Adressen fr das jeweilige Subnet verfgbar sind. Fr den Fall, dass einer der beiden DHCP-Server ausfllt, sind zwar 75% der eigenen IP-Adressen nicht verfgbar, aber immerhin noch 25% auf dem Ersatz-Server. Die 25% werden nur bentigt, wenn neue Clients im Netzwerk installiert werden oder die Leases von Clients ablaufen. Bei den anderen Clients laufen die Leases ohne Probleme weiter.
8.6.2
Sie haben zwei Subnets (Subnet 1 und Subnet 2) die folgende Adressbereiche bentigen: Netzwerk 1: Adressbereich Subnet-Mask Netzwerk 2: Adressbereich Subnet-Mask
DHCP-Server 1
Netzwerk 1
1. Bereich fr Netzwerk 1 10.100.100.1 bis 10.100.100.190 2. Bereich fr Netzwerk 2 10.100.200.191 bis 10.100.200.254
Router
Netzwerk 2
1. Bereich fr Netzwerk 2 10.100.200.1 bis 10.100.200.190 2. Bereich fr Netzwerk 1 10.100.100.191 bis 10.100.100.254
261
Kapitel
Unter diesen Voraussetzungen wrde die Konfiguration der beiden DHCPServer folgendermaen aussehen: Konfiguration auf DHCP-Server 1 im Subnet 1: 1. Bereich (Netzwerk 1):
10.100.100.1 bis 10.100.100.190 (75% von Subnet 1)
Mit dieser Konfiguration erreichen Sie eine gewisse Fehlertoleranz. Wenn einer der beiden Server ausfllt, kann der andere Server zumindest einen kleinen Teil der IP-Adressen anbieten, wenn neue Clients installiert werden oder die Lease eines Clients abgelaufen ist und sich nicht mehr verlngern lsst, da der ursprngliche DHCP-Server nicht online ist. Fr die anderen Clients, die noch gltige Adressen haben, geht alles normal weiter. Aber achten Sie unbedingt darauf, dass sich die Adressbereiche nicht berschneiden, da es ansonsten zu doppelten IP-Adressen im Netzwerk kommen kann.
8.7
In diesem Abschnitt wird der Einsatz des schon oft erwhnten DHCP-RelayAgents beschrieben.
8.7.1
In dem Moment, wo Sie in Ihrem Netzwerk mit mehr als einem Segment arbeiten, mssen Sie sich entscheiden, ob Sie fr jedes Segment einen eigenen DHCP-Server einsetzen (allerdings ohne Verfgbarkeitsgarantie, wenn einer der beiden DHCP-Server ausfllt) oder einen DHCP-Server fr beide Netzwerke.
262
Das Problem liegt beim Router. Router knnen grundstzlich keine Rundsendungen weiterleiten. Die Kommunikation zwischen DHCP-Client und -Server basiert aber auf Rundsendungen. Daher wird eine Lsung gebraucht, die eine Anfrage eines Clients an einen DHCP-Server abfngt und diese Nachricht dann ber den Router hinweg an den DHCP-Server weiterleiten kann.
Server mit DHCP-Relay-Agent
Weiterleitung Anfrage
DHCP-Server
Anfrage
1
Konfiguration
Rckleitung
1 2
Konfiguration
DHCP-Client
DHCP-Client
Um dieses Problem zu lsen, gibt es zwei Mglichkeiten, entweder Sie benutzen einen Router, der BOOTP-fhig nach RFC 1542 ist oder Sie benutzen einen Windows NT 4.0 Server bzw. Windows 2000 Server, auf dem der DHCP-Relay-Agent installiert und konfiguriert ist. Der DHCP-Server befindet sich dann beispielsweise im Netzwerk A und der Windows-Server mit dem DHCP-Relay-Agent im Netzwerk B. Was passiert, wenn ein Client aus dem Netzwerk B nun eine DHCP-Anfrage abschickt? 1. Der Client schickt aus seiner Sicht eine ganz gewhnliche Anfrage an einen DHCP-Server, um eine IP-Adresse zu erhalten. Die Nachricht basiert auf einer Rundsendung und wird damit auch von dem DHCP-RelayAgent in Netzwerk B empfangen. 2. Der DHCP-Relay-Agent ist so konfiguriert, dass er die IP-Adresse des DHCP-Servers kennt, der sich aber im anderen Netzwerk jenseits des Routers befindet. Der Rechner, auf dem der DHCP-Relay-Agent installiert ist, arbeitet als ganz normaler Rechner und kann daher ber TCP/IP ohne Probleme mit anderen Rechnern im anderen Netzwerk kommunizieren (ber den Router hinweg!). Daher schickt er die Anfrage im Namen des Clients an den DHCP-Server im anderen Netzwerk weiter.
263
Kapitel
3. Der DHCP-Server empfngt die Nachricht des DHCP-Relay-Agenten und wertet diese aus. Dabei prft der DHCP-Server, aus welchem Netzwerk die Anfrage kommt, damit er aus dem richtigen Bereich die IPAdresse, die Subnet-Mask usw. auswhlen kann. Danach schickt er die Daten an den DHCP-Relay-Agent zurck. 4. Der DHCP-Relay-Agent schickt die Daten wiederum an den Client zurck, der die ursprngliche Anfrage gestellt hatte. Damit ist die DHCP-Konfiguration abgeschlossen. Die Kommunikation mit dem DHCP-Relay-Agent kann so auch ber mehrere Router hinweggehen. Entscheidend ist die Adresse des DHCP-Servers, die auf dem DHCP-RelayAgent konfiguriert ist.
8.7.2
Um auf Windows NT 4.0 einen DHCP-Relay-Agent installieren zu knnen, ist ein Windows NT 4.0 Server erforderlich. Es spielt keine Rolle, ob es sich um einen Primren Domnencontroller (PDC), Backup-Domnencontroller (BDC) oder Mitglieds-Server handelt. Um den DHCP-Relay-Agent zu installieren, gehen Sie folgt vor: 1. ffnen Sie ber START / EINSTELLUNGEN / SYSTEMSTEUERUNG die Systemsteuerung. Doppelklicken Sie auf das Symbol NETZWERK. 2. Aktivieren Sie das Register Dienste und klicken Sie auf die Schaltflche HINZUFGEN.
Abb. 8.60: Auswahl: Netzwerkdienst
3. Whlen Sie den Eintrag DHCP-Relay-Agent aus und besttigen Sie Ihre Wahl mit OK.
264
4. Daraufhin mssen einige Dateien von Windows NT kopiert werden. Wenn das System die Dateien nicht findet, mssen Sie einem Fenster, das sich dann ffnet, den Pfad zum Ordner \i386 angeben, beispielsweise d:\i386, wenn es sich um das CD-ROM-Laufwerk mit der Windows-NT-4.0-CD handelt. 5. Wenn die Dateien kopiert worden sind, meldet sich Windows mit folgender Fehlermeldung:
Abb. 8.61: Fehler Unbeaufsichtigte Installation
Diese Meldung macht Sie nur darauf aufmerksam, dass Sie noch keine IP-Adresse konfiguriert haben, an die der DHCP-Relay-Agent die ClientAnfragen weiterleiten soll. Dabei handelt es sich um die IP-Adresse des DHCP-Servers. 6. Klicken Sie auf die Schaltflche JA, um in das Fenster Eigenschaften von Microsoft TCP/IP zu gelangen. Aktivieren Sie das Register BOOTPRelay und tragen Sie die IP-Adresse des DHCP-Servers ein. Klicken Sie dazu auf die Schaltflche HINZUFGEN und geben Sie dort die IPAdresse ein.
Abb. 8.62: Register BOOTPRelay
265
Kapitel
7. Beachten Sie noch die beiden Einstellungen fr den DHCP-Relay-Agent, Schwellwert in Sekunden und Hchstzahl (Hops). Diese Werte mssen Sie nur dann anpassen, wenn sich der DHCP-Server nicht in einem direkt angrenzenden Netzwerk befindet, sondern in einem weiter entfernten Subnet. Der Wert Hchstzahl (Hops) gibt an, wie viele Router berwunden werden drfen, um zu einem DHCP-Server zu gelangen. Bei einem angrenzenden Netzwerk wrde daher eigentlich bereits ein Wert von 1 ausreichen. Der Schwellwert in Sekunden gibt an, wie viele Sekunden maximal vergehen drfen, bis der DHCP-Server antwortet. 8. Nachdem Sie alle Einstellungen vorgenommen haben, klicken Sie auf die Schaltflche SCHLIESSEN. Damit die nderungen wirksam werden, ist ein Neustart des Rechners erforderlich. Ab diesem Zeitpunkt wird der DHCP-Server die Client-Anfragen aus dem Netzwerk, in dem sich der DHCP-Relay-Agent befindet, an den DHCPServer im anderen Subnet weiterleiten knnen.
8.7.3
Das Konzept der DHCP-Relay-Agents ist unter Windows 2000 nicht anders als bei Windows NT 4.0. Nur auf Grund der neuen Bedieneroberflche finden Sie an dieser Stelle eine Beschreibung, wie der DHCP-Relay-Agent unter Windows 2000 installiert wird.
Voraussetzung fr die Installation des DHCP-Relay-Agents ist, dass auf dem Server kein DHCP-Dienst oder das NAT-Routing-Protokoll (Network Address Translation Protocol) installiert ist.
Um den DHCP-Relay-Agent installieren zu knnen, muss auf dem Server der Routing- und RAS-Dienst bereits installiert sein. Wie man den Routingund RAS-Dienst installiert, knnen Sie in der Lektion ber das Routing nachlesen. Wenn der Dienst auf dem Server bereits installiert ist, folgen Sie den nachfolgenden Anweisungen. So installieren Sie den DHCP-Relay-Agent unter Windows 2000:
266
1. Starten Sie die Routing und RAS-Konsole, falls diese noch nicht geffnet sein sollte. Benutzen Sie dazu den Befehl Men START / PROGRAMME / VERWALTUNG / ROUTING UND RAS.
Abb. 8.63: Routing und RAS-Konsole
2. Markieren Sie den Server, auf dem der DHCP-Relay-Agent installiert werden soll und erweitern (auf + klicken) Sie das Element mit dem Namen Ihres Servers, damit die untergeordneten Elemente angezeigt werden. 3. Markieren Sie dann das Element IP-Routing und erweitern Sie dieses auch, wenn ntig, damit das Element Allgemein sichtbar wird. 4. Klicken Sie dann auf den Menpunkt VORGANG / NEUES ROUTINGPROTOKOLL, um das Fenster Neues Routing-Protokoll zu ffnen.
Abb. 8.64: Neues RoutingProtokoll
5. Im Fenster Neues Routing-Protokoll markieren Sie den Eintrag DHCPRelay-Agent und klicken auf OK. Damit wird der DHCP-Relay-Agent als Unterpunkt zum Element IP-Routing hinzugefgt.
267
Kapitel
6. Als Nchstes muss der DHCP-Relay-Agent noch konfiguriert werden, d.h. Sie mssen die IP-Adresse des DHCP-Servers angeben, damit die Client-Anfragen aus dem aktuellen Subnet an diesen weitergeleitet werden knnen. Markieren Sie dazu das Element DHCP-Relay-Agent und klicken Sie auf den Menpunkt VORGANG / EIGENSCHAFTEN, um das Fenster Eigenschaften von DHCP-Relay-Agent zu ffnen.
Abb. 8.66: Eigenschaften von DHCPRelay-Agent
7. Geben Sie im Feld Serveradresse die IP-Adresse des DHCP-Servers ein und klicken Sie anschlieend auf die Schaltflche HINZUFGEN. Klicken Sie dann noch auf OK, um das Fenster wieder zu schlieen. Damit ist die Konfiguration des DHCP-Relay-Agents abgeschlossen.
268
8.7.4
Im Anschluss finden Sie eine kurze Aufstellung der hufigsten Probleme im Zusammenhang mit DHCP und die entsprechenden Lsungsanstze.
2. Achten Sie darauf, das im Men PROTOKOLL der Eintrag System aktiviert ist. Suchen Sie in der Liste nach Eintrgen mit Hinweisen auf Fehler im Zusammenhang mit dem DHCP-Server. Fehler sind Eintrge mit einem roten Symbol. Um Details zu einem Fehler zu bekommen, knnen Sie auf den entsprechenden Eintrag doppelklicken. Den DHCP-Dienst knnen Sie folgendermaen starten bzw. berprfen: 1. ffnen Sie die Systemsteuerung ber START / EINSTELLUNGEN / SYSTEMSTEUERUNG. 2. Danach ffnen Sie das Symbol Dienste und suchen den Dienst Microsoft DHCP-Serverdienst. Wenn der Dienst nicht gestartet ist, versuchen Sie ihn zu starten, indem Sie den Dienst markieren und auf die Schaltflche STARTEN klicken.
269
Kapitel
Windows 2000 Server Das Ereignis-Protokoll starten Sie bei Windows 2000 folgendermaen: 1. Mit START / PROGRAMME / VERWALTUNG / EREIGNISANZEIGE ffnen Sie die Konsole fr die Ereignisanzeige.
Abb. 8.68: Konsole fr die Ereignisanzeige
2. Markieren Sie das Element Systemprotokoll, damit im rechten Fensterausschnitt die entsprechenden Ereignisse angezeigt werden. Durchsuchen Sie die Liste nach Eintrgen, mit Hinweisen auf Fehler im Zusammenhang mit dem DHCP-Server. Fehler sind Eintrge mit einem roten Symbol. Um Details zu einem Fehler zu bekommen, knnen Sie auf den entsprechenden Eintrag doppelklicken.
Abb. 8.69: Ereignisanzeige: Systemprotokoll
270
So starten bzw. berprfen Sie den DHCP-Dienst: 1. Die Dienste-Konsole ffnen Sie ber START / PROGRAMME / VERWALTUNG / DIENSTE. 2. Im rechten Fenster finden Sie eine Liste mit allen Diensten. Suchen Sie nach dem DHCP-Serverdienst, markieren Sie den Eintrag und klicken Sie auf den Menpunkt VORGANG / STARTEN oder auch NEU STARTEN. Danach sollten Sie noch folgende Punkte kontrollieren:
In einem Windows-2000-Netzwerk in Verbindung mit dem Active Directory mssen DHCP-Server autorisiert werden. berprfen Sie, ob der DHCP-Server autorisiert wurde. Benutzen Sie dazu die DHCP-Konsole. Bedenken Sie, dass ein Windows NT 4.0 Server mit DHCP-Dienst diesen Dienst nicht in einem Windows-2000-Netz mit Active Directory bereitstellen kann. Der Windows NT 4.0 Server lsst sich nicht im Active Directory autorisieren.
berprfen Sie, ob die Netzwerkinstallation auf dem DHCP-Server korrekt ist, Anschlsse, Kabel, Netzwerkkarten-Treiber, statische IP-Adresse und Subnet-Mask.
Kontrollieren Sie, ob alle Hosts mit statischen IP-Adressen ausgeschlossen wurden, insbesondere die des DHCP-Servers.
271
Kapitel
Wenn sich der Client in einem anderen Subnet befindet als der DHCP-Server, kontrollieren Sie die Einstellungen des DHCP-Relay-Agents und des Routers. Wenn der Client nicht korrekt konfiguriert wird, kontrollieren Sie die festgelegten Optionen (globale und Bereichsoptionen bei Windows NT 4.0 Server und Bereichsoptionen bei Windows 2000).
Geben Sie Leases immer auf dem Client frei, wenn Sie eine Lease vorzeitig beenden wollen. Wenn Sie eine Lease auf dem DHCP-Server beenden und damit freigeben, behlt der Client die IP-Adresse erst einmal und es kann dann zu doppelten IP-Adressen kommen.
Die IP-Adressen in einem Bereich reichen nicht aus, obwohl Sie viel mehr IP-Adressen als Rechner haben
Das passiert immer dann, wenn die Lease-Dauer nicht korrekt eingestellt ist. Wenn die IP-Adressen zu knapp sind, sollten Sie die Lease-Dauer verkrzen, damit IP-Adressen schneller wieder frei werden. Vermeiden Sie unbedingt, dass die Lease-Dauer auf unbegrenzt steht.
8.8
Zusammenfassung
Das Thema DHCP ist eines der wichtigsten Themen fr einen Administrator, auch fr kleine, aber vor allem fr groe Netzwerke. Obwohl sich das Konzept von DHCP nicht sehr verndert hat, gibt es in der Bedienung zwischen Windows NT 4.0 und Windows 2000 groe Unterschiede. Mit DHCP kann ein Administrator IP-Adressen und die Subnet-Mask automatisch an Client-Rechner zuweisen. Dazu wird fr das entsprechende Subnet ein Bereich eingerichtet, der einen Pool von IP-Adressen und die passende Subnet-Mask bereitstellt. ber zustzliche Optionen lassen sich noch weitere TCP/IP-Parameter an die Clients verteilen, wie beispielsweise das Standard-Gateway. Das funk-
272
tioniert nicht nur beim ersten Anmelden des Clients, sondern auch whrend der weiteren Zeit, in der sich der Client im Netzwerk befindet. Dadurch kann der Administrator ber den DHCP-Server die meisten TCP/IP-Parameter zentral verwalten. Die TCP/IP-Daten, die ein Client vom DHCP-Server bezieht, werden Leases genannt und haben in der Regel eine begrenzte Lebensdauer. Damit die Lease und damit auch die IP-Adresse sich nicht stndig verndert, wird automatisch versucht, die Lease nach Ablauf von 50%, 75% und dann 87,5% der Zeit zu verlngern. Erst wenn das Verlngern bis zum Ablauf der Lebensdauer nicht gelungen ist, wird die Lease wieder freigegeben und kann danach wieder an einen anderen Rechner vergeben werden. Es gibt einige Hosts in einem Netzwerk, die mit statischen IP-Adressen arbeiten mssen, beispielsweise die meisten Router oder die DHCP-Server. Damit es mit diesen IP-Adressen und den Adressen aus dem Adresspool zu keinen Konflikten kommt, mssen die statischen Adressen auf jeden Fall extra ausgeschlossen werden. Es gibt aber auch Rechner, die einerseits zentral verwaltet werden sollen und auf der anderen Seite trotzdem konstante IP-Adressen haben sollen. Die Lsung dieses Problems sind die Client-Reservierungen. Dabei handelt es sich um IP-Adressen, die zwar aus dem Adresspool entnommen, aber immer nur einer bestimmten MAC-Adresse zugewiesen werden. Zur Erhhung der Fehlertoleranz macht es durchaus Sinn, einen zweiten DHCP-Server einzusetzen. Da es keinen Mechanismus gibt, der die bereits vergebenen IP-Adressen an beide DHCP-Server meldet, mssen die Adressen der Bereiche auf die DHCP-Server verteilt werden. Es ist mglich, dass ein DHCP-Server nicht nur das physikalische Netzwerk versorgt, in dem er sich befindet, sondern auch andere. Da der Datenaustausch zwischen den Clients und dem DHCP-Server ber Broadcasts funktioniert, diese aber i.d.R. nicht ber Router hinweg transportiert werden, bentigen Sie entweder spezielle BOOTP-fhige Router nach RFC 1542 oder einen Server mit einem DHCP-Relay-Agent. Der DHCP-Relay-Agent befindet sich in dem Subnet ohne DHCP-Server und leitet die Client-Anfragen direkt ber den Router hinweg zum DHCP-Server weiter.
8.9
1. Was ist die Aufgabe eines DHCP-Servers? 2. Wie funktioniert ein DHCP-Server? 3. Welche Vorteile bringt der Einsatz von DHCP-Servern?
273
Kapitel
4. Welche Daten werden in der DHCP-Datenbank gespeichert, wie heit die Datei und wo wird sie gespeichert? 5. Warum mssen beim Erstellen eines Bereiches IP-Adressen ausgeschlossen werden? 6. Welche Bedeutung hat die Lease-Dauer? 7. Was passiert, wenn fr einen DHCP-Client die Lease-Dauer abgelaufen ist? 8. Was sind Optionen und wofr werden Sie gebraucht? Nennen Sie Beispiele! 9. Welche Typen von Optionen kennen Sie? Beschreiben Sie deren Wirkungsbereich! Unterscheiden Sie zwischen Windows NT 4.0 und Windows 2000! 10. Wozu werden Client-Reservierungen bentigt? 11. Welche Daten werden bentigt, um eine Client-Reservierung einzurichten? 12. Mit welchem Programm kann man die TCP/IP-Daten eines Clients am einfachsten anzeigen, incl. MAC-Adresse? 13. Was ist die Aufgabe eines DHCP-Relay-Agents? 14. Was passiert, wenn Sie nur einen DHCP-Server haben und dieser ausfllt? Fllt dann das Netzwerk aus? 15. Welchen Vorteil bringt der Einsatz von zwei DHCP-Servern in einem Netzwerk? 16. Worauf muss man achten, wenn man zwei DHCP-Server in einem Netzwerk einsetzt? 17. Wie kann man eine IP-Adresse freigeben, damit Sie wieder von anderen Rechnern benutzt werden kann? 18. Wie gehen Sie vor, wenn Sie einen DHCP-Client von einem Subnet in das andere verschieben mssen? 19. Was sind die wichtigsten nderungen bzw. Neuerungen bei Windows 2000 zum Thema DHCP? 20. Welche DHCP-Server knnen unter Windows 2000 autorisiert werden und welche nicht? 21. Welche Voraussetzungen muss ein Client erfllen, damit er DHCP-fhig ist?
274
8.9.1
Lsungen
1. Was ist die Aufgabe eines DHCP-Servers? Die Aufgabe eines DHCP-Servers besteht darin, die Verwaltung der TCP/IP-Konfiguration zu zentralisieren und zu automatisieren. ber den DHCP-Server werden die IP-Adresse, die Subnet-Mask und optional weitere TCP/IP-Parameter von den Clients zentral abgerufen und dynamisch aktualisiert. 2. Wie funktioniert ein DHCP-Server? Der DHCP-Server stellt die TCP/IP-Parameter bereit und leitet diese an einen Client weiter, wenn dieser die Daten anfordert. Das Ganze luft ber Rundsendungen (Broadcasts) ab und wird in vier Phasen umgesetzt:
Phasen IP-Lease-Anforderung (DHCPDISCOVERNachricht) IP-Lease-Angebot (DHCPOFFERNachricht) IP-Lease-Auswahl (DHCPREQUESTNachricht) Beschreibung Der Client schickt ber eine Rundsendung (Broadcast) eine Nachricht ins Netz und hofft, dass es einen DHCP-Server gibt, der ihm antwortet. Dabei identifiziert er sich mit seiner MAC-Adresse. Wenn ein oder mehrere DHCP-Server diese Nachricht empfangen, schicken sie dem Client ein Lease-Angebot mit einer IP-Adresse, Subnet-Mask und optionalen Parametern. Der Client nimmt ein Angebot an und schickt eine entsprechende Nachricht zurck, sodass alle DHCP-Server wissen, ob ihr Angebot angenommen wurde oder nicht.
IP-Lease-Besttigung Der DHCP-Server, dessen Angebot angenommen wurde, (DHCPACK-Nachricht) besttigt dem Client dieses mit einer entsprechenden Nachricht.
Nach Ablauf der vier Phasen ist die Client-Konfiguration abgeschlossen. 3. Welche Vorteile bringt der Einsatz von DHCP-Servern? Durch den Einsatz eines DHCP-Servers kann der Administrator die TCP/IP-Parameter zentral verwalten. Die Konfiguration der TCP/IPParameter geschieht automatisch und wird dynamisch aktualisiert, wodurch die Verwaltung erheblich vereinfacht wird und Fehler vermieden werden.
275
Kapitel
4. Welche Daten werden in der DHCP-Datenbank gespeichert, wie heit die Datei und wo wird sie gespeichert? In der DHCP-Datenbank werden im Prinzip alle Daten gespeichert, die zum DHCP-Server gehren. Dazu gehren die Leases der Clients inklusive der Client-Reservierungen mit IP-Adresse, MAC-Adresse, Computername und der Lease-Dauer. Zustzlich werden die Bereiche mit IPAdresspool mit Subnet-Mask und voreingestellter Lease-Dauer gespeichert. Dazu kommen die globalen bzw. Server- und Bereichsoptionen. Die DHCP-Datenbank hat den Namen dhcp.mdb und wird im Ordner %Systemroot%\system32\dhcp (%Systemroot% entspricht dem Ordner, in dem Windows NT bzw. Windows 2000 installiert wurde) gespeichert. 5. Warum mssen beim Erstellen eines Bereiches IP-Adressen ausgeschlossen werden? Alle IP-Adressen von Hosts mit statischen IP-Adressen, die in einem Adresspool des DHCP-Servers liegen, mssen ausgeschlossen werden. Das bedeutet, dass Sie diese Adressen nicht an andere Clients vergeben drfen. Der Grund dafr ist, dass sonst doppelte IP-Adressen vergeben werden knnten und dies zu einer Strung des Netzwerkes fhren wrde. 6. Welche Bedeutung hat die Lease-Dauer? Die Lease-Dauer ist sehr wichtig. Sie legt fest, wie lange eine Lease einem Host maximal zugewiesen wird, d.h. wie lange die IP-Adresse reserviert ist. In Netzwerken, in denen stndig Vernderungen vorgenommen werden, d.h. Rechner von einem Subnet ins andere verschoben werden, ist eine krzere Lease-Dauer von Vorteil, beispielsweise zwei bis vier Tage. Ansonsten kann der Bedarf an IP-Adressen sehr gro werden und mglicherweise den Vorrat bersteigen, da IP-Adressen nicht schnell genug wieder freigegeben werden. In sehr statischen Netzwerken kann die Lease-Dauer auf mehrere Monate erhht werden, aber unbegrenzt sollte die Lease-Dauer nie sein, da die IP-Adressen sonst nie mehr freigegeben werden. 7. Was passiert, wenn fr einen DHCP-Client die Lease-Dauer abgelaufen ist? Wenn die Lease-Dauer abgelaufen ist, wird die Lease gelscht und die IP-Adresse wieder freigegeben. Wenn sich der Rechner, dem die IPAdresse zuvor zugewiesen war, dann wieder anmeldet, versucht er die
276
gleiche IP-Adresse zu bekommen. Wenn die IP-Adresse aber inzwischen ein anderer Rechner erhalten hat, muss der Client die bliche Vier-Phasen-Konfiguration durchlaufen, um eine neue IP-Adresse zu bekommen. 8. Was sind Optionen und wofr werden Sie gebraucht? Nennen Sie Beispiele! Optionen sind zustzliche TCP/IP-Parameter, die ein Client vom DHCP-Server erhalten kann. Ein Beispiel fr eine Option sind Router, ber welche die Adresse des Standard-Gateways konfiguriert wird. 9. Welchen Typ von Optionen kennen Sie und beschreiben Sie deren Wirkungsbereich? Unterscheiden Sie zwischen Windows NT 4.0 und Windows 2000. Unter Windows NT 4.0 gibt es globale, Bereichs- und Optionen fr Client-Reservierungen. Die globalen Optionen gelten fr alle Bereiche des DHCP-Servers und stellen damit die Standardeinstellungen dar. Bei Windows 2000 sind das die Serveroptionen, die mit den globalen Optionen vergleichbar sind. Die Bereichsoptionen gelten immer nur fr den Bereich, fr den sie erstellt wurden. Falls es fr einen Wert sowohl eine globale- als auch eine Bereichsoption gibt, berschreibt die Bereichsoption den Wert der globalen Option. Fr Client-Reservierungen gelten nur die globalen Optionen, die Bereichsoptionen haben keine Wirkung. Deshalb muss man fr die ClientReservierungen immer eigene Optionen konfigurieren. In Windows 2000 finden Sie darber hinaus noch die Hersteller- und Benutzeroptionen. Damit lassen sich spezielle Gruppierungen fr Rechner mit gleichen Eigenschaften bilden, denen man dann spezifische Optionen zuweisen kann. Sie knnen auch eigene benutzerspezifische Hersteller- und Benutzeroptionen erstellen. 10. Wozu werden Client-Reservierungen bentigt? Client-Reservierungen werden immer dann bentigt, wenn einem Rechner, beispielsweise einem Server, immer die gleiche IP-Adresse zugewiesen werden soll. Der Vorteil gegenber den statischen IP-Adressen liegt darin, dass bei Client-Reservierungen die nachtrgliche Konfiguration der Rechner trotzdem zentral ber den DHCP-Server und automatisch mittels Optionen erfolgen kann.
277
Kapitel
11. Welche Daten werden bentigt, um eine Client-Reservierung einzurichten? Um eine Client-Reservierung einrichten zu knnen, brauchen Sie die IP-Adresse, die der Rechner erhalten soll, und die MAC-Adresse von dessen Netzwerkkarte. Zustzlich geben Sie zur einfacheren Verwaltung den Computernamen des Rechners an. Optional ist ein Feld mit dem Namen Beschreibung, ber das Sie den Rechner bei Bedarf nher beschreiben knnen. 12. Mit welchem Programm kann man die TCP/IP-Daten eines Clients am einfachsten anzeigen, incl. MAC-Adresse? Bei Windows NT 4.0 und Windows 2000/XP steht Ihnen hierfr das Programm ipconfig zur Verfgung. Um alle TCP/IP-Daten anzeigen zu knnen, geben Sie in der Eingabeaufforderung den Befehl ipconfig /all ein. Wenn Sie Windows-9.x- oder Windows-ME-Rechner einsetzen, mssen Sie die grafische Variante von ipconfig einsetzen, das Programm winipcfg. Klicken Sie dort auf die Schaltflche WEITERE INFO, um alle Daten anzuzeigen. 13. Was ist die Aufgabe eines DHCP-Relay-Agents? Wenn Sie einen DHCP-Server einsetzen, der Clients in mehreren Subnets verwalten soll, mssen Sie entweder einen BOOTP-fhigen Router nach RFC 1542 einsetzen oder einen Server mit dem DHCP-RelayAgent installieren. Das Problem liegt darin, dass die DHCP-Konfiguration ber Rundsendungen (Broadcasts) abluft, da die Rechner noch keine komplette TCP/IP-Konfiguration haben, sprich eine IP-Adresse und Subnet-Mask. Und Rundsendungen sollen aus Performance-Grnden im Prinzip nicht ber Router weitergeleitet werden. Die Aufgabe der DHCP-Relay-Agents besteht jetzt darin, die Rundsendungen zwischen dem DHCP-Server im einen Subnet und dem Client im anderen Subnet zu vermitteln. Der DHCP-Relay-Agent leitet dazu die Client-Anfragen ber den Router hinweg zu einem DHCP-Server weiter. Umgekehrt schickt dann der DHCP-Server die Nachricht ber den Router hinweg an den DHCP-Relay-Agent, der die Antwort dann wieder an den Client weiterreicht. Der DHCP-Relay-Agent ist damit ein Vermittler zwischen DHCP-Server und Client, der im Gegensatz zum Client den Vorteil hat, ganz normal
278
mit dem DHCP-Server kommunizieren zu knnen, da er die IP-Adresse des DHCP-Servers kennt. 14. Was passiert, wenn Sie nur einen DHCP-Server haben und dieser ausfllt? Fllt dann das Netzwerk aus? Nein, die aktiven Leases laufen erst einmal weiter. Alle Rechner, die gltige Leases haben, knnen damit ganz normal mit der IP-Adresse weiterarbeiten, die sie vom DHCP-Server bezogen haben. Erst wenn ein Rechner neu gestartet wird, kann dieser nicht mit dem DHCP-Server kommunizieren, wodurch keine Aktualisierungen, beispielsweise der Optionen, mglich sind. Dadurch, dass der DHCP-Server nicht verfgbar ist, knnen die Leases nicht verlngert werden und so werden sie irgendwann auslaufen. Wenn die Lease komplett abgelaufen ist, erhalten Sie eine entsprechende Meldung und das Netzwerk wird deaktiviert. Das hat dann zur Folge, dass der Client keine IPAdresse mehr hat und nicht mehr ber das Netzwerk mit TCP/IP konfigurieren kann.
Abb. 8.70: Meldung: Lease abgelaufen, Netzwerk wird deaktiviert
Neue Rechner knnen auch nicht mehr in das Netzwerk eingebunden werden, da ohne DHCP-Server keine Leases mehr zugewiesen werden knnen. 15. Welchen Vorteil bringt der Einsatz von zwei DHCP-Servern in einem Netzwerk? Der Einsatz von zwei DHCP-Servern in einem Netzwerk bringt einen gewissen Grad an Fehlertoleranz. Wenn ein DHCP-Server ausfllt, kann der eine teilweise die Aufgaben des anderen bernehmen. Eine echte Fehlertoleranz ist es aber nicht, da die Daten des einen DHCPServers dem anderen nicht bekannt sind. Es gibt keine Kopie der Daten, da die beiden DHCP-Server nicht miteinander kommunizieren. 16. Worauf muss man achten, wenn man zwei DHCP-Server in einem Netzwerk einsetzt? Wenn Sie zwei DHCP-Server einsetzen, mssen Sie darauf achten, dass sich die IP-Adresspools, die auf beiden Servern eingerichtet sind, nicht
279
Kapitel
berlappen. Sonst kann es aufgrund von doppelten IP-Adressen zu Problemen im Netzwerk kommen. Wenn Sie zwei DHCP-Server einsetzen wollen, um damit auch eine gewisse Fehlertoleranz zu erreichen, sollten sich diese mglichst in verschiedenen Subnets befinden. Die Bereiche mit den Adresspools sollten so eingerichtet werden, dass auf jedem DHCP-Server ein Teil der Adresse von jedem Subnet verwaltet wird. Sie sollten dabei die Adresse berschneidungsfrei im Verhltnis 80% zu 20% oder 75% zu 25% aufteilen. 17. Wie kann man eine IP-Adresse freigeben, damit Sie wieder von anderen Rechnern benutzt werden kann? Sie knnen eine IP-Adresse entweder auf dem DHCP-Server lschen und damit freigeben oder auf dem Client selbst. Der Nachteil, die Lease auf dem DHCP-Server zu lschen, besteht darin, dass der Client je nach Lease-Dauer noch eine ganz Weile im Netzwerk arbeiten kann, da er von der Lschung nichts mitbekommt. Da die IP-Adresse aber auf dem Server freigegeben wurde, kann sie von einem anderen Rechner verwendet werden. Damit knnte die IP-Adresse fr eine gewisse Zeit doppelt vergeben werden und es kme zu entsprechenden Strungen im Netzwerk. Besser ist es daher, die IP-Adresse am Client freizugeben. Mit dem Befehl ipconfig /release (Windows NT 4.0 oder Windows 2000/XP) oder winipcfg (Windows 9.x oder Windows ME) und einem Klick auf die Schaltflche ALLES FREIGEBEN wird die Lease auf dem Client und dem Server gleichzeitig beendet. Dadurch sind Probleme ausgeschlossen. 18. Wie gehen Sie vor, wenn Sie einen DHCP-Client von einem Subnet in das andere verschieben mssen? Wenn Sie einen DHCP-Client in ein anderes Subnet verschieben wollen, geben Sie auf dem Client in der Eingabeaufforderung den Befehl ipconfig /release (Windows NT 4.0 oder Windows 2000/XP) oder winipcfg (Windows 9.x oder Windows ME) und einen Klick auf die Schaltflche FREIGEBEN ein. Dadurch wird die Lease freigegeben und die IP-Adresse ist nicht mehr der MAC-Adresse des Clients zugeordnet. Danach schlieen Sie den Rechner im neuen Subnet an und geben dann in der Eingabeaufforderung den Befehl ipconfig /renew (Windows NT 4.0 oder Windows 2000/XP) oder winipcfg (Windows 9.x oder Windows ME) und einen Klick auf die Schaltflche AKTUALISIEREN
280
ein. Dadurch erhlt der Rechner automatisch eine neue gltige IPAdresse fr den Bereich, zu dem er jetzt gehrt. 19. Was sind die wichtigsten nderungen bzw. Neuerungen bei Windows 2000 zum Thema DHCP? Die Bedienung des DHCP-Servers unter Windows 2000 hat sich verndert. In der neuen Microsoft Management Console (MMC) werden ber so genannte Snap-Ins nahezu alle administrativen Aufgaben in einer Explorer-hnlichen Konsole verwaltet. Der Vorteil ist, dass die Konsolen sehr flexibel kombiniert werden knnen und fr alle Aufgaben die gleiche Bedienerfhrung haben. Eine weitere nderung ist die Einfhrung der Autorisierung von DHCPServern. Wenn Windows 2000 im Active Directory eingesetzt wird, was i.d.R. der Fall sein wird, muss ein DHCP-Server autorisiert werden. Ansonsten kann er seine Dienste nicht anbieten. Der Vorteil dieser Manahme ist, dass so Strungen durch DHCP-Server vermieden werden, die versehentlich ins Netz gehngt werden und mglicherweise ungltige Adressen verteilen. Neu ist auch die vollstndige Integration von DHCP in DNS. Dadurch kann bei nderungen an der IP-Adresse ein dynamischer Abgleich zwischen DNS- und DHCP-Server stattfinden. Mit Windows 2000 kommen fr DHCP zwei neue lokalen Gruppen dazu, DHCP-Anwender und DHCP-Administratoren. DHCP-Anwender knnen die DHCP-Einstellungen anschauen, aber nicht verndern, whrend die DHCP-Administratoren auch nderungen an den DHCPEinstellungen vornehmen knnen. Die letzte erwhnenswerte Neuerung sind die erweiterten Optionen. Es gibt jetzt die Benutzer- und Herstelleroptionen. Dadurch kann man gleichartige Rechner entsprechend gruppieren und diesen Rechnern bestimmte Optionen zuweisen. Die Gruppen lassen sich selbst erstellen und anpassen. 20. Welche DHCP-Server knnen unter Windows 2000 autorisiert werden und welche nicht? Die Autorisierung von DHCP-Servern ist notwendig, wenn Windows 2000 mit Active Directory eingesetzt wird. Wenn auf einem Domnencontroller, der zum Active Directory gehrt, ein DHCP-Server installiert ist, wird dieser i.d.R. automatisch autorisiert. Lediglich Mitglieds-Server mssen manuell autorisiert werden.
281
Kapitel
Ein allein stehender Windows 2000 Server, der nicht zum Active Directory gehrt oder ein Windows NT 4.0 Server (unabhngig von seinem Servertyp) kann nicht autorisiert werden und damit keinesfalls DHCPDienste anbieten. 21. Welche Voraussetzungen muss ein Client erfllen, damit er DHCPfhig ist? Das installierte Betriebssystem des Clients muss eines der nachfolgenden sein: Windows XP (alle Varianten) Windows 2000 (alle Varianten) Windows NT 3.51 (alle Varianten) Windows NT 4.0 (alle Varianten) Windows 95, 98, 98 SE Windows ME Windows fr Workgroups 3.11 mit Microsoft TCP/IP-32, das auf der Windows-NT 4- oder Windows-2000- Server-CD enthalten ist MS-DOS mit dem Network-Client, der auf der Windows-NT-4- oder Windows-2000-Server-CD enthalten ist LAN-Manager Version 2.2c, der auf der Windows-NT-4- oder Windows-2000-Server-CD enthalten ist Die TCP/IP-Einstellungen mssen so konfiguriert sein, dass die Daten automatisch bezogen werden. Es drfen also keine IP-Adressen oder die Subnet-Masks eingestellt sein. Wenn ber Optionen weitere Parameter ber den DHCP-Server bezogen werden sollen, so mssen diese ebenfalls leer sein. Ansonsten haben die lokalen Einstellungen Vorrang gegenber denen des DHCP-Servers.
282
In dieser Lektion lernen Sie, was NetBIOS-Namen sind und welche Bedeutung sie in einem TCP/IP-Netzwerk haben. Dabei lernen Sie verschiedene Verfahren kennen, wie NetBIOS-Namen in IP-Adressen aufgelst werden. Dabei spielt der WINS-Server eine zentrale Rolle. Der WINS-Server hat in einem reinen Windows-2000-Netzwerk keine Bedeutung mehr, da hier die Namensauflsung komplett ber DNS abgewickelt wird. DNS wird in der nchsten Lektion ausfhrlich besprochen. Verwenden Sie aber ein Netzwerk mit Windows-NT-4.0- und Windows-9.xRechnern, brauchen Sie den WINS-Server fr die Namensauflsung auch unter Windows 2000. Zwar untersttzen die lteren Betriebssysteme auch DNS, aber nicht die dynamische Aktualisierung, die fr grere Netzwerke wegen des Verwaltungsaufwandes aber erforderlich ist.
9.1
Kapitel 9
Die NetBIOS-Schnittstelle
NetBIOS (Network Basic Input/Output System) ist, wie Sie aus dem TCP/IP-Schichtenmodell wissen, kein Protokoll, sondern eine SoftwareSchnittstelle. Verschiedene Programme benutzen diese fr ihre Kommunikation. Das Protokoll NetBEUI, das von IBM entwickelt wurde, basiert nicht auf der Netzwerkschicht, sodass es nur fr den Datenaustausch innerhalb eines Netzwerkes eingesetzt werden kann. Es kann nicht mit Rechnern Daten austauschen, die sich in einem anderen Segment des Netzwerkes, also jenseits eines Routers, befinden. Das Protokoll NetBEUI ist also nicht routingfhig.
TIPP
283
Kapitel
Aus diesem Grund wurde NetBIOS over TCP/IP entwickelt, das auf TCP/IP basiert. Somit kann die NetBIOS-Schnittstelle auch in Verbindung mit dem Protokoll TCP/IP verwendet werden. Da TCP/IP routingfhig ist, knnen NetBIOS-Programme auch ber Router hinweg Daten austauschen.
9.2
Der WINS-Server ist im Prinzip eine verteilte Datenbank, in der die Namen von Rechnern und deren IP-Adressen gespeichert sind. Die Namen werden NetBIOS-Namen genannt. Darber hinaus sind aber auch Gruppennamen in der Datenbank gespeichert, wie beispielsweise Arbeitsgruppen oder Domnennamen. Die Datenbank arbeitet dynamisch, d.h. alle Rechner, die sich erstmalig im Netzwerk anmelden, werden vollautomatisch vom WINS-Server erfasst und Name sowie zugehrige IP-Adresse in der Datenbank abgelegt. Wenn sich der Name oder die IP-Adresse ndert, werden diese nderungen dynamisch angepasst. Der Vorteil des Einsatzes von Rechnernamen bzw. NetBIOS-Namen ist, dass die Arbeit mit einem Rechnernamen sehr viel komfortabler ist als mit einer IP-Adresse. Unter dem Rechnernamen Webserver01 kann man sich wesentlich mehr vorstellen, als unter der IP-Adresse 10.100.100.27, oder? Auerdem kann man sich den Rechnernamen auch wesentlich einfacher merken. Der Vorteil eines WINS-Servers liegt nun darin, dass Computernamen bzw. NetBIOS-Namen in IP-Adressen aufgelst werden knnen. Das geht zwar grundstzlich auch ohne WINS-Server, aber dann mssen zur Auflsung Rundsendungen (Broadcasts) verwendet werden, die ja bekanntlich das Netzwerk sehr belasten. Beim Einsatz eines WINS-Servers reduzieren sich die Rundsendungen bzw. es kann komplett darauf verzichtet werden, da der WINS-Server von einem Client direkt gefragt wird und auch prompt die korrekte IP-Adresse herausgibt, sofern der Computername bekannt ist. Wenn Sie sich an die Lektionen ber den DHCP-Server erinnern, wissen Sie, dass man auch mit IP-Adressen noch nicht direkt Daten austauschen kann. Erst wenn die MAC-Adresse des Zielrechners bekannt ist, d.h. die IPAdresse in die MAC-Adresse aufgelst worden ist, knnen die Daten flieen. Der WINS-Server liegt daher auf einer hheren Ebene. Nachfolgend sehen Sie nochmal einen berblick ber die drei Schritte, in denen die Namensauflsung abluft:
284
1. Schritt Rechner- bzw. NetBIOS-Name in IP-Adresse auflsen 2. Schritt IP-Adresse in MAC-Adresse auflsen 3. Schritt MAC-Adresse bekannt:
Ein weiterer wichtiger Vorteil des WINS-Servers ist die berbrckung von Routern. Das bedeutet, dass in einem Netzwerk, das aus mehreren durch Router verbundenen Subnets besteht, die Namensauflsung trotzdem funktioniert. Da die Anfrage direkt an den WINS-Server geht und keine Rundsendungen verwendet werden mssen, ist der Router kein Hindernis. Sie erinnern sich: ber Router werden keine Rundsendungen weitergeleitet. Das ist sehr wichtig fr NetBIOS-Programme wie net use, mit dem man Freigaben mit Netzwerklaufwerken verbindet.
9.3
Bevor Sie den WINS-Server im Detail kennen lernen, werden Sie erst mal die Bedeutung und den Umgang von NetBIOS-Namen nher betrachten mssen. In einem Microsoft-Netzwerk haben viele Objekte Namen, NetBIOS-Namen. Es gibt eindeutige Namen (exklusiv oder unique), also Namen, die im gesamten Netzwerk nur einmal vorkommen drfen. Ein Beispiel fr einen solchen Namen ist der Rechnername, beispielsweise Webserver01. Die eindeutigen Namen sind dafr da, um Daten an einen eindeutigen Adressaten, in diesem Fall einen Computer, zu senden. Neben den eindeutigen Namen gibt es auch die Gruppennamen (nicht exklusiv oder group). Das sind auch NetBIOS-Namen, die im Netzwerk dazu dienen, Daten an eine Gruppe von Rechnern zu schicken. Beispiele fr Gruppennamen sind Arbeitsgruppen oder Domnen. Der Vorteil des Einsatzes von NetBIOS-Namen ist vor allem die Benutzerfreundlichkeit. Man kann sich Namen meist deutlich besser merken als beispielsweise eine IP-Adresse. Auerdem bleibt der Rechnername erhalten, auch wenn der Rechner in ein anderes Subnet verschoben wird. Die IPAdresse des Rechners muss sich dagegen bei dieser Verschiebung ndern. Ein NetBIOS-Name darf aus maximal 15 Zeichen bestehen. Werden weniger Zeichen verwendet, werden die restlichen Zeichen mit Null-Zeichen auf-
285
Kapitel
gefllt. An den Namen wird dann zustzlich noch ein 16. Zeichen angehngt, das normalerweise nicht sichtbar ist. Dieses 16. Zeichen ist ein hexadezimaler Wert, der den Typ des Namens oder der Gruppe angibt, der so genannte Knoten. Beim Rechnernamen ist das beispielsweise der Wert 20. Der NetBIOS-Namen ist daher eine 16-Byte-Adresse, 15 Zeichen plus den Knoten. Wenn Sie den Befehl nbtstat -n auf der Eingabeaufforderung eingeben, knnen Sie die registrierten NetBIOS-Namen Ihres Rechners sehen.
Abb. 9.1: Anzeigen der registrierten NetBIOSNamen
Die verschiedenen Namen haben unterschiedliche Bedeutung. In der nachfolgenden Tabelle finden Sie die wichtigsten NetBIOS-Namen und deren Bedeutung:
Tabelle 9.2: NetBIOS-Name Type (16. Zeichen) Bedeutung der wichtigsten <Computername> [00h] unique (exklusiv) NetBIOSNamen <Computername> [03h] unique (exklusiv)
<Computername> <Benutzername> <Domnenname> [20h] unique (exklusiv) [03h] unique (exklusiv) [1Bh] group (nicht exklusiv) Bedeutung NetBIOS-Name, der dem Arbeitsstationsdienst zugeordnet ist NetBIOS-Name, der dem Nachrichtendienst zugeordnet ist NetBIOS-Name, der dem Serverdienst zugeordnet ist Name des Benutzers, der zurzeit am Rechner angemeldet ist Der Name der Domne, dem der Computer zugeordnet ist
286
9.4
Es gibt mehrere Mechanismen, mit denen der Computername (NetBIOSName) in die IP-Adresse aufgelst werden kann. Der WINS-Server ist nur eine Methode davon. Die verschiedenen Methoden, die so genannten Knoten (werden gleich genauer besprochen), arbeiten nach dem gleichen Konzept. Zuerst werden die Namen registriert, im laufenden Betrieb werden Namen ermittelt und wenn die NetBIOS-Anwendung oder der betroffene Dienst (der Arbeitsstationsdienst) beendet wird, wird der Name wieder freigegeben. Dieses Konzept wird jetzt genauer erlutert.
9.4.1
Wenn ein NetBIOS-Client startet, beispielsweise wenn sich ein Benutzer anmeldet oder ein Dienst startet, wird der entsprechende Name registriert. Es wird beispielsweise der Computername und die IP-Adresse des Rechners registriert, wenn der Arbeitsstationsdienst startet, oder der Benutzername, wenn sich ein Benutzer anmeldet (Nachrichtendienst).
Wie bereits erwhnt, knnen Sie sich mit dem Befehl nbtstat -n in der Eingabeaufforderung die registrierten NetBIOS-Namen Ihres Rechners ansehen.
Die Registrierung findet in lokalen NetBIOS-Tabellen statt oder kann, wenn vorhanden, auf einem NetBIOS-Name-Server (beispielsweise WINS-Server) durchgefhrt werden. Falls der Computername bereits auf einem anderen Computer registriert wurde, schlgt die Registrierung fehl und es kommt zu einer Fehlermeldung. Da es sich bei dem Computernamen um einen eindeutigen Namen handeln muss, darf er im gesamten Netzwerk nur einmal vorkommen.
287
Kapitel
9
9.4.2
Damit nun zwei Hosts miteinander ber eine NetBIOS-Applikation kommunizieren knnen, muss der Name des Hosts ermittelt werden. Die Ermittlung des Namens kann ber eine Rundsendung (Broadcast) erfolgen oder ber die Anfrage an einen NetBIOS-Name-Server. Wenn der Name ermittelt wird, gibt entweder der Host mit dem Namen (bei einer Rundsendung) oder der NetBIOS-Name-Server eine positive Antwort.
9.4.3
Wenn ein Dienst beendet wird, der einen NetBIOS-Namen registriert hat, wird der Name freigegeben. Das Gleiche gilt fr den Benutzer, fr den ebenfalls ein NetBIOS-Name registriert wurde. Beim Abmelden eines Benutzers wird dessen Name freigegeben. Die freigegebenen Namen knnen dann von anderen Hosts verwendet werden, ohne dass es zu Fehlermeldung aufgrund von doppelten Namen kommt. Die Freigabe von Namen wird durch eine Rundsendung (Broadcast) den anderen Rechnern bekannt gegeben, damit diese ihren Cache-Speicher entsprechend aktualisieren knnen.
9.5
Die Namensauswertung
Nachdem Sie nun die wichtigsten Grundlagen und Konzepte von NetBIOSNamen kennen gelernt haben, geht es nun um die eigentliche Namensauswertung. Bei der NetBIOS-Namensauswertung geht es darum, den Computernamen in die IP-Adresse aufzulsen. Wie Sie bereits wissen, kann der Datenaustausch zwischen zwei Hosts nur stattfinden, wenn die MAC-Adresse bekannt ist. Die MAC-Adresse wird mittels ARP ber die IP-Adresse aufgelst. Wenn Sie mit einem Host aber ber seinen NetBIOS-Namen kommunizieren wollen, muss zuerst die IP-Adresse ermittelt werden. Und das wird ber die Namensauflsung gemacht. Fr die Namensauflsung werden in einem Microsoft-Netzwerk eine Reihe von Mglichkeiten zur Verfgung gestellt, die nachfolgend vorgestellt werden.
288
Die Namensauswertung
Tabelle 9.3: bersicht ber die verschiedenen Namensauswertungsmethoden
Beschreibung Wenn eine Namensauswertung erfolgt, wird zuerst der lokale NetBIOS-Name-Cache berprft, in dem die Informationen der zuletzt lokal ausgewerteten Computer enthalten sind. Sofern ein NetBIOS-Name-Server in einem Netzwerk vorhanden ist, kann auch dieser zur Namensauswertung herangezogen werden. Der WINS-Server ist ein solcher NetBIOSName-Server. Der WINS-Server kann auf Anfrage aus einem anderen Subnet jenseits eines Routers antworten. Wenn kein NetBIOS-Name-Server zur Verfgung steht, versucht das System den Computernamen ber eine Rundsendung zu ermitteln. Rundsendungen haben den Nachteil, dass sie das Netzwerk belasten und nicht ber einen Router weitergeleitet werden knnen. Die Datei LMHOSTS ist eine reine Text-Datei, die lokal auf jedem Host gespeichert ist. In dieser Datei sind die IPAdressen und die dazugehrigen NetBIOS-Namen aller Rechner gespeichert. Die Datei HOSTS ist genau wie die Datei LMHOSTS eine reine Text-Datei, die ebenfalls lokal auf jedem Host gespeichert ist. Sie enthlt auch die IP-Adressen und die dazugehrigen Rechnernamen aus dem Netzwerk. Normalerweise handelt es sich bei dem Rechnernamen aber nicht um den NetBIOS-Namen, sondern um einen Host-Namen in Form von <Rechnername>.<Domain>.Top Level Domain>, beispielsweise Server01.Microsoft.de. Statt dieser Form knnen fr die Rechnernamen aber auch die NetBIOS-Namen eingetragen werden. Eine zentrale Datenbank, in der die IP-Adressen und HostNamen gespeichert werden
Rundsendung
In den folgenden Abschnitten werden die verschiedenen Methoden zur Auswertung der Namen noch etwas detaillierter besprochen.
9.5.1
NetBIOS-Name-Cache
Der Cache-Speicher ist ein kleiner Speicherbereich, in dem eine voreingestellte Menge von IP-Adressen und Namen fr eine begrenzte Zeit zwischengespeichert werden. Dabei handelt es sich um die zuletzt durchgefhrten Namensauflsungen, die von diesem lokalen Rechner initiiert wurden.
289
Kapitel
Durch den Einsatz eines Cache-Speichers kann das Netzwerk entlastet werden, da weder eine Rundsendung noch eine Anfrage an einen NetBIOSName-Server erforderlich ist. Der NetBIOS-Name-Cache wird bei einer Namensauswertung immer zuerst durchsucht. Da sowohl die Verweildauer der Eintrge im Cache-Speicher als auch die Anzahl der Eintrge selbst begrenzt ist, gilt das vor allem fr hufig verwendete Namen. Die Standard-Zeitdauer, die ein Eintrag im NetBIOS-Name-Cache gespeichert wird, betrgt zehn Minuten.
Sie knnen diese Zeitdauer in der Registry ber folgenden Schlssel ndern:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NetBT\ Parameters
ndern Sie den Wert fr den Eintrag Cache TimeOut. Der Standardwert in Dezimalschreibweise entspricht 600.000 Millisekunden, was umgerechnet genau zehn Minuten sind. Erhhen Sie den Wert nach Ihren Wnschen. Auch die Anzahl der Eintrge im Cache-Speicher kann beeinflusst werden: ndern Sie im gleichen Schlssel den Eintrag Size/Small/Medium/Large. Der Standardwert ist 1 und speichert 16 Namen (entspricht Small), der Wert 2 speichert 64 Namen (entspricht Medium) und ein Wert von 3 lsst 128 Namen im Cache zu (entspricht Large).
Neben den normalen Cache-Eintrgen, die durch eine vorhergegangene Auswertung in den Cache-Speicher gelangt sind, gibt es auch so etwas wie statische Eintrge, so hnlich wie beim ARP-Cache. Das sind Eintrge, die nach dem Start des Rechners automatisch in den Cache-Speicher geladen werden. Dazu wird in der Datei LMHOSTS ein speziell gekennzeichneter Eintrag vorgenommen (#PRE hinter dem Eintrag). Das wird weiter unten im Abschnitt ber die Datei LMHOSTS noch genauer besprochen. Diese Eintrge werden im Gegensatz zu den normalen Cache-Eintrgen nicht nach Ablauf einer voreingestellten Zeit wieder aus dem Cache gelscht, sondern verbleiben dort. Erst nach dem Herunterfahren des Rechners oder ber den Befehl nbtstat -R werden diese Eintrge aus dem Cache gelscht. Der Parameter -R bewirkt auch, dass die mit #PRE hinter dem Eintrag gekennzeichneten Eintrge in der Datei LMHOST neu in den Cache-Speicher geladen werden.
290
Die Namensauswertung
Wirkung Listet alle NetBIOS-Namen auf, die sich im lokalen Cache-Speicher befinden Zeigt eine Liste von Namen mit IP-Adressen aus dem globalen Remote-Name-Cache an Listet alle NetBIOS-Namen auf, die sich im CacheSpeicher des Remote-Rechners befinden. Fr den Remote-Rechner wird der Computername angegeben. Listet alle NetBIOS-Namen auf, die sich im CacheSpeicher des Remote-Rechners befinden. Fr den Remote-Rechner wird die IP-Adresse angegeben. Zeigt eine Liste der Namen auf, die ber Rundsendungen und WINS aufgelst wurden Die Remote-Namenstabelle wird gelscht und anschlieend wieder neu geladen.
Beispiel:
nbtstat -a Server01 nbtstat -A <IP-Adresse>
Beispiel:
nbtstat -a 10.100.100.14 nbtstat r nbtstat R
9.5.2
NetBIOS-Name-Server
Wenn sich der gesuchte Name nicht im lokalen Name-Cache befindet, berprft das System, ob ein NetBIOS-Name-Server im Netzwerk vorhanden ist, der die gewnschten Informationen enthlt. Ein Beispiel fr einen solchen NetBIOS-Name-Server ist der WINS-Server, der weiter unten noch sehr detailliert besprochen wird. Der wesentliche Vorteil eines NetBIOS-Name-Servers ist die zentrale Verwaltung von IP-Adressen und NetBIOS-Namen. Die zentrale Speicherung erfordert keine dezentrale Aktualisierung von Daten wie beim Name-Cache oder bei der Datei LMHOSTS (wird gleich genau besprochen), wenn sich am Computernamen oder der IP-Adresse etwas gendert hat. Bei handelt es sich um einen dynamischen NetBIOS-Name-Server, der seine Daten stndig aktualisiert, sodass eine manuelle Verwaltung ber einen Administrator unntig wird. Und der letzte groe Vorteil eines NetBIOS-Name-Servers wie WINS ist die Mglichkeit, ber Router hinweg Namen zu registrieren und Namensauflsungen durchzufhren.
291
Kapitel
9
9.5.3
Falls sich der Name nicht im lokalen Cache befindet und auch kein NetBIOS-Name-Server die Anfrage beantworten kann, wird eine Rundsendung eingeleitet. Der Prozess der Rundsendung wird damit eingeleitet, dass der NetBIOS-Name des Ziel-Hosts als Namensanfrage an alle Rechner im lokalen Netzwerk gesendet wird. Die lokalen Rechner vergleichen dann den gesuchten NetBIOS-Namen mit dem eigenen. Der Rechner, dessen NetBIOS-Name dem gesuchten Namen entspricht, schickt dann eine Namensanfrageantwort in Form der IP-Adresse zurck. Die Rundsendungen als Namensauswertung haben zwei wesentliche Nachteile. Erstens knnen Rundsendungen nicht ber Router hinweg geleitet werden. Dadurch ist die Namensauflsung auf das lokale Netzwerk begrenzt. Zweitens belasten Rundsendungen das Netzwerk und reduzieren die Netzwerkleistung. Bei kleinen Netzwerken fllt das noch nicht so ins Gewicht, aber je grer ein Netzwerk ist, desto grer wird die Belastung durch Rundsendungen aufgrund von hufigen Anfragen.
9.5.4
Wenn auch die Rundsendungen nicht zum Erfolg fhren und der Name nicht ausgewertet werden kann, berprft das System die lokale Datei LMHOSTS. Wird auf dem lokalen Rechner die Datei LMHOSTS gefunden, wird berprft, ob diese einen Eintrag mit dem gesuchten Namen enthlt. Dabei werden die Dateien von oben nach unten durchsucht. Wenn ein Eintrag gefunden wurde, wird die IP-Adresse als Antwort zurckgesendet. Wenn der Name auch nicht ber die Datei LMHOSTS ausgewertet werden kann, geht die Suche wieder einen Schritt weiter.
9.5.5
Falls sich in der Datei LMHOSTS kein Eintrag mit dem gesuchten Namen befindet, wird die lokale Datei HOSTS berprft. Normalerweise dient die Datei HOSTS fr die Auflsung von Host-Namen in Form von Domnennamen, wie www.firma-x.de. Wenn dieser Host-Name aber nur als einfacher Computername mit seiner IP-Adresse in der Datei HOSTS hinterlegt ist, funktioniert das Ganze genauso wie bei der Datei LMHOSTS.
292
9.5.6
Der DNS-Server
Die letzte Mglichkeit zur Namensauflsung ist der DNS-Server. Wenn auf einem Client die IP-Adressen eines WINS-Servers und eines DNS-Servers eingerichtet sind, wird zuletzt die zentrale Datenbank des DNS-Servers nach dem Computernamen berprft. Das funktioniert natrlich nur, wenn der Computername in der DNS-Datenbank nicht mehr als 15 Zeichen lang ist. Wenn kein DNS-Server konfiguriert ist oder der NetBIOS-Name sich nicht in der Datenbank des DNS-Servers befindet, wird an den Client mit der Namensanfrage eine entsprechende Fehlermeldung gesendet.
9.6
Zusammenfassend finden Sie hier nochmal die sechs verschiedenen Mglichkeiten zur Auflsung von NetBIOS-Namen in einem Microsoft-Netzwerk. Beachten Sie die Reihenfolge, nach denen die Auflsung durchgefhrt wird. Begonnen wird mit Schritt 1, wenn dies nicht erfolgreich war, folgt Schritt 2 etc. 1. Lokales NetBIOS-Name-Cache 2. NetBIOS-Name-Server (beispielsweise WINS-Server) 3. Rundsendung (Broadcast) 4. Die lokale Datei LMHOSTS 5. Die lokale Datei HOSTS 6. DNS-Server Es kann in verschiedenen Situationen sehr hilfreich sein, die Reihenfolge zu kennen, mit der die Namensauswertung vorgenommen wird, insbesondere beim Auftreten von Fehlern.
9.6.1
Die Reihenfolge der Namensauswertung wird meistens so eingehalten, wie oben beschrieben. Auf den verschiedenen Rechnern, die mit MicrosoftBetriebssystemen ausgefhrt werden, kann die Reihenfolge von der oben beschriebenen abweichen oder einzelne Namensauswertungen funktionieren gar nicht. Das hngt von der Konfiguration des Rechners ab, d.h. welche Auflsungsmethode verwendet wird.
293
Kapitel
ber RFC 1001 und 1002 werden ber Knotentypen verschiedene Wege der Namensregistrierung und der Namensauflsung unterschieden. Die unterschiedlichen Knotentypen werden nachfolgend im Einzelnen beschrieben.
9.6.2
B-Knoten (Rundsendung/Broadcast)
Wenn als Methode zur Namensauflsung der B-Knoten auf einem Rechner konfiguriert ist, werden zur Namensauflsung Rundsendungen verwendet. Wenn die Rundsendung keinen Rechner mit dem gesuchten Namen findet, kann keine Namensauflsung durchgefhrt werden.
Rundsendungen bedeuten eine hohe Belastung des Netzwerkes, insbesondere bei greren Netzwerken.
9.6.3
P-Knoten (Peer-Peer)
Die Namensauswertung wird mithilfe eines NetBIOS-Name-Servers (NBNS) durchgefhrt, beispielsweise des WINS-Servers. Dabei wird die Anfrage zur Namensauswertung direkt an den NBNS gestellt. Eine Rundsendung wird in keinem Fall zur Namensauswertung verwendet.
Das hat den groen Nachteil, dass die IP-Adresse des NetBIOS-NameServers jedem Computer im Netzwerk bekannt sein muss. Falls bei einem Rechner die IP-Adresse des NBNS nicht konfiguriert ist, kann dieser keine Namensauflsungen durchfhren, nicht einmal im lokalen Netzwerk. Der groe Vorteil des P-Knotens ist, dass die Namensauflsung zentral abluft und auch ber Router hinweg funktioniert. Eine Begrenzung auf das lokale Netzwerk wie bei der Rundsendung gibt es daher nicht.
294
9.6.4
Beim M-Knoten handelt es sich um eine Kombination des B-Knotens und des P-Knotens, d.h. von Rundsendung (Broadcast) und NetBIOS-NameServer. Wichtig ist hierbei die Reihenfolge, in der die Namensauflsung erfolgt.
Beim M-Knoten wird die Namensauflsung zuerst ber eine Rundsendung (B-Knoten) versucht und erst, wenn diese nicht erfolgreich war, wird ein NetBIOS-Name-Server (P-Knoten) befragt.
9.6.5
H-Knoten (Hybrid)
Der H-Knoten ist eine spezielle Variante von Microsoft in Verbindung mit dem WINS-Server. Wie beim M-Knoten stellt er ebenfalls eine Kombination aus B-Knoten und P-Knoten dar. Nur ist die Reihenfolge der Methoden anders. Beim H-Knoten wird zuerst der NetBIOS-Name-Server befragt, also der WINS-Server. Erst wenn dieser nicht erreichbar ist bzw. die Namensauflsung aus sonstigen Grnden nicht funktioniert, erfolgt die Namensauflsung ber eine Rundsendung (Broadcast). Da beim H-Knoten standardmig ein NetBIOS-Name-Server verwendet wird, kann die Netzlast deutlich reduziert werden und trotzdem gibt es fr den Notfall noch die Alternative ber die Rundsendung.
9.6.6
Beim Erweiterten B-Knoten handelt es sich um eine spezielle Variante von Microsoft. Standardmig beginnt die Namensauflsung bei allen Varianten immer zuerst mit der berprfung des lokalen Cache-Speichers. Danach werden dann die verschiedenen Varianten zur Namensauflsung herangezogen. Wie Sie bereits an verschiedenen Stellen erfahren haben, gibt es die Datei LMHOSTS, die zur Namensauswertung IP-Adressen und Computernamen beinhaltet. Durch den Zusatz #PRE hinter einem Eintrag wird dieser beim Hochfahren automatisch und dauerhaft in den Cache-Speicher geladen.
295
Kapitel
Dadurch ergeben sich zwei Vorteile gegenber dem normalen B-Knoten: 1. Die Anzahl der Rundsendungen kann erheblich reduziert werden, da alle oder zumindest die wichtigsten Rechner permanent im Cache-Speicher vorhanden sind. 2. Ein weiterer Vorteil ergibt sich aus der Mglichkeit, in der Datei LMHOSTS auch Eintrge von Rechnern vorzunehmen, die sich in anderen Subnets befinden. Wenn diese Eintrge durch den Zusatz #PRE hinter einem Eintrag im Cache gespeichert werden, kann auch direkt eine Namensauflsung von Rechnern jenseits von Routern vorgenommen werden. Diese Variante eignet sich gut fr kleine Netzwerke, insbesondere fr PeerTo-Peer-Netzwerke, in denen es berhaupt keinen echten Server (beispielsweise Windows NT 4.0) gibt. Der WINS-Serverdienst lsst sich nur auf einem Windows NT 4.0 Server oder Windows 2000 Server installieren.
9.6.7
Bei allen Microsoft-Betriebssystemen finden Sie als Standard-Methode den Erweiterten B-Knoten. Wenn Sie den WINS-Server einsetzen, verwenden Sie die Methode H-Knoten. Um herauszufinden, mit welchem Knotentyp Ihr Rechner gerade arbeitet, knnen Sie die Programme ipconfig mit dem Parameter /all bzw. winipcfg und einem Klick auf die Schalftlche WEITERE INFO benutzen.
Abb. 9.2: Knotentyp mit IPCONFIG /ALL anzeigen
296
Sie knnen auch in der Registry berprfen, welcher Knotentyp konfiguriert ist: Im Schlssel
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NetBT\ Parameters
gibt es einen Eintrag mit dem Namen Node Type. Der Wert dieses Eintrages gibt Aufschluss ber den verwendeten Knoten.
Wert 1 2 4 8 Knotentyp B-Knoten P-Knoten M-Knoten H-Knoten
9.7
In den vorhergehenden Abschnitten wurde die Datei LMHOSTS bereits mehrfach erwhnt und einige Details angesprochen. In diesem Abschnitt werden Sie alles Wichtige ber die Datei LMHOSTS erfahren, vor allem, wie sie konfiguriert wird.
297
Kapitel
9
9.7.1
Wie bereits an anderer Stelle erlutert, ist die Aufgabe von LMHOSTS, eine Liste von IP-Adressen und NetBIOS-Namen zu fhren und damit bei Anfragen einen NetBIOS-Namen in eine IP-Adresse aufzulsen. Die Datei ist im Prinzip wie eine Datenbank aufgebaut. Es ist ein statische Text-Datei (ASCII), die manuell angepasst werden muss und sich auf allen Rechnern im Netzwerk befinden muss. Damit muss sie allerdings auch auf allen Rechnern gepflegt werden.
Da es sich bei der Datei LMHOSTS um eine ASCII-Datei handelt, ist es am besten, diese mit einem ASCII-Editor zu bearbeiten, beispielsweise edit.com. Da notepad.exe ein ANSI-Editor ist, der den Windows-Zeichensatz untersttzt, werden einige Zeichen, beispielsweise Umlaute, falsch angezeigt. Wenn Sie bei Rechnernamen auf gltige Sonderzeichen verzichten, werden Sie jedoch mit notepad.exe oder einem anderen Windows-Editor keine Probleme haben.
Die Datei wird bei Windows-NT- und Windows-2000-Rechnern im Ordner %Systemroot%\System32\drivers\etc (wobei %Systemroot% fr den Ordner steht, in dem Windows installiert worden ist, beispielsweise c:\winnt) gespeichert. Dort befindet sich bereits eine Beispiel-Datei mit dem Namen LMHOSTS.SAM. Bei den anderen Betriebssystemen, Windows 9.x und Windows ME, muss die Datei im Installationsordner von Windows, beispielsweise c:\windows, gespeichert werden. Auch dort finden Sie bereits eine Beispiel-Datei mit dem Namen LMHOSTS.SAM.
9.7.2
Beim Erstellen der Datei LMHOSTS gibt es einige Regeln zu beachten, die nachfolgend beschrieben werden: 1. Bei der Datei LMHOSTS handelt es sich, wie bereits erwhnt, um eine reine Text-Datei im ASCII-Format. Das bedeutet, dass Sie zum Bearbeiten ausschlielich ein Programm benutzen drfen, das die Datei ohne jegliche Steuerzeichen abspeichert. 2. Jeder Eintrag fr einen Computer mit IP-Adresse und NetBIOS-Namen muss in einer Zeile stehen, die mit einem Zeilenumbruch (CR=Carriage Return) abgeschlossen wird.
298
3. Die IP-Adresse kommt zuerst und danach folgt der Computername. 4. Zwischen der IP-Adresse und dem Computernamen muss mindestens ein Leerzeichen oder ein Tabulator als Trennzeichen stehen. 5. Verwenden Sie innerhalb einer Zeile einen oder mehrere Schlssel, um einem Eintrag besondere Eigenschaften zuzuordnen. Zur Erluterung der verschiedenen Schlssel finden Sie die nachfolgende Tabelle.
Schlssel
#
Bedeutung Eine vorgestellte Route (#) macht die Zeile zu einem Kommentar. Das bedeutet, dass die Zeile nur informativen Charakter hat oder einen Eintrag deaktiviert. Diese Zeilen werden ignoriert. Wie Sie erkennen knnen, sind in der Bespiel-Datei LMHOSTS.SAM alle Zeilen deaktiviert. Es gibt aber auch die Mglichkeit, den Text nach einem gltigen Eintrag zum Kommentar zu machen, beispielsweise
102.54.94.99 Server01 #PDC
#PRE
wird der Rechnername und die IP-Adresse beim Hochfahren des Rechners automatisch in den NetBIOS-Name-Cache geladen. Dadurch kann man sich insbesondere bei kleinen Netzwerken einen NetBIOS-Name-Server sparen und trotzdem die Rundsendungen gering halten. Denn unabhngig vom Knotentyp wird immer zuerst der Cache berprft. Wenn Sie nachtrglich manuell einen Eintrag in der Datei LMHOSTS mit dem Schlssel #pre gekennzeichnet haben, mssen Sie den Rechner nicht unbedingt neu starten. Sie knnen dazu auch den Befehl nbtstat -R auf der Eingabeaufforderung eingeben.
#DOM:<Domnenname>
Wenn Sie mit mehreren Subnets arbeiten, sollte dieser Eintrag auf allen PDCs (Primren Domnencontrollern) fr alle RemotePDCs eingefgt werden. Damit knnen Sie dann die Suchlisten fr Computer ber das Subnet hinweg nutzen, was ber Broadcasts nicht mglich wre. Die Schlssel sollten mit #pre kombiniert werden, damit sich diese Information standardmig im Cache-Speicher befindet.
299
Kapitel
Tabelle 9.6: Die wichtigsten Schlssel fr die Datei LMHOSTS (Fortsetzung)
9
Schlssel
#INCLUDE <UNC-Pad\ Datei>
Bedeutung Der Schlssel #INCLUDE dient dazu, eine LMHOSTS-Datei von einem zentralen Rechner ber eine Freigabe zu laden (UNCPfad), unabhngig von der lokalen LMHOSTS. Das fhrt in einem Netzwerk zur Vereinfachung der Verwaltung, weil damit nicht mehr alle lokalen LMHOSTS-Dateien gepflegt werden mssen. Dieser Schlssel dient zum Gruppieren von mehreren #INCLUDEAnweisungen. Dieser Schlssel steht als eigene Zeile vor der ersten #INCLUDE-Anweisung. Dieser Schlssel schliet die Gruppe von #INCLUDE-Anweisungen ab und steht als eigene Zeile nach der letzten #INCLUDE-Anweisung. Bei mehrfach vernetzten Computern (multihomed), Rechnern mit mehr als einer Netzwerkkarte, ist es notwendig, einem Computernamen mehr als eine IP-Adresse zuzuordnen. Jede Netzwerkkarte braucht eine eigene IP-Adresse und diese Eintrge mssen entsprechend mit dem Schlssel #MH gekennzeichnet werden.
Achten Sie beim Erstellen der Datei LMHOSTS darauf, dass Sie alle hufig verwendeten Rechnernamen an den Anfang der Liste stellen, da beim Auswerten von LMHOSTS die Datei immer von der ersten zur letzten Zeile gelesen wird.
# END_ALTERNATE
300
9.7.3
Hier finden Sie einige Fehler und Probleme, die im praktischen Einsatz von LMHOSTS auftreten:
Achten Sie darauf, dass Sie beim Eingeben der IP-Adressen und der
Computernamen keine Schreibfehler machen.
Computernamen, die aufgrund von Schreibfehlern mehrfach vorkommen und eine andere IP-Adresse haben, werden nur einmal gefunden. Wenn das System den ersten Computernamen findet, wird die IPAdresse in dieser Zeile zu Grunde gelegt. Die nchsten Computernamen werden dann nicht mehr gefunden. Daher ist auch bei mehrfach vernetzten Computern der Schlssel #mh so wichtig.
Achten Sie darauf, dass Sie beim Speichern der Datei den korrekten
Dateinamen (LMHOSTS) und den korrekten Zielordner verwenden.
9.8
Der WINS-Server (Windows Internet Name Service) ist ein NetBIOS-NameServer, der die Computernamen und IP-Adressen in einer dynamischen Datenbank speichert. Dynamisch bedeutet in diesem Zusammenhang, dass beim Anmelden eines Clients dessen Computername und IP-Adresse automatisch registriert und in der Datenbank abgespeichert werden. Beim Abmelden werden die Daten wieder freigegeben, d.h. sie werden aus der Datenbank gelscht und knnen von anderen Rechnern verwendet werden. Damit ist die WINS-Datenbank immer aktuell und braucht keine individuelle Pflege wie die Datei LMHOSTS. Es gibt auch nur eine Datenbank, die gepflegt werden muss, aber das hat auch einen Nachteil. Sie mssen jedem Client, der diese Datenbank benutzen will, die IP-Adresse des WINS-Servers mitteilen. Das werden Sie bei der Client-Installation weiter unten noch kennen lernen.
301
Kapitel
Zur Erinnerung: WINS basiert auf dem H-Knoten (H wie Hybrid), das bedeutet, dass bei einer Namensanfrage als Erstes der NetBIOS-Name-Server hier der WINS-Server gefragt wird und danach erst eine Rundsendung initialisiert wird. Als erstes wird natrlich immer der Cache-Speicher berprft, aber das ist bei allen Verfahren so und hier nicht der entscheidende Punkt. Dadurch werden die Rundsendungen signifikant reduziert, was sich sehr positiv auf die Netzwerklast auswirkt. Der WINS-Server kann bei Namensanfragen direkt und ohne Umwege die gesuchte IP-Adresse des entsprechenden Computers an den Client zurckgeben. Das funktioniert auch ber Router in andere Subnets, was mit Rundsendungen nicht mglich wre. Interessant ist der WINS-Server allerdings erst fr Server-/Client-Netzwerke, da dafr ein Windows NT Server oder Windows 2000 Server erforderlich ist. Bei einem Peer-To-Peer-Netzwerk sollte man besser auf die LMHOSTSDatei mit dem Schlssel #PRE zurckgreifen.
9.8.1
In der nachfolgenden Abbildung ist die Kommunikation zwischen WINSServer und WINS-Client noch einmal grafisch dargestellt.
Abb. 9.4: Arbeitsweise von WINS
1 2
Namensregistrierung
Namensanfrage
Namensauswertung
WINS-Client
302
Es sind drei Schritte: 1. Namensregistrierung Wenn der Rechner des WINS-Clients gestartet wird, berprft der Client, ob bei ihm eine Adresse zu einem WINS-Server hinterlegt ist. Wenn ja, wird an die IP-Adresse des WINS-Servers der Computername und die IP-Adresse des Clients bersandt. Der WINS-Server registriert diese Daten und speichert sie in seiner Datenbank ab. Voraussetzung fr die erfolgreiche Registrierung ist, dass der entsprechende WINS-Server vorhanden bzw. online ist und der Computername bisher noch nicht in der Datenbank registriert wurde. ber ARP (Address Resolution Protocol) versucht der Client dreimal, den WINS-Server zu erreichen, d.h. die IP-Adresse in die MAC-Adresse aufzulsen. Danach berprft der Client, ob eine IP-Adresse fr einen sekundren WINSServer angegeben ist. Auch diese Adresse wird dann maximal dreimal angesprochen. Erst wenn auch diese Versuche fehlgeschlagen sind, wird eine Rundsendung initiiert. Wenn der Computername bereits in der WINS-Datenbank vorhanden ist, wird vom WINS-Server das Vorhandensein des aktuell registrierten Computers erst einmal berprft. D.h. der WINS-Server macht eine Anfrage an den dort aktuell registrierten alten WINS-Client. Wenn dieser antwortet, wird eine Negativmeldung an den neuen Client zurckgesendet und die Namensregistrierung kann nicht durchgefhrt werden. Wenn der aktuell registrierte Client aber nicht antwortet, bekommt der neue Client eine Positivmeldung und wird statt des aktuellen Clients registriert. Dieser Vorgang wird bei allen Clients durchgefhrt, die am Netzwerk angemeldet sind, sodass alle angemeldeten Clients in der Datenbank registriert sein sollten.
Das gilt natrlich nur fr die Clients, bei denen die Adresse des WINS-Servers hinterlegt ist. Die anderen Clients knnen nicht automatisch registriert werden.
2. Namensanfrage Nachdem nun der Computername und die IP-Adresse in der Datenbank des WINS-Servers registriert sind, knnen alle Clients die Namensanfrage an den WINS-Server stellen.
303
Kapitel
Wenn jetzt ein Client mit einem anderen Rechner im Netzwerk kommunizieren will, schaut er natrlich wie immer zuerst im lokalen Cache nach, ob dort der gesuchte Rechner und dessen IP-Adresse abgelegt ist. Fr den Fall, dass sich der gesuchte Computername nicht im Cache befindet, berprft der Client, ob er eine Adresse eines WINS-Servers hat. Wenn das der Fall ist, geht die Anfrage direkt an den WINS-Server.
Bei der Kommunikation zwischen WINS-Server und WINS-Client wird der UDP-Port 137 verwendet (NetBIOS-Namensdienst). Diese Information kann im Zusammenhang mit den Sicherheitseinstellungen wichtig sein. Das heit nmlich, dass dieser Port nicht gesperrt sein darf, wenn Sie WINS verwenden mchten.
3. Namensauswertung Der WINS-Server berprft dann in seiner Datenbank, ob der gesuchte Computername darin gespeichert ist. Wenn er den Namen findet, schickt er an den Client die IP-Adresse des gesuchten Computers zurck. Mithilfe der IP-Adresse kann dann ber ARP die MAC-Adresse herausgefunden werden und die Kommunikation mit dem gesuchten Computer kann beginnen.
9.8.2
Namenserneuerung und Namensfreigabe sind fr den laufenden Betrieb eines WINS-Servers von groer Bedeutung.
Die Namenserneuerung
Vergleichbar mit dem DHCP-Server wird die Dauer, die ein Computername mit seiner IP-Adresse in der WINS-Datenbank gespeichert ist, ber eine Lease-Dauer kontrolliert. Diese Lease-Dauer wird ber den WINS-Server festgelegt und ber eine TTL (Time To Live) gesteuert. Der Standardwert entspricht 144 Stunden, das sind sechs Tage. Wie Sie diesen Wert ndern knnen, wird im Abschnitt zur Verwaltung des WINS-Servers ausfhrlich beschrieben. Nachdem 1 8 der Lease-Dauer abgelaufen ist, versucht der WINS-Client die Lease-Dauer zu verlngern. Falls der WINS-Server sich nicht meldet, versucht der WINS-Client die Reservierung alle zwei Minuten zu erneuern. Das Ganze wiederholt der Client so oft, bis die Hlfte der Lease-Dauer abgelau-
304
fen ist. Wenn bis dahin die Verlngerung der Lease-Dauer nicht gelungen ist, erneuert der WINS-Client die Reservierung komplett. Die Erneuerung der Namensregistrierung wird dann aber auf dem sekundren WINS-Server gestartet, sofern beim Client die IP-Adresse fr einen sekundren WINS-Server eingetragen ist und der vorhanden bzw. online ist. Wenn die Namenserneuerung bzw. die Lease-Verlngerung positiv von einem der WINS-Server quittiert wurde, erhlt der WINS-Client eine Besttigung und die TTL wird entsprechend wieder aktualisiert.
Die Namensfreigabe
Whrend ein WINS-Client heruntergefahren wird, schickt er eine Namensfreigabeanforderung an den WINS-Server. Findet dieser einen Eintrag des Clients, berprft der WINS-Server, ob die Namensfreigabeanforderung von dem Computer gesendet wurde, dessen IP-Adresse in der Datenbank gespeichert ist. Ist das der Fall, wird der Eintrag in der Datenbank deaktiviert und die TTL des Clients auf den Wert 0 gesetzt. Damit ist der Name freigegeben und kann theoretisch auch von einem anderen Rechner verwendet werden. Stimmt die IP-Adresse des Clients, der die Namensfreigabeanforderung gesendet hat, nicht mit der IP-Adresse des Computernamens berein, so erhlt der Client eine Negativmeldung und der Name bleibt in der Datenbank aktiv.
9.9
Bevor Sie den WINS-Server auf einem Windows-NT-4.0-Rechner installieren, sollten Sie die Voraussetzungen kennen, die fr die Installation erforderlich sind. Voraussetzungen zur Installation eines WINS-Servers:
Der Rechner, auf dem der WINS-Server installiert wird, muss ein Windows NT 4.0 Server sein. Es ist gleichgltig, ob es sich dabei um eine PDC (Primrer Domnencontroller), BDC (Backup-Domnencontroller) oder Mitglieds-Server (Member Server) handelt.
Auf dem Server muss TCP/IP nicht installiert sein. Sie knnen die Konfigurationsdaten natrlich auch ber einen DHCP-Server zuweisen lassen, Sie sollten diese aber ber eine Client-Reservierung realisieren, damit sich die IP-Adresse nicht ndert.
305
Kapitel
Wenn der Rechner, auf dem Sie den WINS-Server installieren wollen, die Voraussetzungen erfllt, knnen Sie mit der Installation beginnen. Um den WINS-Server zu installieren, gehen Sie wie folgt vor: 1. ffnen Sie die Systemsteuerung ber START / EINSTELLUNGEN / SYSTEMSTEUERUNG. ffnen Sie durch einen Doppelklick das Symbol NETZWERK. 2. Aktivieren Sie das Register Dienste und klicken Sie auf die Schaltflche HINZUFGEN, um das Fenster Netzwerkdienst zu ffnen.
Abb. 9.5: Auswahl: Netzwerkdienst
3. Whlen Sie den Eintrag WINS-Dienst aus und klicken Sie auf die Schaltflche OK, um Ihre Wahl zu besttigen. 4. Danach werden die notwendigen Dateien auf Ihren Rechner kopiert. Falls die Dateien vom System nicht gefunden werden, ffnet sich ein Fenster, in dem Sie den Pfad zu dem Ort angeben knnen, an dem sich die Dateien befinden. Dieser knnte beispielsweise d:\i386 lauten, falls Sie die Windows-NT-4.0-Installations-CD in Laufwerk d: eingelegt haben. 5. Nach einem Klick auf die Schalflche SCHLIESSEN, wird das Fenster Netzwerk geschlossen. Um den WINS-Dienst einsetzen zu knnen, ist ein fr Windows NT 4.0 blicher Neustart des Rechners erforderlich. Damit ist die Installation des WINS-Dienstes abgeschlossen. Sie finden nach der erfolgreichen Installation unter START / PROGRAMME / VERWALTUNG (ALLGEMEIN) einen neuen Eintrag mit dem Namen WINS-Manager. Mit diesem Programm knnen Sie den WINS-Server verwalten.
306
307
Kapitel
2. Geben Sie im Textfeld WINS-Server entweder den Computernamen oder die IP-Adresse des WINS-Servers ein. 3. Klicken Sie auf die Schaltflche HINZUFGEN, damit der Server zur Liste von WINS-Servern hinzugefgt wird.
Wenn Sie mehr als einen WINS-Server verwalten, mssen Sie im linken Fenster auf den Eintrag des WINS-Servers doppelklicken (!), um dessen Statistik anzuzeigen. Ein einfaches Markieren reicht in diesem Fall nicht aus.
308
Information Server-Startzeit
Bedeutung Der Zeitpunkt, seit dem der WINS-Server luft. Hinweis: Die Zeit wird nicht zurckgesetzt, wenn Sie den WINS-Dienst anhalten und wieder starten. Hier wird der Zeitpunkt des letzten Imports einer LMHOSTS-Datei angezeigt. Wenn Sie im Men ber den Befehl ANSICHT / STATISTIK LSCHEN die Anzeige der Statistik lschen, wird hier das Datum und die Uhrzeit dieser Aktion angezeigt. Hier werden die Zeiten angezeigt, zu denen zuletzt eine Replikation durchgefhrt wurde. Die Zeit fr Periodisch gibt den Zeitpunkt an, an dem die letzte Replikation ber den Wert im Feld Replikationsintervall im Men OPTIONEN / EINSTELLUNGEN festgelegt wurde. Die Zeit fr Admin-Trigger gibt den Zeitpunkt der letzten Replikation an, die durch den Administrator manuell ber das Men SERVER / REPLIKATIONSPARTNER und dann ber die Schaltflche JETZT REPLIZIEREN angestoen wurde. Die Zeit hinter Netz-Aktualisierung gibt den Zeitpunkt an, wann ber das Netzwerk eine PushReplikation mit Ausbreitung angestoen wurde. Dieser Wert gibt an, wie viele Anfragen von Clients insgesamt fr eine Namensauflsung vom WINS-Server empfangen wurden. Der Wert fr Erfolgreich gibt den Anteil von Anfragen an, bei denen die Namensauflsung erfolgreich durchgefhrt wurde, und fr Fehlgeschlagen, bei denen die Namensauflsung aus irgendwelchen Grnden nicht durchgefhrt werden konnte. Die Anzahl von Nachrichten, die eine Namensfreigabe zur Folge haben sollte. Die Anzahl fr Erfolgreich ist die, bei denen der Name freigegeben werden konnte und der Wert fr Fehlgeschlagen bezieht sich auf die, bei denen die Namensfreigabe nicht erfolgen konnte. Die Anzahl der Anfragen von Clients, die Namensregistrierungen zur Folge hatten
Admin-Trigger
Netz-Aktualisierung
Registrierungen insgesamt
309
Kapitel
Sie knnen die Eintrge der Datenbank zur besseren bersicht nach
verschiedenen Kriterien sortieren. Dazu stehen Ihnen die Optionen unter Sortierreihenfolge zur Verfgung, beispielsweise die Option Nach IP-Adresse oder Nach Computername.
310
Geben Sie dann im Feld Computer-Name einen kompletten Namen oder einen Teil davon ein. Sie knnen dabei auch Platzhalter verwenden, beispielsweise Server*. Genauso knnen Sie auch verfahren, wenn Sie die IP-Adresse eingeben. Geben Sie im Feld IP-Adresse eine komplette IP-Adresse oder eine IP-Adresse mit Platzhalter ein, beispielsweise 10.100.*.*. Nach einer Besttigung Ihrer Wahl mit einem Klick auf OK werden Ihnen dann nur noch die gefilterten Eintrge gezeigt. Um wieder alle Eintrge anzuzeigen, mssen Sie nur den Filter wieder lschen. Dazu klicken Sie einfach auf die Schaltflche FILTER LSCHEN. Danach werden dann sofort wieder alle Eintrge aus der Datenbank angezeigt.
In der ersten Spalte finden Sie den NetBIOS-Namen mit dem 16. Zeichen (hexadezimal), das den Typ des NetBIOS-Namens anzeigt. Zur besseren Unterscheidung wird vor den Namen noch ein Symbol gesetzt, ein Computersymbol fr einen eindeutigen Namen und ein Symbol mit geschachtelten Computern fr eine Gruppe (eine normale Gruppe, Domne, Internetgruppe oder ein mehrfach vernetzter Computer).
In der zweiten Spalte wird die IP-Adresse angezeigt, die dem NetBIOSNamen zugeordnet wurde.
In der dritten Spalte sehen Sie einen Haken, der entweder unter dem
Buchstaben A oder dem S liegt. Ein Haken unter dem A bedeutet, dass es sich um eine aktive bzw. dynamische Zuordnung handelt. Das S steht fr statische Zuordnung.
Falls sich unter dem A ein Kreuz befindet, weist das darauf hin, dass dieser Eintrag nicht aktiv ist und in Krze aus der Datenbank gelscht wird.
311
Kapitel
In der vierten Spalte wird das Ablaufdatum angezeigt, das Datum und
die Zeit, wann die Lease fr diesen Eintrag abluft.
Die WINS-Datenbank
Die WINS-Datenbank besteht aus mehreren einzelnen Dateien, die im Ordner \%Systemroot%\System32\Wins abgelegt sind.
Tabelle 9.8: Datei Die Dateien der WINS- win.mdb Datenbank
winstmp.mdb
Bedeutung Das ist die eigentliche WINS-Datenbank mit allen Informationen und Eintrgen. Bei dieser Datei handelt es sich um eine temporre Datei, die von der Datenbank als Auslagerungs-Datei bei der Indexwartung eingesetzt wird. Diese Dateien sind Protokoll- und Transaktions-Dateien, die ggf. bei der Wiederherstellung einer beschdigten WINS-Datenbank von groer Bedeutung sein knnen. Bei dieser Datei handelt es sich um eine Prfpunkt-Datei. Sie wird bei jedem Start dazu verwendet, festzustellen, ob die Daten konsistent sind und ob die Datenbank beim letzten Abschalten des Computers ordnungsgem beendet wurde.
312
Wenn Sie den ausgewhlten Pfad festlegen, wird sofort eine Sicherung durchgefhrt. Ab diesem Zeitpunkt wird automatisch alle drei Stunden eine komplette Sicherung der WINS-Datenbank in diesen Ordner vorgenommen.
313
Kapitel
314
laufen ist. Danach wird der Name fr andere Computer freigegeben. Die Standarddauer von 144 Stunden entspricht sechs Tagen und kann normalerweise unverndert bernommen werden. 2. Das Alterungsintervall Das Alterungsintervall ist der Zeitraum zwischen der Freigabe eines Eintrags und der Markierung als veraltet. Durch diesen Parameter wird verhindert, dass Eintrge nicht zu schnell aus der Datenbank gelscht werden, nur weil ein Client aus irgendwelchen Grnden eine gewisse Zeit seinen Namen nicht registriert hat. Denn das erneute Registrieren eines freigegebenen Eintrages ist wesentlich weniger aufwndig als die Prozedur zum kompletten Neuanlegen eines neuen Eintrages. Der Standardwert betrgt ebenfalls 144 Stunden. 3. Die Alterungszeitberschreitung Dieser Parameter gibt den Zeitrahmen an, wie lange ein veralteter Eintrag noch in der Datenbank gehalten wird, bis er tatschlich endgltig aus der Datenbank gelscht wird. Der Standardwert betrgt wiederum 144 Stunden. 4. Das berprfungsintervall Durch die Mglichkeit, die Datenbanken verschiedener WINS-Server zu replizieren, knnen sich in der Datenbank fremde Eintrge befinden. Das berprfungsintervall gibt den Zeitrahmen an, wie lange fremde Eintrge in der Datenbank enthalten sein drfen, bevor sie berprft werden. Dabei wird dann berprft, ob die alten Eintrge noch aktiv sind. Der Standardwert betrgt 576 Stunden, das entspricht 24 Tagen.
Die Konfigurationsparameter Alterungsintervall, Alterungszeitberschreitung und das berprfungsintervall hngen vom Erneuerungsintervall ab. Das bedeutet, wenn Sie das Erneuerungsintervall ndern, wirkt sich das direkt auf die anderen Parameter aus. Das ist besonders wichtig im Hinblick auf die Replikation von WINS-Datenbanken zwischen zwei Partnern. Der WINS-Server passt die Werte der anderen Parameter so an, dass es mglichst nicht zu inkonsistenten Daten zwischen unterschiedlichen WINS-Datenbanken kommen kann.
315
Kapitel
Protokollierung aktiviert
Durch diesen Parameter wird festgelegt, dass alle nderungen an der Datenbank in der Datei j50.log protokolliert werden. Die Standardeinstellung ist aktiviert.
Details protokollieren
Durch diesen Parameter wird festgelegt, dass zustzlich weitere Details mitprotokolliert werden. Wenn Sie diesen Parameter aktivieren, hat das sehr negative Konsequenzen auf die Systemleistung. Daher sollten Sie Details protokollieren nur kurzzeitig fr ganz spezielle Situationen benutzen, beispielsweise bei der Fehlersuche o.. Die Standardeinstellung ist deaktiviert.
Migration Ein/Aus
Durch die Aktivierung dieses Parameters erreichen Sie, dass statische Eintrge fr ein- und mehrfach vernetzte Computer in der Datenbank als dynamische deklariert werden, wenn Sie mit einer neuen Registrierung (lokal oder Kopie von einem anderen WINS-Server) in Konflikt geraten. Dadurch werden die Eintrge, wenn sie nicht mehr gltig sind, mit den neuen berschrieben. Diesen Parameter brauchen Sie, wenn Sie
316
einen Rechner auf Windows NT umrsten, auf dem vorher ein anderes Betriebssystem installiert war. Die Standardeinstellung ist deaktiviert.
Anfangsversionszhler (Hex)
Mit diesem Parameter legen Sie den hchsten Wert der Versions-ID fest. Da ein Eingriff an dieser Stelle nur notwendig ist, wenn eine Datenbank einmal beschdigt war oder neu installiert werden musste, brauchen Sie den Wert nur sehr selten zu ndern. Der Standardwert ist 0.
Datenbanksicherungspfad
Wenn Sie hier einen Pfad angeben, wird eine Kopie der WINS-Datenbank automatisch alle 24 Stunden in diesem Ordner abgelegt. Diese wird vom WINS-Server verwendet, wenn die Datenbank beschdigt ist und die automatische Wiederherstellung eingeleitet wurde. Es wird dringend empfohlen, hier einen Pfad anzugeben. Sonst kann die automatische Sicherung nicht angestoen werden. Aber was noch wichtiger ist: Wenn es keine Sicherheitskopie gibt, kann im Notfall auch nichts wiederhergestellt werden. Standardmig ist hier kein Pfad angegeben.
Geben Sie als Pfad niemals ein Netzwerklaufwerk an. Die Kopie muss immer auf einem lokalen Laufwerk abgelegt werden.
317
Kapitel
3. Markieren Sie den Eintrag Netzwerkdienste und klicken Sie auf die Schaltflche DETAILS, um sich eine Liste der verfgbaren Netzwerkdienste anzeigen zu lassen. 4. Aktivieren Sie das Kstchen neben dem Eintrag WINS (Windows Internet Name Service und klicken Sie auf OK. 5. Dadurch schliet sich das Fenster wieder. Klicken Sie dann auf die Schaltflche WEITER, damit die notwendigen Dateien kopiert werden knnen. Wenn diese von Windows 2000 nicht gefunden werden knnen, werden Sie in einem Fenster dazu aufgefordert, entweder die Windows-2000CD einzulegen oder den Pfad zu den Dateien einzugeben.
318
Nachdem die Daten erfolgreich kopiert und der Dienst korrekt konfiguriert worden ist, zeigt Windows Ihnen das letzte Fenster des Assistenten. Klicken Sie dann jeweils auf SCHLIESSEN, um dieses Fenster und das Fenster Software zu schlieen. Ohne Neustart des Rechners steht Ihnen nun der WINS-Server zur Verfgung. Um den WINS-Server zu verwalten, verwenden Sie die WINSKonsole, die Sie ber START / PROGRAMME / VERWALTUNG / WINS starten knnen.
319
Kapitel
2. Geben Sie im Feld WINS-Server entweder den Computernamen oder die IP-Adresse des WINS-Servers ein, den Sie zur Liste hinzufgen wollen. Sie knnen auch ber die Schaltflche DURCHSUCHEN einen Server auswhlen. 3. Um den ausgewhlten Rechner hinzuzufgen, klicken Sie auf OK. Bis der hinzugefgte Server verwaltet werden kann, dauert es i.d.R. ein wenig. Sie erkennen das an dem Serversymbol. Solange im Serversymbol noch eine kleine Sanduhr zu sehen ist, wird der WINS-Server eingebunden und steht noch nicht zur Verfgung. Erst wenn sich die Sanduhr in einen grnen nach oben zeigenden Pfeil verndert hat, knnen Sie den Server verwalten.
Abb. 9.16: WINS-Konsole mit zwei WINS-Servern
320
Die meisten angezeigten Werte entsprechen der Anzeige der Statistik eines Windows-NT-4.0-WINS-Servers. Daher wird an dieser Stelle auf die ausfhrliche Erluterung der einzelnen Parameter verzichtet. Zur Erklrung der Parameter vergleichen Sie den entsprechenden Abschnitt ber die Statistik fr den WINS-Server unter Windows NT 4.0 weiter oben.
321
Kapitel
In diesem Fenster knnen Sie unabhngig davon, welches ServerElement Sie vorher markiert haben, entweder die Eintrge aller mit dieser Konsole verwalteten WINS-Server (Option Alle Besitzer) oder eines bestimmten WINS-Servers anzeigen lassen (Option Dieser Besitzer). Aktivieren Sie die gewnschte Option und klicken Sie dann auf die Schaltflche JETZT SUCHEN. Als Ergebnis erhalten Sie einen Fensterbereich mit einer Liste aller registrierten Eintrge.
322
Eintrge filtern
Um die Eintrge zu filtern, steht Ihnen der Menpunkt NACH NAMEN SUCHEN im Men VORGANG zur Verfgung. Achten Sie darauf, dass Sie das Element Aktive Registrierungen markiert haben, bevor Sie auf VORGANG klicken.
Abb. 9.20: Nach Namen suchen
Geben Sie dann im Feld Namen mit folgenden Anfangsbuchstaben suchen einen kompletten NetBIOS-Namen ein, wenn Sie die Eintrge fr einen bestimmten Namen suchen. Sie knnen aber auch den ersten oder mehrere der Anfangsbuchstaben eines NetBIOS-Namens eingeben, um den Filter auf entsprechend mehr Namen auszudehnen. Der Eintrag S findet alle Eintrge, die mit S beginnen (beispielsweise Server01, Saturn etc), oder Server findet alle Eintrge, die mit Server beginnen (beispielsweise Server01, Server02 etc.).
323
Kapitel
Standardmig wird Gro- und Kleinschreibung nicht beachtet. Sie knnen aber durch Aktivierung des Kstchens Gro-/Kleinschreibung diese Funktion nachtrglich einschalten.
Eintrge sortieren
Im Vergleich zu Windows NT 4.0 lassen sich die Eintrge wesentlich einfacher sortieren. Genau wie beim Explorer knnen Sie sehr einfach die Liste nach einer bestimmten Spalte sortieren, indem Sie auf die berschrift der Spalte klicken. Wenn Sie das erste Mal auf die berschrift klicken, wird die Spalte aufsteigend sortiert und ein erneuter Klick sortiert die Liste absteigend.
Sie knnen nur die Datenbank des lokalen Servers sichern, falls Sie mit dem WINS-Manager mehrere WINS-Server verwalten und daher mehrere zur Auswahl haben.
324
3. Whlen Sie aus dem Fenster einen Zielordner aus. Ein Netzwerklaufwerk sollte nicht als Ziellaufwerk verwendet werden. Nachdem Sie auf OK geklickt haben, um Ihre Auswahl zu besttigen, wird die Datenbank in diesem Ordner gespeichert. Eine entsprechende Meldung wird Sie darber informieren. Sie knnen ber die Server-Eigenschaften (Server markieren, Men VORGANG / EIGENSCHAFTEN) im Register Allgemein den Standardpfad fr die Sicherungs-Datei angeben.
Abb. 9.22: Server-Eigenschaften
325
Kapitel
In diesem Ordner wird dann automatisch vom System alle drei Stunden eine Sicherheitskopie der WINS-Datenbank erstellt. Wenn Sie das Kstchen neben Datenbank beim Herunterfahren des Servers sichern aktivieren, wird die Datenbank auch beim Herunterfahren des Rechners gesichert.
Warten Sie, bis der Dienst komplett beendet wurde. Je nach Gre der WINS-Datenbank kann dieser Vorgang bis zu mehreren Minuten dauern.
2. Lschen
Sie
alle
Dateien
im
WINS-Ordner
(standardmig
\%Systemroot%\System32\wins).
3. Stellen Sie sicher, dass der WINS-Server noch markiert ist und klicken Sie im Men auf VORGANG / DATENBANK WIEDERHERSTELLEN und whlen Sie ber ORDNER SUCHEN den Pfad aus, in dem die Sicherheitskopie der WINS-Datenbank gespeichert ist.
326
Beim Replizieren verschiedener WINS-Datenbanken kann es aber schon einmal vorkommen, dass dieser automatische Prozess die alten Eintrge des fremden WINS-Servers nicht zuverlssig lscht. Mithilfe des Aufrumprozesses knnen Sie dies manuell erledigen. ber den Menpunkt VORGANG / DATENBANK AUFRUMEN wird der Prozess in die Warteschlage aufgenommen. Wann der Prozess dann tatschlich gestartet wird, hngt von den Konfigurationsparametern ab, die sich aus dem Verhltnis der Erneuerungs- und Alterungsintervalle ergeben.
327
Kapitel
Darunter finden Sie ein Feld, in dem Sie den Standardpfad fr die Sicherungskopie festlegen (vgl. Abschnitt ber das Sichern bzw. Wiederherstellen der WINS-Datenbank weiter oben).
328
1. Das Erneuerungsintervall Das ist im Prinzip die Lease-Dauer des Computernamens. Ein Eintrag bleibt so lange in der Datenbank registriert, bis die eingestellte Zeit abgelaufen ist. Danach wird der Name fr die anderen Computer freigegeben. Der Standardwert ist sechs Tage und kann normalerweise unverndert bernommen werden. 2. Das Alterungsintervall Das Alterungsintervall ist der Zeitraum zwischen dem Zeitpunkt, an dem ein Eintrag freigegeben wird, und dem Zeitpunkt, an dem er als veraltet gekennzeichnet wird. Ein veralteter Eintrag wird aus der Datenbank innerhalb einer angegeben Zeit endgltig gelscht. Durch diesen Parameter wird verhindert, dass Eintrge nicht zu schnell aus der Datenbank gelscht werden, nur weil ein Client aus irgendwelchen Grnden mal eine gewisse Zeit seinen Namen nicht registriert hat. Denn das erneute Registrieren eines freigegebenen Eintrages ist wesentlich weniger aufwndig als die Prozedur zum kompletten Neuanlegen eines neuen Eintrages. Der Standardwert betrgt vier Tage. 3. Die Alterungszeitberschreitung Dieser Parameter gibt den Zeitrahmen an, wie lange ein veralteter Eintrag noch in der Datenbank gehalten wird, bis er tatschlich aus der Datenbank endgltig gelscht wird. Der Standardwert betrgt sechs Tage. 4. Das berprfungsintervall Durch die Mglichkeit, die Datenbanken von verschiedenen WINSServern zu replizieren, knnen sich in der Datenbank fremde Eintrge befinden. Das berprfungsintervall gibt den Zeitrahmen an, wie lange fremde Eintrge in der Datenbank enthalten sein drfen, bevor sie berprft werden. Dabei wird dann berprft, ob die alten Eintrge noch aktiv sind. Der Standardwert betrgt 24 Tage.
Die Konfigurationsparameter Alterungsintervall, Alterungszeitberschreitung und das berprfungsintervall hngen vom Erneuerungsintervall ab. Das bedeutet, wenn Sie das Erneuerungsintervall ndern, wirkt sich das direkt auf die anderen Parameter aus. Das ist besonders wichtig im Hinblick auf die Replikation von WINS-Datenbanken zwischen zwei Partnern. Der WINS-Server passt die Werte der anderen Parameter so an, dass es mglichst nicht zu inkonsistenten Daten zwischen unterschiedlichen WINS-Datenbanken kommen kann.
329
Kapitel
Wenn Sie die Option Datenbankkonsistenz alle x Stunden aktivieren, wird alle x Stunden die Datenbank auf ihre Konsistenz hin berprft. Standardmig ist die Option deaktiviert. Das Standardintervall bei aktivierter Option sind 24 Stunden. Mit der Option Beginnen um legen Sie die Zeit fest, wann alle x Stunden die berprfung gestartet werden soll. Mit dem Standardwert 30.000 in dem Textfeld darunter knnen Sie Eintrge begrenzen, die maximal in der Zeit berprft werden sollen. Bei zu groen Datenbanken knnte das sonst zu einer dauernden berprfung der Datenbank fhren und damit die Performance extrem negativ beeinflussen. Mit den Optionen BESITZSERVER oder ZUFLLIG GEWHLTE PARTNER legen Sie fest, mit welchem Server die Eintrge der Datenbank abgeglichen werden sollen.
330
Wenn Sie die erste Option aktivieren (Detaillierte Ereignisse im WindowsEreignis-Protokoll eintragen), werden sehr viel mehr Ereignisse protokolliert als normal. Da diese sehr detaillierte Protokollierung das System extrem stark belastet und damit die Leistung deutlich verringert, sollten Sie diese Option nur kurzzeitig zur Fehlersuche aktivieren. Die Burstverarbeitung ist eine neue Funktion des WINS-Servers, die bei Windows 2000 implementiert wurde. Es geht dabei um das Verhalten des WINS-Servers bei Spitzenbelastungen, beispielsweise beim Anmelden vieler Benutzer zu Spitzenzeiten am Morgen oder auch nach einem Systemausfall. ber die verschiedenen Optionen, beispielsweise Niedrig oder Hoch legen Sie die Gre einer Warteschlange fest, ber welche die Anfragen bei Spitzenlast effizienter verarbeitet werden knnen. Standardmig ist die Burstverabeitung mit der Option Mittel aktiviert, was eine Warteschlangengre von 500 Anfragen betrifft. Wenn Sie die Option Benutzerdefiniert aktivieren, knnen Sie einen Wert zwischen 50 und 5.000 eingeben. Mit diesem genauen Wert legen Sie fest, ab wie vielen Anforderungen von Namenaktualisierungen die Burstverarbeitung beginnt.
331
Kapitel
Darunter gibt es ein Textfeld mit dem Namen Datenbankpfad, der den Pfad zu dem Ordner angibt, in dem die WINS-Datenbank und die Protokolle gespeichert sind. Diesen Pfad sollten Sie dann verndern, wenn Sie aus irgendwelchen Grnden die WINS-Datenbank in einen anderen Ordner bzw. in ein anderes Laufwerk verlegen mssen. Sobald Sie den Pfad ndern, wird der WINS-Dienst beendet und neu gestartet. Denken Sie daran, dass auch nach einer Verschiebung der Datenbank mgliche Replikationspartner betroffen sind und Sie die Replikation sofort wiederholen mssen, um eine Dateninkonsistenz zu vermeiden.
Windows XP (alle Varianten) Windows 2000 (alle Varianten) im Mixed Mode Windows NT 3.51 (alle Varianten) Windows NT 4.0 (alle Varianten) Windows 95, 98, 98 SE Windows ME Windows fr Workgroups 3.11 mit Microsoft TCP/IP-32, das auf der
Windows-NT-4- oder Windows-2000-Server-CD enthalten ist
LAN-Manager Version 2.2c, der auf der Windows-NT-4- oder Windows2000-Server-CD enthalten ist Im Anschluss wird beschrieben, wie die gngigsten Betriebssysteme als WINS-Client konfiguriert werden.
332
3. Klicken Sie dann im unteren Teil des Fensters auf das Systemsteuerungssymbol NETZWERKVERBINDUNGEN, um sich die aktuellen LAN-Verbindungen anzeigen zu lassen. 4. Markieren Sie das Symbol fr die LAN-Verbindung, ffnen Sie das Kontextmen und klicken Sie auf den Eintrag Eigenschaften. 5. Im Register Allgemein markieren Sie das Element Internetprotokoll (TCP/IP) und klicken Sie dann auf die Schaltflche EIGENSCHAFTEN. 6. Klicken Sie dann auf die Schaltflche ERWEITERT und markieren Sie das Register WINS.
Abb. 9.27: WINS-Konfiguration
7. ber Schaltflche HINZUFGEN knnen die IP-Adresse eines oder mehrerer WINS-Server eingeben. Wenn mehr als ein WNS-Server angegeben wurde, knnen Sie anschlieend die Prioritt der WINS-Server festlegen. Dazu verwenden Sie die Schaltflchen mit den Pfeilen rechts
333
Kapitel
neben der WINS-Adressen. Der oberste Eintrag hat die hchste Prioritt und wird auch manchmal als primrer WINS-Server bezeichnet.
Achten Sie darauf, dass die NetBIOS-Einstellung auf Standard steht, wenn die WINS-Konfiguration alternativ ber den DHCP-Server beziehen wollen. Ansonsten sollte die NetBIOS-Einstellung auf NetBIOS ber TCP/IP aktivieren eingestellt sein.
8. Klicken Sie dann in den Fenstern jeweils auf OK bzw. SCHLIEEN, um diese wieder zu schlieen. Damit die neuen Einstellungen verwendet werden knnen, ist ein Neustart des Rechners nicht erforderlich. Danach werden der Computername und die IP-Adresse des Rechners automatisch in der Datenbank des WINS-Servers gespeichert.
Falls sich im Rechner mehrere Netzwerkkarten befinden, mssen Sie die Einstellung fr jede Netzwerkkarte durchfhren. Um eine andere Netzwerkkarte auswhlen zu knnen, verwenden Sie das DropDown-Feld.
334
Wenn Sie die WINS-Konfiguration ber einen DHCP-Server vornehmen wollen, lassen Sie in diesem Fenster die Eintrge fr den bzw. die WINSServer einfach leer.
5. Klicken Sie dann jeweils auf OK, um die Fenster zu schlieen. Danach ist ein Neustart des Rechners erforderlich. Nach dem Neustart des Rechners werden der Computername und die IPAdresse automatisch in der Datenbank des WINS-Servers gespeichert.
335
Kapitel
Falls das Symbol NETZWERK in der Systemsteuerung nicht angezeigt wird, klicken Sie einfach auf den Text zeigen Sie alle Optionen der Systemsteuerung an, der sich auf der linken Seite des Fensters Systemsteuerung befindet. Danach wird in der Systemsteuerung das Symbol NETZWERK angezeigt.
2. Achten Sie darauf, dass im Fenster Netzwerk das Register Konfiguration aktiviert ist und markieren Sie dort den Eintrag TCP/IP bzw. TCP/IP -> <Netzwerkkarte>, wobei <Netzwerkkarte> fr den Namen der Netzwerkkarte steht, an die TCP/IP gebunden ist.
Sie finden immer dann mehrere Eintrge fr TCP/IP, wenn entweder mehrere Netzwerkkarten in Ihrem Rechner eingebaut sind oder Sie einen DFAdapter, etwa ein Modem, eine ISDN-Karte o.., installiert haben. Damit ist es dann mglich, die TCP/IP-Einstellungen fr jedes Gert einzeln vorzunehmen.
3. Klicken Sie dann auf die Schaltflche EIGENSCHAFTEN, um das Fenster Eigenschaften von TCP/IP zu ffnen. 4. Aktivieren Sie das Register WINS-Konfiguration und whlen Sie die Option WINS-Auflsung aktivieren aus.
Abb. 9.29: WINS-Konfiguration
336
5. Im Feld WINS-Server Suchreihenfolge geben Sie dann die IP-Adresse des primren WINS-Servers ein. Klicken Sie auf die Schaltflche HINZUFGEN, um die IP-Adresse der Liste hinzuzufgen. 6. Um weitere IP-Adressen hinzuzufgen, beispielsweise fr den sekundren WINS-Server, wiederholen Sie entsprechend den Schritt 5.
Wenn Sie die WINS-Konfiguration ber einen DHCP-Server vornehmen wollen, aktivieren Sie in diesem Fenster die Option DHCP fr WINS-Auflsung verwenden.
7. Klicken Sie dann in den Fenstern jeweils auf OK, um diese wieder zu schlieen. Damit die neuen Einstellungen verwendet werden knnen, ist ein Neustart des Rechners erforderlich. Danach werden der Computername und die IP-Adresse des Rechners automatisch in der Datenbank des WINS-Servers gespeichert.
337
Kapitel
4. Im Fenster Eigenschaften von Internetprotokoll (TCP/IP) klicken Sie auf die Schaltflche ERWEITERT, um das Fenster Erweiterte TCP-Einstellungen zu ffnen. 5. Aktivieren Sie dort das Register WINS und achten Sie darauf, dass unten die Option NetBIOS ber TCP/IP aktivieren aktiviert ist. Klicken Sie danach auf die Schaltflche HINZUFGEN.
Abb. 9.31: WINS-Konfiguration
338
6. Geben Sie in das vorgesehene Feld die IP-Adresse des primren WINSServers ein und klicken Sie auf die Schaltflche HINZUFGEN, um die IPAdresse zur Liste hinzuzufgen. 7. Wiederholen Sie den Schritt 6, wenn Sie den einen sekundren oder weitere WINS-Server eingeben wollen.
Wenn Sie die WINS-Konfiguration ber einen DHCP-Server vornehmen wollen, aktivieren Sie in diesem Fenster die Option NetBIOS-Einstellungen ber DHCP-Server beziehen.
8. Klicken Sie dann jeweils auf OK, um die Fenster zu schlieen. Ein Neustart des Rechners ist nicht erforderlich. Nach kurzer Zeit wird der Rechner automatisch mit seinem Computernamen und seiner IP-Adresse in der Datenbank des WINS-Servers gespeichert.
339
Kapitel
aber Rundsendungen nicht ber Router hinweg gehen, wird er Client B auf diesem Weg nicht erreichen.
Abb. 9.32: Arbeitsweise eines WINSProxy-Agents
Rechner mit WINS-Proxy-Agent
Weiterleitung Namensanfrage
WINS-Server
Namensauflsung
2
Rckleitung
Namensanfrage
1 5
IP-Adresse Router
1 3 2 3
IP-Adresse
WINS-Client
(bentigt keinen WINS-Proxy-Agent)
Die Lsung: Durch den Einsatz eines WINS-Proxy-Agents kann dieses Problem gelst werden.
340
angezeigt bekommen. 3. Im Unterschlssel Parameter finden Sie eine Reihe von Eintrgen. ndern Sie dort fr den Eintrag EnableProxy den Wert auf 1. Damit ist dieser Rechner als WINS-Proxy konfiguriert und kann die Anfragen an den WINS-Server weiterleiten. Vielleicht fragen Sie sich jetzt: Warum reicht das Enablen der WINSProxy-Dienstes aus? Beim DHCP-Relay-Agent mussten Sie doch die Adresse des DHCP-Servers noch konfigurieren, warum muss man hier nicht die Adresse des WINS-Servers konfigurieren? Richtig, bei jedem WINS-Client ist die Adresse bereits konfiguriert, entweder manuell oder ber die Optionen vom DHCP-Server. Das heit also, dass ein Rechner nur dann als WINS-Proxy-Agent eingesetzt werden kann, wenn er auch als WINS-Client konfiguriert ist. Normalerweise braucht man das nicht extra zu erwhnen, da in einem Netzwerk mit WINS-Server jeder Rechner als WINS-Client konfiguriert ist oder zumindest sein sollte.
341
Kapitel
zieren kann. Htte das Ganze auch funktioniert, wenn der Client B in Subnet 2 ebenfalls ein nicht WINS-fhiger Client gewesen wre? Nein! Wie htte er den Computernamen in der WINS-Datenbank finden knnen? Ein nicht WINS-fhiger Client kann seinen Computernamen und die dazugehrige IP-Adresse nicht automatisch in der WINS-Datenbank registrieren. Wenn es nicht automatisch geht, dann muss man es eben manuell machen. Und genau dafr sind die statischen Zuordnungen gedacht. Wenn statische Zuordnungen in der WINS-Datenbank registriert sind, knnen von allen Clients im Netzwerk die Computernamen aufgelst werden, also auch die von nicht WINS-fhigen Computern. Ein WINS-Client kann somit problemlos den Computernamen von Rechnern in IP-Adressen auflsen, die nicht WINS-fhig sind. Umgekehrt geht das natrlich nie. Ein nicht WINS-fhiger Client kann einen Computernamen nur ber eine Rundsendung auflsen.
342
4. Geben Sie im Fenster Statische Zuordnungen hinzufgen im Feld Name den NetBIOS-Namen, also den korrekten Computernamen, des nicht WINS-fhigen Rechners ein. 5. Whlen Sie unter Typ die Option aus, die zu dem Client gehrt. In der nachfolgenden Tabelle finden Sie eine kurze Erluterung der verschiedenen Typen.
Typ Einzeln Bedeutung Diesen Typ whlen Sie meistens aus. Er bedeutet, dass der Computername im Netzwerk eindeutig sein muss und genau einer IP-Adresse zugeordnet ist. Es gibt von diesem Typ die folgenden Varianten, die sich in der WINS-Datenbank durch das 16. Zeichen unterscheiden lassen: Datei-Server [20h], Nachrichtendienst [03h] und Arbeitsstation [00h]. Bei diesem Typ handelt es sich um eine normale Gruppe, etwa eine Arbeitsgruppe. Geben Sie den Computernamen und die IPAdresse ein. Bei diesem Typ handelt es sich um einen Eintrag fr einen Domnennamen. Eine Domnengruppe speichert bis zu 25 Adressen als Mitglieder. Ein Eintrag dieser Gruppe erhlt in der WINS-Datenbank das Kennzeichen [1Ch] als 16. Dieser Typ dient zum Definieren von benutzerdefinierten Gruppen. Damit lassen sich beispielsweise Datei-Server zusammenfassen bzw. gruppieren. Eine solche Gruppe kann ebenfalls bis zu 25 Mitglieder aufnehmen. Ein Eintrag dieser Gruppe erhlt in der WINS-Datenbank das Kennzeichen [20h] als 16. Zeichen.
Gruppe
Domnenname
Internetgruppe
343
Kapitel
Tabelle 9.9: Typ Die verschiedenen Typen Mehrfach von statischen vernetzt Zuordnungen (Fortsetzung)
Bedeutung Diesen Typ mssen Sie auswhlen, wenn Sie einen mehrfach vernetzten Computer einsetzen, d.h. einen Rechner mit mehr als einer Netzwerkkarte. In diesem Fall wird durch diesen Typ ein Eintrag in der WINS-Datenbank so gekennzeichnet, dass zu einem Computer mehr als eine IP-Adresse zugewiesen werden darf. Das ist ja beim Typ Einzeln nicht erlaubt. Wenn Sie diesen Typ auswhlen, verndert sich das Fenster so, dass Sie mehrere IP-Adressen eingeben knnen, fr jede Netzwerkkarte eine. Sie knnen bis zu 25 IP-Adressen hinterlegen.
6. Im Feld IP-Adresse geben Sie die dazugehrige IP-Adresse des Rechners ein. Je nach ausgewhltem Typ knnen Sie mehr als eine IP-Adresse eingeben. Klicken Sie auf die Schaltflche HINZUFGEN, um die aktuelle IP-Adresse zu speichern. 7. Wenn Sie mit den Eingaben fertig sind, klicken Sie auf die Schaltflche SCHLIESSEN, um das Fenster Statische Zuordnungen hinzufgen zu schlieen.
Abb. 9.35: Liste mit statischen Zuordnungen
Sie sehen dann, welche Eintrge fr die statische Zuordnung in die WINSDatenbank aufgenommen werden.
344
2. Markieren Sie das Element mit dem Namen des WINS-Servers und erweitern Sie die Liste, falls erforderlich (Klick auf das Zeichen + vor dem Servernamen).
Abb. 9.36: WINS-Konsole
3. Markieren Sie das Element Aktive Registrierungen und klicken Sie auf den Menpunkt VORGANG / NEUE STATISCHE ZUORDNUNG. Dadurch ffnet sich das Fenster Statische Zuordnung.
Abb. 9.37: Statische Zuordnung anlegen
345
Kapitel
4. Geben Sie im Feld Computernamen den NetBIOS-Namen ein. 5. Whlen Sie unter Typ fr einen einzelnen Computer einen passenden Typ aus, i.d.R wird das der Typ Eindeutig (entspricht bei Windows NT 4.0 dem Typ Einzeln) sein. Weitere Informationen zu den anderen Typen finden Sie in der Tabelle 9.9 weiter oben in diesem Abschnitt. 6. Je nach ausgewhltem Typ geben Sie im Feld IP-Adresse eine oder mehrere IP-Adressen ein. 7. Klicken Sie auf die Schaltflche BERNEHMEN, um den Eintrag hinzuzufgen. Wenn Sie weitere Eintrge eingeben wollen, knnen Sie dies dann fortsetzen. Ansonsten klicken Sie auf OK. Standardmig werden die neuen Eintrge nicht wie bei Windows NT 4.0 sofort angezeigt. Um sich den bzw. die neuen Eintrge in der WINS-Datenbank anschauen zu knnen, markieren Sie zuerst das Element Aktive Registrierungen. Danach klicken Sie auf den Menpunkt VORGANG und dann entweder auf NACH NAMEN SUCHEN oder auf NACH BESITZER SUCHEN. Wenn Sie auf den Menpunkt NACH NAMEN SUCHEN klicken, mssen Sie den Computernamen eingeben, dessen Eintrge Sie sich anzeigen lassen wollen.
Abb. 9.38: Registrierungen fr alle oder ausgewhlte Computer
Sie knnen auch nur einen Teil des Namens eingeben, um sich ggf. mehrere hnliche Computernamen anzeigen zu lassen.
Wenn Sie auf den Menpunkt NACH BESITZER SUCHEN klicken, knnen Sie sich die Eintrge aller oder eines bestimmten Besitzers anzeigen lassen. Fr die Anzeige klicken Sie auf die Schalftlche JETZT SUCHEN.
346
9.18.1 WINS-Optionen auf einem DHCP-Server mit Windows NT 4.0 Server konfigurieren
Da das Thema teilweise schon in der Lektion ber den DHCP-Server behandelt wurde, finden Sie hier nochmal die wichtigsten Einstellungen fr Windows NT 4.0.
347
Kapitel
ber die Schaltflche ARRAY BEARBEITEN knnten Sie bei Bedarf weitere IPAdressen von WINS-Servern hinterlegen.
Achten Sie bei mehr als einer IP-Adresse auf die Reihenfolge der Eintrge. Die erste IP-Adresse entspricht dem primren WINS-Server, die zweite dem sekundren etc. Der primre WINS-Server wird zuerst angefragt und sollte sich daher mglichst im gleichen lokalen Subnet befinden oder zumindest im nchstgelegenen Subnet.
Beachten Sie, dass fr den H-Knoten im Feld Byte der Wert 0x8 eingegeben werden muss.
348
ber die Schaltflche ARRAY BEARBEITEN knnen Sie bei Bedarf weitere IPAdressen von WINS-Servern hinterlegen.
Achten Sie bei mehr als einer IP-Adresse auf die Reihenfolge der Eintrge. Die erste IP-Adresse entspricht dem primren WINS-Server, die zweite dem sekundren etc. Der primre WINS-Server wird zuerst angefragt und sollte sich daher mglichst im gleichen lokalen Subnet befinden oder zumindest im nchstgelegenen Subnet.
349
Kapitel
Beachten Sie, dass fr den H-Knoten im Feld Byte der Wert 0x8 eingegeben werden muss.
Sie mssen dafr sorgen, dass der Client als ganz normaler DHCPClient installiert wird (vgl. dazu den Abschnitt zur Konfiguration von DHCP-Clients).
Eine manuell konfigurierte IP-Adresse hat Vorrang gegenber einer ber den DHCP-Server automatisch zugewiesenen Adresse!
350
9.19.1 Vorberlegungen
Normalerweise reichen fr ein Netzwerk mit bis zu 10.000 Clients ein Primrer und ein Sekundrer WINS-Server aus. Fr eine Performance-Steigerung kann auch die Aufrstung des Servers sehr wirkungsvoll sein. Der WINS-Server ist Multithreading-fhig, d.h. er kann seinen Hauptprozess in mehrere Unterprozesse (Threads) aufteilen. Diese Threads knnen unabhngig voneinander ablaufen, sprich parallel. Das heit zu deutsch: Bei einem Rechner mit mehreren Prozessoren wird die Leistung des WINSServers signifikant gesteigert, laut Microsoft um ca. 25% pro Prozessor.
351
Kapitel
2. Der Pull-Partner stt die Replikation an, indem er bei seinem PushPartner Datenstze anfordert. Es werden daraufhin vom Push-Partner Kopien der Datenstze an den Pull-Partner gesendet, die eine hhere Versionsnummer haben als die Datenstze, die er seit der letzten Replikation bekommen hat. Durch das Verfahren mit den Versionsnummern wird einerseits sichergestellt, dass keine doppelten Datenstze in der Datenbank der WINS-Server entstehen. Und andererseits funktioniert der Abgleich auch, wenn der WINS-Server bei einer oder mehreren Replikationen aus irgendwelchen Grnden nicht hochgefahren war. Wie Sie aus dem Konzept erkennen knnen, werden immer nur Teile der Datenbank gesendet und nicht die gesamte Datenbank. Dadurch kann die Netzwerkbelastung trotz Replikation niedrig gehalten werden.
Konfigurieren Sie einen WINS-Server als Pull-Partner, wenn sich zwischen den WINS-Servern eine langsame Netzwerkverbindung befindet, beispielsweise eine WAN-Verbindung ber ISDN mit 64 KB/s. Das ist deshalb sinnvoll, da der Pull-Partner die Replikation initiiert, indem er die Datenstze anfordert. Man kann den Zeitpunkt, wann der Pull-Partner die Datenstze anfordert, einstellen und damit den Anforderungen entsprechend anpassen.
Sie knnen einen WINS-Server auch als Push-/Pull-Partner konfigurieren. Das heit, dass der WINS-Server sowohl als Push- als auch als PullPartner konfiguriert ist. Damit werden beide Replikationsmethoden verwendet.
352
Diese Variante sorgt fr eine komplette Replikation zwischen den beiden WINS-Servern und ist normalerweise die empfohlene Methode, die zwischen dem primren und dem sekundren WINS-Server eingerichtet wird.
3. Sie knnen weitere Replikationspartner hinzufgen, indem Sie auf die Schaltflche HINZUFGEN klicken und entweder den Computernamen des WINS-Servers oder dessen IP-Adresse angeben.
Wenn Sie eine groe Liste mit WINS-Servern haben, knnen Sie die Anzeige filtern. Unter Aufzulistende WINS-Server aktivieren Sie die Kstchen mit der Eigenschaft, die ein angezeigter WINS-Server haben soll. Die Eigenschaft Andere zeigt die WINS-Server an, die weder Push- noch Pull-Partner sind. Die anderen WINS-Server werden dann entsprechend ausgeblendet.
353
Kapitel
4. Um einen Server als Replikationspartner konfigurieren zu knnen, mssen Sie diesen in der Liste markieren. Markieren Sie nicht den lokalen WINS-Server, da dieser nicht auf sich selbst repliziert werden kann. Wenn Sie es dennoch versuchen und dann die Replikationsoptionen aktivieren, wird das mit einer entsprechenden Fehlermeldung quittiert. 5. Sie knnen den markierten WINS-Server als Push-, Pull- oder als Push/Pull-Partner konfigurieren. Aktivieren Sie dazu die entsprechenden Replikationsoptionen. Sie erkennen dann in der Liste der Server neben den Namen an den Haken, welche Option Sie aktiviert haben. Wenn Sie die Option Push-Partner aktivieren, knnen Sie dann ber die Schaltflche KONFIGURIEREN den Aktualisierungszhler festlegen. Die eingegebene Zahl fr den Aktualisierungszhler gibt an, nach wie vielen nderungen der Datenbank der Pull-Partner informiert werden soll, um die Replikation zu initiieren.
Abb. 9.44: Option PushPartner: Aktualisierungszhler
Klicken Sie anschlieend auf OK, um die Eingaben zu speichern und das Fenster zu schlieen. Wenn Sie die Option Pull-Partner aktivieren, knnen Sie ber die Schaltflche KONFIGURIEREN die Startzeit und das Replikationsintervall einstellen.
Abb. 9.45: Option PullPartner: Startzeit und das Replikationsintervall
ber die Startzeit geben Sie einen Zeitpunkt an, zu dem die Replikation beginnen soll. Verwenden Sie bei der Eingabe der Zeit das Format hh:mm:ss, beispielsweise 22:30:00, wenn in der Systemsteuerung unter LNDEREINSTELLUNGEN Deutschland eingestellt ist. ber das Replikationsintervall legen Sie fest, wie oft die Replikation durchgefhrt werden soll. Klicken Sie anschlieend auf OK, um die Eingaben zu speichern und das Fenster zu schlieen.
354
Um zwischen zwei Replikationspartnern die nderungen an jeweiligen Datenbanken auf beiden Seiten konsistent zu halten, ist die Push-/PullReplikation zu empfehlen.
3. Standardmig ist der Replikationspartner als Push-/Pull-Partner konfiguriert, was Sie im rechten Fenster der Konsole in der Spalte Typ erkennen knnen, wenn im linken Fenster das Element Replikationspartner markiert ist. Um den Partner nur als Push-Partner zu konfigurieren, markieren Sie den eingefgten Partner im rechten Fenster und klicken im Men auf VORGANG / EIGENSCHAFTEN und aktivieren das Register Erweitert. ndern Sie den Typ des Replikationspartners auf Push. Die einzige Option, die sich dann noch ndern lsst, ist der Wert fr die Anzahl der nderungen in der Versionskennung vor der Replikation. Stellen Sie den gewnschten Wert ein, indem Sie den Wert eingeben oder die Pfeile benutzen.
355
Kapitel
Um den Partner nur als Pull-Partner zu konfigurieren, markieren Sie den eingefgten Partner im rechten Fenster und klicken im Men auf VORGANG / EIGENSCHAFTEN und aktivieren das Register Erweitert. ndern Sie den Typ des Replikationspartners auf Pull.
Abb. 9.48: Eigenschaften mit Typ Pull
Im Fenster sind dann noch die Startzeit und das Replikationsintervall verfgbar. Stellen Sie fr den Server dann die gewnschte Startzeit und das Replikationsintervall ein.
356
Zusammenfassung Wenn Sie die Standardeinstellung (Push/Pull) bernehmen wollen, stehen Ihnen alle Optionen zur Verfgung, die Sie Ihren Wnschen entsprechend anpassen knnen. 4. Klicken Sie nach den Eingaben auf die Schaltflche OK, um die neuen Werte bzw. Einstellungen zu bernehmen.
9.20 Zusammenfassung
In dieser Lektion haben Sie gelernt, was die NetBIOS-Namensauflsung ist, wie sie funktioniert und mit welchen Methoden sie unter Windows allgemein implementiert werden kann. Bei der NetBIOS-Namensauflsung geht es darum, in einem Netzwerk statt mit den umstndlichen IP-Adressen mit Computernamen zu arbeiten. Da die IP-Adresse aber dennoch das Grundgerst fr TCP/IP bleibt, gibt es verschiedene Methoden, um einen Computernamen in eine IP-Adresse aufzulsen.
den NetBIOS-Name-Cache den NetBIOS-Name-Server die Rundsendung die Datei LMHOSTS die Datei HOSTS den DNS-Server
Bei der Namensauflsung spielt die Reihenfolge auch eine wichtige Rolle, die standardmig so eingehalten wird, wie die oben beschriebenen Methoden aufgelistet sind. Bei der Verwendung der verschiedenen Methoden muss man auch die Art und Gre des verwendeten Netzwerkes bercksichtigen. In kleinen Netzwerken, beispielsweise einem Peer-to-Peer-Netzwerk, kann man evtl. auf einen NetBIOS-Name-Server verzichten und die Auflsungen ber Rundsendungen durchfhren lassen. In greren Netzwerken sollte man aber unbedingt Rundsendungen vermeiden und deshalb ist der Einsatz eines dynamischen NetBIOS-Name-Servers wesentlich besser. In einem reinen Windows-2000-Netzwerk ist der neue dynamische DNS-Server natrlich die erste Wahl.
357
Kapitel
Ein weiterer wichtiger Punkt, der bei der Namensauflsung eine wichtige Rolle spielt, ist die physikalische Aufteilung des Netzwerkes. Ein Netzwerk aus mehreren physikalischen Netzwerken ist i.d.R. durch Router getrennt und ber Router knnen keine Rundsendungen weitergeleitet werden. Deshalb kann man fr kleinere Netzwerke die Datei LMHOSTS verwenden. In dieser Datei werden als statische Eintrge alle Computernamen und die IPAdressen gespeichert. In kleineren Netzwerken knnen Sie damit Rundsendungen reduzieren und Router berwinden. Da die Pflege der auf allen Rechnern vorhandenen LMHOSTS sehr aufwndig ist, kommt fr grere Netzwerke auch wieder nur der NetBIOS-Name-Server in Frage. Der NetBIOS-Name-Server (WINS) eignet sich fr mittlere bis groe Netzwerke. Der WINS-Server speichert dynamisch alle Computernamen und IP-Adressen der Clients im Netzwerk in seiner Datenbank. In greren Netzwerken knnen Sie mit mehreren WINS-Servern arbeiten, welche die Datenstze zwischen den Datenbanken per Replikation abgleichen und damit die Fehlertoleranz und Perfomance verbessern. Dabei wird zwischen Push-, Pull und Push-/Pull-Partnern unterschieden. Fr die Auswahl des Partnertyps spielt u.a. die Verbindungsart in Bezug auf die Geschwindigkeit zwischen den WINS-Servern eine entscheidende Rolle. ber sog. WINS-Proxies und statische Zuordnungen knnen nicht WINSfhige Clients mit WINS-Clients ber Router hinweg mit WINS-Clients kommunizieren bzw. manuell in der WINS-Datenbank gespeichert werden. Alle gngigen Microsoft-Betriebssysteme sind WINS-Client-fhig und lassen sich entweder manuell konfigurieren oder ber verschiedene Optionen, die auf einem DHCP-Server eingerichtet werden. ber den DHCP-Server lassen sich zentral die Clients aller physikalischen Netzwerke (Subnets) mit WINS-Daten konfigurieren. Bei einem reinen Windows-2000-Netzwerk (Windows 2000 Server und Windows 2000 Professional) wird in Verbindung mit dem Active Directory der WINS-Server nicht mehr gebraucht. Nur noch in Verbindung mit den alten Clients, wie Windows 9.x und Windows NT 4.0 installiert man auf dem Windows 2000 Server den WINS-Dienst.
358
3. Wie knnen Sie sich den Inhalt des lokalen NetBIOS-Name-Cache anzeigen lassen? 4. Wie knnen Sie im NetBIOS-Name-Cache einen statischen Eintrag hinzufgen? 5. Welchen Port drfen Sie nicht sperren, wenn Sie den Namensdienst einsetzen wollen? 6. Beschreiben Sie die drei NetBIOS-Namensfunktionen, Namensregistrierung, Namensfreigabe und Namensauswertung. 7. Welchen Vorteil bringt die Datei LMHOSTS? 8. Wo wird die Datei LMHOSTS gespeichert? 9. Welche Knotentypen kennen Sie? 10. Welcher Knotentyp wird beim Einsatz des WINS-Servers verwendet? 11. Welche Vorteile bringt bei der Namensauflsung der Einsatz eines WINS-Servers? 12. Nach Ablauf welcher Zeit versucht ein WINS-Client die Namenserneuerung zum ersten Mal? 13. Wann wird ein Eintrag in der WINS-Datenbank endgltig gelscht? Beschreiben Sie die verschiedenen Phasen. 14. In welchen Situationen wird unter Windows 2000 der WINS-Server noch gebraucht? 15. Welche Optionen mssen Sie wie konfigurieren, wenn Sie die WINSKonfiguration ber den DHCP-Server vornehmen wollen? 16. Wozu wird ein WINS-Proxy bentigt? 17. Wie knnen Sie unter Windows NT 4.0 oder Windows 2000 einen WINS-Proxy konfigurieren? 18. Wozu dienen statische Zuordnungen? 19. Wie kann man einen WINS-Client konfigurieren? 20. Wann konfigurieren Sie einen Replikationspartner an Push-Partner? 21. Wann konfigurieren Sie einen Replikationspartner an Pull-Partner?
359
Kapitel
9.21.1 Lsungen
1. Wozu wird die NetBIOS-Namensauflsung bentigt? Um in einem Netzwerk mit komfortableren Namen arbeiten zu knnen als mit IP-Adressen, ist die NetBIOS-Namensauflsung von Vorteil. Tatschlich wird weiterhin mit den IP-Adressen gearbeitet. Die NetBIOSNamensauflsung lst einen NetBIOS-Namen lediglich in die gewnschte IP-Adresse auf. Der Vorteil besteht auch darin, dass sich beim Verschieben von Rechnern von einem Subnet in das andere oder beim Umorganisieren der Firma die IP-Adressen ndern knnen, whrend die NetBIOS-Namen davon unberhrt bleiben. 2. Wann wird der lokale NetBIOS-Name-Cache nach NetBIOS-Namen durchsucht? Der lokale NetBIOS-Name-Cache wird beim Prozess der Namensauflsung immer zuallererst berprft, bevor eine Rundsendung gestartet wird oder ein NetBIOS-Name-Server wie der WINS-Server befragt wird. Nach jeder erfolgreichen Auflsung wird der Computername und die IP-Adresse standardmig fr zehn Minuten im Cache gespeichert. 3. Wie knnen Sie sich den Inhalt des lokalen NetBIOS-Name-Cache anzeigen lassen? Sie knnen sich den Inhalt des lokalen NetBIOS-Name-Caches ber den Befehl nbtstat -n anzeigen lassen. Geben Sie diesen Befehl ber die Eingabeaufforderung ein. 4. Wie knnen Sie im NetBIOS-Name-Cache einen statischen Eintrag hinzufgen? Neben den dynamischen Eintrgen, die automatisch nach jeder erfolgreichen Auflsung im NetBIOS-Name-Cache abgelegt werden, gibt es noch die statischen Eintrge. Statische Eintrge sind dauerhaft im NetBIOS-Name-Cache gespeichert und werden ber speziell gekennzeichnete Eintrge in der Datei LMHOSTS beim Hochfahren des Rechners in den Cache geladen. Das gilt fr alle Eintrge in der Datei LMHOSTS, hinter denen der Zusatz #pre steht. 5. Welchen Port drfen Sie nicht sperren, wenn Sie den NetBIOSNamensdienst einsetzen wollen? Der NetBIOS-Namensdienst wird ber den UDP-Port 137 abgewickelt. Falls Sie ber die TCP/IP-Konfiguration oder eine spezielle ZusatzSoftware Ihren Rechner vor Angriffen schtzen wollen, sollten Sie diesen Port nicht sperren.
360
6. Beschreiben Sie die drei NetBIOS-Namensfunktionen, Namensregistrierung, Namensfreigabe und Namensauswertung. Die Namensregistrierung dient dazu, die IP-Adresse und den Computernamen beim WINS-Server zu registrieren. Dabei wird dem Client eine Zeit, die TTL (Time To Live) zugeteilt, die angibt, wie lange der Name auf dem WINS-Server registriert bleibt. Die Namensfreigabe wird initialisiert, wenn der Computer des WINSClients ordnungsgem heruntergefahren wird. Nach der erfolgreichen Namensfreigabe wird der entsprechende Eintrag in der WINS-Datenbank nicht gelscht, sondern nur freigegeben und knnte auch von anderen Computern benutzt werden. Deshalb muss beim erneuten Anmelden des Clients nicht der komplette Namensregistrierungsprozess von vorne beginnen, sondern der freigegebene Name wird lediglich aktiviert. Die Namensauswertung ist der Prozess, bei dem ein Client eine Namensanfrage an den WINS-Server stellt. Wenn sich der Computername in der Datenbank des WINS-Servers befindet, wird an den Client die IPAdresse zurckgegeben und die Kommunikation kann beginnen. 7. Welchen Vorteil bringt die Datei LMHOSTS? Wenn in einem Netzwerk kein NetBIOS-Name-Server vorhanden ist, wird zur Namensauflsung eine Rundsendung benutzt. Die Rundsendung hat zwei Nachteile, zum einen belastet sie das Netzwerk und zum anderen werden Rundsendungen nicht ber Router weitergeleitet. In kleineren Netzwerken kann die Datei LMHOSTS gute Dienste leisten. Sie kann Rundsendungen verhindern, wenn Sie Eintrge mit der Kennung #pre dahinter erzeugen. Diese so gekennzeichneten Eintrge werden dann als statische Eintrge im NetBIOS-Name-Cache geladen. Der Cache wird ja immer zuerst berprft und somit verhindern die statischen Eintrge Rundsendungen. Ein weiterer Vorteil der Datei LMHOSTS ist, dass sie Adressen auflsen kann, deren Computer jenseits von Routern liegen. Der groe Nachteil der Datei LMHOSTS ist, dass die Eintrge manuell gepflegt werden mssen und auf allen Rechnern eine LMHOSTS abgespeichert und gepflegt werden muss. 8. Wo wird die Datei LMHOSTS gespeichert? Die Datei LMHOSTS wird auf Windows-9.x- und Windows-ME-Rechnern im Installationsordner von Windows gespeichert, beispielsweise c:\windows.
361
Kapitel
Bei Windows-NT-4.0- und Windows-2000-Rechnern ist der Speicherort der Datei LMHOSTS der Ordner %Systemroot%\system32\drivers\ etc (wobei %Systemroot% %Systemroot% dem Installationsordner von Windows entspricht). 9. Welche Knotentypen kennen Sie? Beschreiben Sie die Unterschiede! Es gibt die folgenden Knotentypen: B-Knoten (B wie Broadcast) Beim B-Knoten werden zur Auflsung Rundsendungen (Broadcasts) verwendet. P-Knoten (P wie Peer) Zur Namensauflsung wird ausschlielich ein NetBIOS-Name-Server verwendet. Das bedeutet, wenn der NetBIOS-Name-Server nicht verfgbar ist oder der Client die IP-Adresse des NetBIOS-NameServers nicht kennt, kann keine Namensauflsung erfolgen. Es wird keine Rundsendung verwendet. M-Knoten (M wie Mixed) M-Knoten sind eine Kombination aus B- und P-Knoten. Beim M-Knoten wird zuerst eine Rundsendung gestartet. Ist diese nicht erfolgreich, wird der NetBIOS-Name-Server verwendet. H-Knoten (H wie Hybrid) Beim H-Knoten handelt es sich ebenfalls um eine Kombination von B- und P-Knoten, nur mit anderer Reihenfolge. Es wird zuerst der NetBIOS-Name-Server angefragt und wenn dieser nicht verfgbar ist, folgt ein weiterer Versuch ber eine Rundsendung. Der H-Knoten ist besser als der M-Knoten, da es bei ihm weniger Rundsendungen gibt. Der H-Knoten wird bei Verwendung des WINS-Servers konfiguriert. Erweiterter B-Knoten Eine spezielle Variante von Microsoft, die den normalen B-Knoten dadurch erweitert, dass ber die Datei LMHOSTS mithilfe des Zusatzes #pre hinter einem Eintrag dieser als statischer Eintrag in den NetBIOS-Name-Cache geladen werden kann. Dadurch kann die Anzahl von Rundsendungen erheblich reduziert werden.
362
10. Welcher Knotentyp wird beim Einsatz des WINS-Servers verwendet? Wenn Sie den WINS-Server als NetBIOS-Name-Server einsetzen, wird automatisch der H-Knoten konfiguriert. Diese Information ist dann wichtig, wenn Sie ber Optionen im DHCP-Server WINS-Clients konfigurieren wollen, bei denen Sie den Knotentyp explizit angeben mssen. 11. Welche Vorteile bringt bei der Namensauflsung der Einsatz eines WINS-Servers? Der WINS-Server eignet sich als Methode zur Namensauflsung in alten Windows-Netzwerken hervorragend, da er die Clients automatisch in der WINS-Datenbank registriert und auch automatisch ndert oder lscht. Er arbeitet damit weitestgehend wartungsfrei. Damit werden Rundsendungen bei korrekt installierten Clients vermieden. Ein weiterer Vorteil des WINS-Servers liegt darin, dass er bei Netzwerken, die durch Router verbunden sind, die Kommunikation zwischen Clients in den verschiedenen Subnets ermglicht und vereinfacht. 12. Nach Ablauf welcher Zeit versucht ein WINS-Client die Namenserneuerung zum ersten Mal? Wenn ein Client regelmig online ist, wird nach Ablauf von 50% der Zeit der Name erneuert. Diese Zeitangabe bezieht sich auf das Erneuerungsintervall, das ein Client bei der Namensregistrierung zugewiesen bekommen hat. Der Wert der Gltigkeitsdauer beim Client wird auch TTL (Time To Live) genannt. 13. Wann wird ein Eintrag in der WINS-Datenbank entgltig gelscht? Beschreiben Sie die verschiedenen Phasen. Phase 1: Wenn ein Computer heruntergefahren wird oder die Zeit fr das Erneuerungsintervall abgelaufen ist, wird der Computername in der WINS-Datenbank freigegeben. Phase 2: Wenn der Client sich nicht innerhalb des Zeitraumes des Alterungsintervalls wieder anmeldet und dadurch den Namen reaktiviert, wird dieser als veraltet gekennzeichnet. Der Eintrag wird aber noch nicht gelscht. Phase 3: Nach Ablauf der Zeit fr die Altersberschreitung wird der Eintrag endgltig aus der Datenbank gelscht.
363
Kapitel
14. In welchen Situationen wird unter Windows 2000 der WINS-Server noch gebraucht? Normalerweise braucht man in einer reinen Windows-2000-Umgebung, d.h. Windows-2000-Server- und Windows-2000-ProfessionalClients, keine WINS-Server, da der DNS-Server mit Domnennamen arbeitet. Wenn Sie aber mit lteren Clients oder Servern arbeiten (Windows 9.x oder Windows NT 4.0), die nicht in das Active Directory integriert sind, bentigen Sie WINS. 15. Welche Optionen mssen Sie wie konfigurieren, wenn Sie die WINS-Konfiguration ber den DHCP-Server vornehmen wollen? Wenn Sie auf einem DHCP-Server fr die Clients die automatische WINS-Konfiguration einrichten wollen, mssen Sie zwei Optionen konfigurieren: 044 WINS/NBNS Servers 046 WINS/NBT Node Type ber die Option 044 WINS/NBNS Servers legen Sie die IP-Adresse(n) des bzw. der WINS-Server fest, die WINS-konfiguriert werden soll(en). Mit der Option 046 WINS/NBT Node Type legen Sie den Knotentyp fest, mit dem der Client arbeiten soll. Beim WINS-Server ist das der H-Knoten, was dem hexadezimalen Wert 0x8 entspricht. 16. Wozu wird ein WINS-Proxy bentig? Ein WINS-Proxy wird bentigt, wenn ein nicht WINS-fhiger Client mit einem Client kommunizieren mchte, der sich in einem anderen Subnet befindet. Wenn der nicht WINS-fhige Client eine Rundsendung ins Netz schickt, um den Namen des Ziel-Computers aufzulsen, fngt der WINS-Proxy diese Anfrage ab und leitet sie zum WINS-Server weiter. Der WINS-Server lst den Namen in die IP-Adresse auf und schickt das Ergebnis wieder an den WINS-Proxy zurck und dieser gibt es an den nicht WINS-fhigen Client weiter. 17. Wie knnen Sie unter Windows NT 4.0 oder Windows 2000 einen WINS-Proxy konfigurieren? Auf den aktuellen Betriebssystemen von Microsoft kann ein WINSProxy aktiviert werden. Da fr diesen Vorgang leider kein Menpunkt zur Verfgung steht, muss die Einstellung ber die Registry erledigt werden.
364
Starten Sie den Registrier-Editor und bearbeiten Sie folgenden Schlssel: HKEY_LOCAL_MACHINE\SYSTEM\CURRENTCONTROLSET\ SERVICES \NETBT\PARAMETERS ndern Sie den Wert des Eintrages EnableProxy auf den Wert 1. 18. Wozu dienen statische Zuordnungen? Ein Client, der nicht WINS-fhig ist, kann seinen Computernamen und seine IP-Adresse nicht automatisch in der WINS-Datenbank registrieren. Daher kann dessen Name auch nicht von den anderen WINS-fhigen Clients aufgelst werden. Abhilfe schafft dabei die Erstellung von statischen Zuordnungen fr den nicht WINS-fhigen Client. Der Computername und die IP-Adresse werden manuell in der WINS-Datenbank hinterlegt und knnen so doch noch von anderen Clients zur Auflsung verwendet werden. 19. Wie kann man einen WINS-Client konfigurieren? Es gibt zwei Mglichkeiten, einen WINS-Client zu konfigurieren. Entweder Sie konfigurieren auf dem Client in den Netzwerk-Eigenschaften die IP-Adressen der WINS-Server oder Sie konfigurieren den Client ber einen DHCP-Server. Dazu fgen Sie die Optionen 044 WINS/ NBNS Servers und 046 WINS/NBT Node Type ein und konfigurieren diese entsprechend. Achten Sie darauf, dass manuell eingerichtete WINS-Einstellungen Vorrang haben gegenber den Einstellungen, die ber einen DHCP-Server verteilt werden. Wenn Sie also einen DHCP-Server verwenden wollen, um damit die WINS-Einstellungen des Clients zu konfigurieren, lassen Sie die WINS-Parameter auf dem Client frei. 20. Wann konfigurieren Sie einen Replikationspartner als Push-Partner? Sie sollten einen WINS-Server als Push-Partner konfigurieren, wenn zwischen den WINS-Servern eine schnelle Netzwerkverbindung besteht, beispielsweise ein LAN mit zehn Mbit/s. Der Grund dafr ist, dass der Push-Partner jedes Mal eine Replikation anstt, wenn sich die Datenbank ndert bzw. ein bestimmter Schwellenwert von erfolgten nderungen berschritten wird (Aktualisierungszhler). Bei einer langsamen Netzwerkverbindung ist das nicht sinnvoll.
365
Kapitel
21. Wann konfigurieren Sie einen Replikationspartner als Pull-Partner? Sie sollten einen WINS-Server als Pull-Partner konfigurieren, wenn sich zwischen den WINS-Servern eine langsame Netzwerkverbindung befindet, beispielsweise eine WAN-Verbindung ber ISDN mit 64 KB/s. Der Grund dafr ist, dass der Pull-Partner die Replikation nur dann anstt, wenn er Datenstze anfordert. Man kann den Zeitpunkt, wann der Pull-Partner die Datenstze anfordert, einstellen und damit den Anforderungen entsprechend anpassen.
366
In dieser Lektion lernen Sie, was Host-Namen sind und wie Sie eingesetzt werden. Dann lernen Sie, mit welchen Methoden Host-Namen aufgelst werden knnen, etwas ber die Datei HOSTS oder einen DNS-Server. Zum Verstndnis der DNS-Server werden Sie eine bersicht ber den Namensraum von Domnen kennen lernen. Bei der praktischen Umsetzung des DNS-Servers wird jener von Windows 2000 beschrieben. Die Kombination des DNS-Servers unter Windows 2000 Server mit dem Active Directory macht Windows 2000 sehr leistungsfhig und bietet auch bei der Verwaltung groe Vorteile. Der DNS-Server ist fr Windows 2000 daher nicht nur empfehlenswert, sondern mehr oder weniger erforderlich. Der DNS-Server von Windows 2000 ist wesentlich leistungsfhiger und komfortabler als der von Windows NT 4.0. Aus diesem Grund wird der DNS-Server von Windows NT 4.0 im Rahmen dieses Buches nicht beschrieben.
Kapitel 10
367
Kapitel
10
368
Unix, aber Bedeutung haben) und Zahlen sowie einige Sonderzeichen (Bindestrich -, Punkt .etc.). Der Host-Name darf nicht ausschlielich aus Ziffern bestehen.
Der Unterstrich _, der immer wieder gerne als Trennzeichen verwendet wird, sollte bei Host-Namen nicht angewendet werden. Theoretisch ist er zwar erlaubt, kann aber bei der Namensauflsung im Internet zu Problemen fhren.
Informationen ber die Definition von Host-Namen finden Sie in RFC 1123 (Update in RFC 2181) und in RFC 1035 (Update in RFC 2845).
369
Kapitel
10
4. Fr den Fall, dass die Suche immer noch nicht erfolgreich war, werden sofern konfiguriert andere Methoden versucht (WINS-Server, LMHOSTS). Das kann aber nur funktionieren, wenn der Name den Konventionen eines NetBIOS-Namens entspricht. 5. Sofern die Suche auch dann noch erfolglos bleibt, kommt es zu einer Fehlermeldung.
370
nern befindet sich jeweils eine Beispiels-Datei, die entweder den Namen HOSTS oder HOSTS.SAM hat. Nachfolgend finden Sie als Beispiel den Inhalt der Datei HOSTS von einem Windows-2000-Rechner:
# # # # # # # # # # # # # # # # # # # # Copyright (c) 1993-1999 Microsoft Corp. Dies ist eine HOSTS-Beispiel-Datei, die von Microsoft TCP/IP fr Windows 2000 verwendet wird. Diese Datei enthlt die Zuordnungen der IP-Adressen zu Host-Namen. Jeder Eintrag muss in einer eigenen Zeile stehen. Die IPAdresse sollte in der ersten Spalte gefolgt vom zugehrigen Host-Namen stehen. Die IP-Adresse und der Host-Name mssen durch mindestens ein Leerzeichen getrennt sein. Zustzliche Kommentare (so wie in dieser Datei) knnen in einzelnen Zeilen oder hinter dem Computernamen eingefgt werden, aber mssen mit dem Zeichen '#' eingegeben werden. Zum Beispiel: 102.54.94.97 38.25.63.10 rhino.acme.com x.acme.com # Quellserver # x-Clienthost
127.0.0.1
localhost
In der Datei wird kurz beschrieben, wie ein Eintrag in dieser Datei auszusehen hat.
Wenn Sie die Datei HOSTS neu erzeugen, sollten Sie am besten das
DOS-Programm Edit verwenden, das Sie von der Eingabeaufforderung aufrufen knnen. Damit schlieen Sie jegliche Probleme mit unterschiedlichen Zeichenstzen aus. Zum nachtrglichen Bearbeiten knnen Sie auch beispielsweise den Windows-Editor Notepad verwenden.
371
Kapitel
10
Die Datei HOSTS muss sich auf allen Rechnern im Netzwerk befinden.
Sie kann auch auf Unix-Hosts eingesetzt werden, was mit LMHOSTS nicht mglich war.
Jeder Eintrag muss in einer eigenen Zeile stehen und mit einem
(CR=Carriage Return) abgeschlossen wird.
Fr einen Eintrag beginnen Sie mit der IP-Adresse gefolgt vom HostNamen. Zwischen IP-Adresse und Host-Namen muss sich mindestens ein Leerzeichen als Abstand befinden.
Sie knnen fr eine IP-Adresse mehrere Host-Namen definieren. Ein Host-Name darf maximal 255 Zeichen lang sein. Beachten Sie, dass Gro- und Kleinschreibung auf Unix-Plattformen von
Bedeutung sind.
Eintrge knnen mit dem Zeichen # vor dem Eintrag deaktiviert werden.
Sie knnen damit auch Kommentarzeilen erzeugen oder Kommentare hinter einen Eintrag setzen (vgl. Beispiel weiter oben).
Um Fehler im laufenden Betrieb zu vermeiden, sollten Sie alle nderungen sofort testen. Kleine Schreibfehler bei der IP-Adresse oder dem Host-Namen fhren bereits zu Fehlfunktionen. Benutzen Sie dazu auf dem lokalen Rechner am besten den Befehl ping gefolgt vom Host-Namen, beispielsweise ping server01.firma.de.
372
2. Als Nchstes bearbeiten Sie die lokale Datei HOSTS. Sie befindet sich auf einem Windows-NT- oder Windows-2000-Rechner in dem Ordner %Systemroot%\system32\drivers\etc. Ersetzen Sie bei der Eingabe %Systemroot% durch den Namen des Installationsordners, in dem Sie Windows installiert haben, beispielsweise c:\winnt. Benutzen Sie dazu beispielsweise den Windows-Editor Notepad, den Sie ber START / PROGRAMME / ZUBEHR / EDITOR aufrufen knnen. ber Men DATEI / FFNEN knnen Sie dann im oben angegeben Ordner die Datei HOSTS laden.
373
Kapitel
10
3. Fgen Sie nach der Zeile 127.0.0.1 localhost, die standardmig in allen HOSTS-Dateien enthalten ist, folgende Zeile ein:
10.100.100.14 client01.test.xyz c1
Achten Sie darauf, dass die hier eingegebene IP-Adresse auch tatschlich der IP-Adresse Ihres Rechners entspricht (vgl. Schritt 1).
In diesem Beispiel ist der (Fantasie-) Host-Name client01.test.xyz und das Pseudonym c1. Damit die nderungen der Datei HOSTS Wirkung zeigen knnen, mssen Sie die Datei noch speichern (Men DATEI / SPEICHERN). 4. Im letzten Schritt knnen Sie nun testen, ob alles funktioniert. Dazu benutzen Sie den Befehl ping. Mit dem Befehl ping schicken Sie ein Testpaket an den Host-Namen. Sie knnen nur eine Antwort bekommen, wenn der Host-Name in eine IP-Adresse aufgelst wird. Geben Sie in der Eingabeaufforderung nacheinander folgende Befehle ein:
ping client01.test.xyz.de. Erhalten Sie eine Antwort? ping c1. Erhalten Sie eine Antwort?
Wenn alles funktioniert, msste die Antwort so aussehen, wie in der nachfolgenden Abbildung.
374
Wenn Sie eine Fehlermeldung bekommen, Zeitberschreitung ... o.., kontrollieren Sie nochmal die Eingaben in der Datei HOSTS und achten Sie auf die korrekte Schreibweise der Befehle in der Eingabeaufforderung.
Vergessen Sie nicht, den Eintrag wieder aus der Datei HOSTS zu lschen, damit Sie spter keine Probleme in Ihrem Netzwerk bekommen.
Damit haben Sie die Arbeitsweise der Datei HOSTS einmal praktisch umsetzen knnen. In einem kleinen Netzwerk knnen Sie so ohne Weiteres auf einen DNS-Server verzichten (auer Sie arbeiten mit Windows 2000 Server und dem Active Directory). Vergessen Sie dann aber nicht, die Datei HOSTS auch auf allen anderen Rechnern im Netzwerk entsprechend anzupassen.
375
Kapitel
10
Begriffe nicht verwechseln! Der englische Begriff Domain entspricht dem deutschen Begriff Domne. Beim DNS ist mit Domain bzw. Domne aber etwas anderes gemeint als die Domnen bei Windows NT.
376
Root-Domain (Stammdomne)
Top-Level-Domain
.edu
Second-Level-Domain
.microsoft
.powerfirm .europa
www
(www.powerfirm.de)
Host-Name
server01
(server01.europa.powerfirm.de)
Der Namensraum besteht aus verschiedenen Ebenen, die jeweils eine bestimmte Bedeutung haben. Diese Ebenen kann man genau aus dem Namen ableiten. Wenn Sie den Namen eines Hosts angeben, knnen Sie entweder nur seinen eigentlichen Namen angeben, beispielsweise Server01, oder seinen kompletten Namen. Der komplette Name ist der so genannte voll qualifizierte Domnenname (Fully Qualified Domain Name, FQDN) an. Ein Beispiel fr einen voll qualifizierten Domnennamen wre:
Server01.Europa.powerfirm.de
377
Kapitel
10
Der Domnenname wird von hinten nach vorne gelesen, d.h. der voll qualifizierte Name beginnt immer mit der Top Level Domain. Sie knnen aus dem voll qualifizierten Namen genau ablesen, in welcher Hierarchie-Ebene der Rechner zu finden ist. Der voll qualifizierte Name eines Hosts muss im Internet eindeutig sein. Das bedeutet, das der Host-Name server01 zwar mehrmals vorkommen darf, aber nicht in der gleichen Subdomain. Beispiel:
server01.europa.powerfirm.de server01.asien.powerfirm.de server01.australien.powerfirm.de
Dieses Beispiel zeigt, wie der Host-Name server01 mehrfach verwendet werden kann. Dieses Konzept der Eindeutigkeit gilt fr die anderen Hierarchie-Ebenen genauso.
378
Bedeutung Kommerzielle Domain. Wird zum groen Teil von amerikanischen Firmen verwendet Domain fr Organisationen mit organisatorischen Aufgaben, die i.d.R. im weitesten Sinne das Internet betreffen. Dazu gehren auch Internetprovider. Diverse Organisationen, die nicht militrisch sind Domain fr Institutionen, die zur Regierung gehren und nicht militrisch sind. War frher fr alle Regierungen gedacht Domain fr Universitten und andere Bildungssttten Domain fr militrische Organisationen der USA Domain fr das umgekehrte DNS (Reverse DNS Lookup) sterreich Australien Kanada Schweiz Deutschland Frankreich Italien Japan Grobritannien USA
.org .gov .edu .mil .arpa .at .au .ca .ch .de .fr .it .jp .uk .us
Inzwischen hat sich gezeigt, dass die vorhandenen Top Level Domains nicht mehr ausreichen. Das gilt insbesondere fr die Top Level Domain .com. Daher gibt es in Krze eine Reihe neuer Top Level Domains. Mit diesen soll es dann auch mglich sein, eine Firma besser als bisher einem Aufgabenbereich zuzuordnen. Die zentrale Stelle zur Vergabe von Top Level Domains ist die Organisation ICANN (www.icann.com), was fr The Internet Corporation for Assigned Names and Numbers steht. Dort knnen Sie auch sehen, welche Reservierungen fr Top Level Domains bereits vorliegen. Ob diese dann auch genehmigt werden, bleibt abzuwarten. Beispielsweise ist zwar eine Top Level Domain .eu geplant, aber die Genehmigung steht noch aus.
379
Kapitel
10
Die zentrale Stelle, ber die Domain-Namen der Top Level Domains .com, .net, .org und .edu reserviert werden knnen, ist die InterNIC (www.internic.net), das Pendant fr die .de-Domains ist die DENIC (www.denic.de). ber die Website der DENIC knnen Sie auch feststellen, wem eine bestimmte Domain gehrt und ob ihre Wunsch-Domain noch frei ist.
Auf das Beispiel von oben bezogen ist die Second Level Domain powerfirm.de. Das .de gibt man immer mit an, da der Name fr die Second Level Domain immer unter einer Top Level Domain registriert wird. Eine Second Level Domain kann noch eine Subdomain enthalten, wenn die Firma eine weitere Hierarchie-Ebene einfhren will.
380
Auf das obige Beispiel bezogen entspricht die Subdomain europa.powerfirm.de. Eine Subdomain kann nur noch Hosts enthalten und bildet damit das Ende der Hierarchie-Ebenen.
381
Kapitel
10
10.5.2 Name-Server
Der Name-Server ist der Rechner, der vom Client die Anfrage fr einen Namen erhlt. Wenn der Name in der Datenbank vorhanden ist, liefert der Name-Server die zugehrige IP-Adresse an den Client zurck. Wenn der Name in der eigenen Datenbank nicht vorhanden ist, kann er je nach Konfiguration die Anfrage an einen weiteren Name-Server weiterleiten. Das Konzept der Namensauflsung wird weiter unten in einem eigenen Abschnitt noch genau besprochen. Zur Verwaltung der Host-Namen bentigt man mindestens einen NameServer. Es ist aber auch mglich, mit mehreren Name-Servern zu arbeiten. Dabei erhalten die Name-Server verschiedene Rollen innerhalb des Netzwerkes. Die verschiedenen Rollen eines Name-Servers werden weiter unten noch genau besprochen.
382
Wenn Sie eine Domne, die Teil des gesamten Namensraumes darstellt, in mehrere Zonen aufteilen, heit das, dass die Domne wieder in eigene Verwaltungsbereiche aufgeteilt wird. Damit das Ganze funktioniert, muss die Verwaltung fr eine Subdomne von der bergeordneten Domne an einen Name-Server der untergeordneten Domne delegiert werden. Dieser NameServer ist dann fr die untergeordnete Subdomne autorisiert. Wenn er die Abfragen von Clients seiner Zone nicht beantworten kann, leitet er die Abfrage an den nchsthheren Name-Server weiter.
europa.powerfirm.de asien.powerfirm.de
Es ist zwar mglich, die Domne powerfirm.de mit allen Subdomains in einer Zonen-Datei zu verwalten, aber aus Performance- und Verwaltungsgrnden ist es nicht unbedingt sinnvoll, insbesondere, wenn die Subdomains geografisch an einem anderen Ort liegen. In diesem Fall knnte man die Domne powerfirm.de in zwei Zonen aufteilen.
Zone 1:
Die erste Zone beinhaltet die Domne powerfirm.de und die Subdomain europa.powerfirm.de. Eine Zone kann nur zwei oder mehrere Domnen beinhalten, wenn diese direkt aneinander angrenzen. Die Subdomain europa.powerfirm.de ist der Domne powerfirm.de direkt untergeordnet. Die Zonen-Datei fr diese Zone beinhaltet alle Host-Namen und IPAdressen fr die Domne powerfirm.de und die Subdomain europa.powerfirm.de. Fr die anderen Subdomains ist die Zonen-Datei nicht zustndig. Die Stamm-Domne fr diese Zone ist die Domne powerfirm.de.
Zone 2:
Die zweite Zone beinhaltet die Subdomain asien.powerfirm.de. Die Zonen-Datei fr diese Zone beinhaltet alle Host-Namen und IP-Adressen fr die Domne asien.powerfirm.de. Die Stamm-Domne fr diese Zone ist die Domne asien.powerfirm.de.
383
Kapitel
10
Zone 1:
powerfirm.de .powerfirm
Zonendatei
.de
.com
Zone 2:
asien.powerfirm.de .asien
.europa
Zonendatei
Eine Zone reprsentiert also immer einen Teil des Domnennamensraumes. Die Aufteilung in verschiedene Zonen bzw. Teile kann folgende Vorteile haben:
Aufteilung der Administration. Die Datenbank jeder Zone kann von einem eigenen Administrator verwaltet werden.
384
Es ist aber auch mglich, dass eine Zone mit mehreren Name-Servern verknpft ist. In diesem Fall gibt es einen bergeordneten Name-Server, der die primre Zonen-Datei enthlt. Damit wird dieser Name-Server zum primren Name-Server fr diese Domne.
Durch die Datenredundanz entsteht eine Fehlertoleranz. Wenn der primre Name-Server ausfllt, bernimmt der sekundre dessen Arbeit und beantwortet die Anfragen der Clients.
385
Kapitel
10
Falls es sich bei dem Remote-Standort um eine andere Subdomne handeln wrde, htte man aus Performance-Grnden einen Name-Server mit einer eigenen Zone erzeugt.
Der Master-Name-Server
Wenn Sie mit einem oder mehreren Name-Servern arbeiten, muss eine Zonenbertragung stattfinden, damit die Kopie vom primren Name-Server zu den sekundren angestoen werden kann. Der Name-Server, der die Quelle fr die Zonen-Datei ist, wird als Master-Name-Server bezeichnet. Das ist normalerweise der primre Name-Server. Wenn Sie aber mit mehreren sekundren Name-Servern arbeiten, entsteht wiederum eine Hierarchie zwischen diesen. Fr den ersten ist der primre Name-Server der Master-Name-Server. Der zweite sekundre Name-Server bezieht die Kopie der Zonen-Datei von dem ersten sekundren Name-Server. Damit ist fr den zweiten sekundren Name-Server der erste sekundre Name-Server der Master-Name-Server.
Der Cache-Name-Server
Ein Cache-Name-Server hat in erster Linie die Aufgabe, die anderen NameServer zu entlasten. Im Vergleich zu einem primren und sekundren Name-Server enthlt der Cache-Name-Server keine Zonen-Datei, weder
386
das Original noch die Kopie. Ein Cache-Name-Server kann nur Abfragen beantworten, aber keine Registrierung vornehmen. Der Cache-Name-Server kann die anderen Name-Server entlasten, indem er einen Teil der Datenlast bernehmen kann. Der Cache-Name-Server kann auch in Remote-Standorten eingesetzt werden und damit verhindern, dass die Clients die langsame WAN-Verbindung nutzen mssen. Ein Cache-Name-Server bezieht seine Daten, wie fr einen Cache-Speicher blich, aus bereits erfolgreich durchgefhrten Abfragen von anderen NameServern. Diese werden in dem Zwischenspeicher, dem Cache-Speicher, abgelegt und knnen bei einer erneuten Abfrage wiederverwendet werden. Das hat die Konsequenz, dass der Zwischenspeicher nach dem Hochfahren des Rechners erst einmal leer ist und sich erst im Laufe der Zeit aufbauen muss. Von daher ist der Cache-Name-Server nicht in allen Situationen uneingeschrnkt zu empfehlen. Er hat aber gegenber einem sekundren Name-Server den groen Vorteil, dass keine Zonen-Datei kopiert werden muss und er dadurch keinerlei Belastung fr das Netzwerk oder eine WANVerbindung darstellt.
Rekursive Abfragen
Bei der rekursiven Abfrage stellt der Host bzw. der Client eine Anfrage an den lokalen bzw. den fr diese Domne oder Subdomne zustndigen Name-Server und erwartet als konkrete Antwort eine IP-Adresse, die diesem Namen zugeordnet ist.
387
Kapitel
10
Wenn Sie beispielsweise in Ihrem Webbrowser eine Adresse angeben, um sich mit einem Rechner in Ihrem Intranet oder dem Internet zu verbinden, wird Ihr lokaler Name-Server befragt, ob er den Namen in seiner Datenbank findet. Bei der rekursiven Abfrage erhalten Sie entweder die IP-Adresse oder eine Fehlermeldung. Das ist der Teil der Abfrage, der direkt zwischen dem Client und dem Name-Server stattfindet.
Abb. 10.6: Namensauflsung (Rekursive Abfrage)
Suche nach:
intra.powerfirm.de
5
Kommunikation
Client 2
Rekursive Abfrage
4
IP-Adresse
Web-Server
(intra.powerfirm.de)
Zonendatei
1. ............................. 2. intra.powerfirm.de 3. ............................. 4. ............................. ...................... 10.100.200.59 ...................... ......................
3
Suche in der Zonendatei
Namensserver
Zur Veranschaulichung betrachten Sie die Grafik und die folgende Beschreibung der rekursiven Abfrage: 1. Der Client mchte Informationen vom Webserver intra.powerfirm.de abrufen. Dazu gibt der Benutzer in seinen Webbrowser die entsprechende Internetadresse ein. 2. Daraufhin stellt der Auflsungsdienst (der Resolver) vom Client eine rekursive Abfrage an den fr seine Domne zustndigen bzw. autorisierten Name-Server. 3. Der Name-Server berprft in seinem lokalen Cache und in seinen Zonen-Dateien, ob er dort einen Eintrag fr intra.powerfirm.de findet. 4. Wenn der Eintrag vorhanden ist, schickt er dem Client die IP-Adresse des Webservers intra.powerfirm.de zurck, in diesem Fall die IPAdresse 10.100.300.59. Wre die IP-Adresse nicht auf dem Name-Server gespeichert, htte der Client eine Fehlermeldung erhalten.
388
5. Da der Client die IP-Adresse erhalten hat, folgt das bekannte Verfahren zum Auflsen der IP-Adresse in die MAC-Adresse ber ARP. Danach kann die Kommunikation zwischen dem Client und dem Webserver beginnen. Zusammenfassend kann man sagen, dass die rekursive Abfrage die Abfrage ist, die direkt zwischen Client und lokalen Name-Server stattfindet.
Iterative Abfrage
IP-Adressede des 5 NS fr powerfirm.de Namensserver fr die Domne powerfirm.de und europa.powerfirm.de Iterative Abfrage Lokaler Namensserver (DNS01)
6 7
IP-Adresse von server01 IP-Adresse von server01
8 1
Rekursive Abfrage
server01.europa.powerfirm.de
9
Kommunikation Client
389
Kapitel
10
1. Der Auflsungsdienst (Resolver) auf dem Client schickt an den lokalen, fr seine Domne zustndigen, Name-Server (DNS01) eine rekursive Abfrage, um den Namen des Rechners server01.europa.powerfirm.de in die IP-Adresse aufzulsen. Der lokale Name-Server DNS01 berprft seinen Cache und smtliche Zonen-Dateien, ob darin der gesuchte Name enthalten ist. 2. Da der Name-Server nicht fr die Domne autorisiert ist, kann er auch keinen Eintrag fr diesen Namen finden. Deshalb startet er eine iterative Abfrage an den Stamm-Server des Internets (.-Domne), sofern der Name-Server entsprechend konfiguriert ist. 3. Der Server der Stamm-Domne (.-Domne) findet in seiner Datenbank den gesuchten Namen auch nicht und schickt an den Name-Server DNS01 die IP-Adresse des Servers zurck, der die .de-Domnen enthlt und dafr autorisiert ist. 4. Der Name-Server DNS01 stellt daraufhin eine iterative Abfrage an den Name-Server, der fr die Domne .de autorisiert ist. 5. Dieser Name-Server findet den gesuchten Namen in seiner Datenbank ebenfalls nicht. Als beste Antwort schickt er dem Name-Server DNS01 die IP-Adresse des Name-Servers, der fr die Domne powerfirm.de autorisiert ist. 6. Der Name-Server DNS01 stellt daraufhin eine iterative Abfrage an den Name-Server, der fr die Domne powerfirm.de autorisiert ist. 7. Da der Name-Server DNS01 sowohl fr die Domne powerfirm.de als auch fr die Subdomain europa.powerfirm.de autorisiert ist, findet er den Eintrag fr den Rechner server01 in seiner Datenbank. Er schickt an den Name-Server DNS01 die dem Namen Server01 zugeordnete IPAdresse 150.37.12.68 zurck. 8. Der Name-Server DNS01 schickt dann diese IP-Adresse an den Client, der die Abfrage ursprnglich eingeleitet hat. 9. Der Client kann mit dieser IP-Adresse Kontakt zu dem Rechner server01.europa.powerfirm.de aufnehmen, indem er die IP-Adresse in die MAC-Adresse auflst. Dazu wird das Routing und ARP verwendet. Damit kann die Kommunikation beginnen. Zusammenfassend kann man sagen, dass die iterative Abfrage die Abfrage ist, die zwischen dem lokalen Name-Server und bergeordneten NameServern stattfindet.
390
391
Kapitel
10
wortzeiten, macht die Namensauflsung schneller und verringert den Netzwerkverkehr. Auf der anderen Seite kann bei hufigen nderungen im Netzwerk eine zu hohe TTL die Datenkonsistenz gefhrden. Die Einstellung muss daher fr jede Zone einzeln angepasst werden.
392
10.7.1 Neuerungen und Vorteile des DNS-Servers von Windows 2000 im Vergleich zum DNS-Server von Windows NT 4.0
Der DNS-Server spielt bei Windows 2000 eine zentrale Rolle. Das gilt vor allem in Verbindung mit dem Active Directory von Windows 2000. Erst durch das Active Directory erhalten Sie die ganzen entscheidenden Vorteile des neuen Windows 2000. Eine kurze Einfhrung in das Active Directory bekommen Sie in der Lektion ber Windows 2000 Server weiter unten in diesem Buch. Sie sollten diese vorher durchlesen, falls Sie das Konzept des Active Directory noch nicht kennen. Gegenber Windows NT 4.0 wurde der neue DNS-Server sehr stark weiterentwickelt und hat viele wichtige Neuerungen und Verbesserungen erfahren. Nachfolgend bekommen Sie einen berblick ber die wichtigsten Neuerungen.
393
Kapitel
10
Ein weiterer Vorteil der Integration in das Active Directory ist, dass bei der Replikation immer nur die nderungen repliziert werden und nicht die komplette Zonen-Datei. Das spart Netzwerkbandbreite. Die Integration des DNS in das Active Directory ist bei der Installation nicht zwingend vorgeschrieben, aber sehr zu empfehlen. Sie knnen auch ganz normale ZonenDateien fr primre und sekundre Zonen anlegen.
Inkrementelle Zonenbertragung
Wenn Sie mit normalen Zonen-Dateien arbeiten wollen oder mssen, knnen die Zonen-Dateien wie bisher als komplette Kopie bertragen werden oder aber auch inkrementell. Inkrementell heit, dass nur die nderungen seit der letzten bertragung gesendet werden. Dadurch kann erheblich Zeit und Netzwerk-Bandbreite gespart werden.
394
planen. Die volle Integration in das Internet wird in diesem Buch nicht behandelt, da es den Rahmen sprengen wrde. In diesem Buch gehen wir von der Domne powerfirm.de aus, die als Stamm-Domne fr ein internes Netzwerk angelegt wird. Es werden die folgenden Unterdomnen angelegt: europa.powerfirm.de und asien.powerfirm.de. Die Domne powerfirm.de und die Unterdomne europa.powerfirm.de sollen in einer eigenen Zone verwaltet werden, whrend die Unterdomne asien.powerfirm.de in einer eigenen Zone verwaltet wird und an einen anderen DNS-Server delegiert werden soll. Auf dem ersten Windows 2000 Server soll das Active Directory mit dem Namen powerfirm.de angelegt werden. bersicht ber die bentigten Rechner und deren Konfiguration Um dieses Beispiel mit den Unterdomnen europa.powerfirm.de und asien.powerfirm.de nachvollziehen zu knnen, bentigen Sie insgesamt drei Windows 2000 Server, die jeweils als Domnencontroller eingerichtet werden mssen. Auf jedem Domnencontroller wird eine eigene ActiveDirectory-Domne eingerichtet. 1. Domnencontroller: Active-Directory-Domne powerfirm.de mit Haupt-DNS-Server (Stamm-Server fr die Domne powerfirm.de, da keine Internetintegration) 2. Domnencontroller (Server04): Active Directory-Domne europa.powerfirm.de ohne DNS-Server 3. Domnencontroller: Active-Directory-Domne asien.powerfirm.de mit DNS-Server (eigene Zone und von Haupt-DNS delegiert)
395
Kapitel
10
als Teil des Internets konfiguriert wrde, msste die Punktdomne (.) vom Internet als Stamm-Server eingerichtet werden. Auerdem sollte auf dem Windows 2000 Server bereits das Active Directory installiert sein. Weitere Informationen zum Active Directory und der Installation des Active Directory erfahren Sie in der Lektion ber die Neuerungen von Windows 2000.
Whrend der Installation des Active Directory knnen Sie entscheiden, ob Sie dabei DNS automatisch installieren und konfigurieren wollen oder DNS nachtrglich installieren wollen. Whlen Sie in diesem Fall die Option, dass Sie DNS nachtrglich installieren. Damit knnen Sie die nachfolgenden Beschreibungen nachvollziehen und die Feinheiten bei der Konfiguration des DNS-Servers im Einzelnen kennen lernen.
Sie knnen den DNS-Server whrend oder nach der Installation von Windows 2000 Server oder Advanced Server installieren. Es wird aber empfohlen, die Installation von Windows 2000 vorher komplett durchzufhren. Achten Sie darauf, dass der Rechner, auf dem Sie den DNS-Server installieren, ber gengend Arbeitsspeicher verfgt. Eine Gre von 256 MB RAM ist sicher nicht bertrieben.
10.8.1 Vorbereitungen
Der Server, auf dem Sie den DNS-Server installieren, bentigt eine statische IP-Adresse und sollte so konfiguriert werden, dass er sich selbst als DNSServer ansieht. Diese Einstellungen sollten Sie vor der Installation des DNSServers vornehmen, wenn Sie bereits Windows 2000 Server installiert haben. Um die DNS-Eigenschaften vor der Installation zu berprfen bzw. vorzunehmen, gehen Sie wie folgt vor: 1. ber START / EINSTELLUNGEN / NETZWERKffnen Sie das gleichnamige Fenster.
UND
DF-VERBINDUNGEN
2. Markieren Sie das Symbol LAN-VERBINDUNG, ffnen Sie das Kontextmen (rechte Maustaste) und klicken Sie auf den Eintrag Eigenschaften.
396
3. Markieren Sie die Komponente Internetprotokoll (TCP/IP) und klicken Sie auf die Schaltflche EIGENSCHAFTEN.
Abb. 10.8: Eigenschaften von TCP/IP
4. Geben Sie unter der Option Folgende DNS-Serveradressen verwenden unter Bevorzugter DNS-Server die IP-Adresse des lokalen Servers ein. Sie knnen die IP-Adresse im oberen Teil des Fensters ablesen. Achten Sie darauf, dass hier eine statische IP-Adresse konfiguriert ist. 5. Klicken Sie jeweils auf die Schaltflche OK, um die Eingaben zu speichern und die Fenster zu schlieen. Damit wren die Vorbereitungen fr die Installation des DNS-Servers abgeschlossen.
397
Kapitel
10
3.
Markieren Sie hier den Eintrag Netzwerkdienste und klicken Sie auf die Schaltflche DETAILS.
4. Suchen Sie den Eintrag DNS-Server (Domain Name System), aktivieren Sie diesen und klicken Sie auf OK, um Ihre Auswahl zu besttigen. Klicken Sie dann auf die Schaltflche WEITER, um die Installation fortzusetzen. 5. Danach werden die erforderlichen Dateien auf die Festplatte kopiert. Wenn Windows die notwendigen Dateien nicht findet, werden Sie dazu aufgefordert, die Windows-2000-Server-CD einzulegen oder den Pfad zu den Dateien anzugeben. 6. Wenn die Installation abgeschlossen ist, sehen Sie das letzte Fenster des Assistenten. Klicken Sie auf die Schaltflche FERTIG STELLEN, um die Installation abzuschlieen.
398
7. Schlieen Sie dann noch das Fenster Software und die Systemsteuerung, wenn Sie diese nicht mehr brauchen. Damit ist die Installation des DNS-Servers abgeschlossen. Ein Neustart des Rechners ist nicht erforderlich.
399
Kapitel
10
2. Um den Konfigurations-Assistenten zu starten, markieren Sie das Element Ihres Servers und klicken dann im Men auf VORGANG / SERVER konfigurieren. 3. Es ffnet sich das Startfenster des Assistenten. Klicken Sie auf die Schaltflche WEITER. Der Assistent sammelt dann einige Informationen und geht zum nchsten Schritt der Konfiguration. 4. In diesem Schritt mssen Sie angeben, ob es sich bei diesem DNS-Server um den ersten in diesem Netzwerk handelt oder um einen sekundren. Da wir in diesem Beispiel davon ausgehen, dass es der erste DNS-Server ist, whlen Sie die erste Option. Damit machen Sie diesen DNS-Server zum Stamm-Server dieser Domne. Klicken Sie danach auf die Schaltflche WEITER, um zum nchsten Schritt zu gelangen.
Abb. 10.12: Stamm-Server
5. In diesem Schritt mssen Sie entscheiden, ob Sie eine Forward-LookupZone erstellen wollen oder nicht. Die Forward-Lookup-Zone ist die Datenbank, in der u.a. die Namen und IP-Adressen gespeichert werden. Sie dient fr die rekursiven und iterativen Abfragen. Da Sie fr den ersten DNS-Server in jedem Fall eine solche Datenbank brauchen, aktivieren Sie die Option Ja, eine Forward-Lookup-Zone erstellen. Klicken Sie dann auf WEITER.
400
6. Bei dem nun folgenden Schritt legen Sie fest, welchen Zonentyp Sie erstellen wollen. Wenn Sie mit dem Active Directory arbeiten wollen, ist es auch sinnvoll, die Zone im Active Directory zu speichern. Die Datenbank des Active Directory ist eine verteilte Datenbank und wird automatisch auf alle Domnencontroller repliziert. Das Active Directory ist damit ideal als Speicherort fr die Zone.
Abb. 10.14: Zonentyp festlegen
Damit Sie die Option Active Directory-integriert auswhlen knnen, muss das Active Directory bereits installiert sein. Die Installation des Active Directory ist in der Lektion ber die Neuerungen von Windows 2000 ausfhrlich beschrieben.
401
Kapitel
10
Wenn Sie kein Active Directory benutzen wollen, mssen Sie fr den ersten DNS-Server die Option Primre Standardzone whlen. Damit wrde dann lokal auf dem Server eine Zonen-Datei angelegt, in der die Eintrge fr die Rechner gespeichert wrden. Zur Realisierung der Fehlertoleranz wre dann noch ein weiterer DNS-Server notwendig, der mit der Option Sekundre Standardzone konfiguriert werden msste. Auf diesen zweiten DNS-Server wrde dann die Zonen-Datei kopiert (Zonenbertragung).
Wenn Sie an dieser Stelle die Option Primre Standardzone whlen mssen, weil Sie noch kein Active Directory installiert haben, ist das kein Problem. Sie knnen nachtrglich die Art, wie Sie Zonen-Dateien abspeichern, jederzeit ndern. Sie knnen also nachtrglich aus einer Primren Standardzone eine Active Directory-integrierte Zone machen.
Whlen Sie hier die Option Active Directory-integriert und klicken Sie auf WEITER. 7. Als Nchstes legen Sie den Namen der neuen Zone fest. Geben Sie dazu den Namen powerfirm.de in das Textfeld Name ein und klicken Sie auf die Schaltflche WEITER.
Abb. 10.15: Zonenname festlegen
8. Neben der Forward-Lookup-Zone zum Auflsen der Namen in die IPAdresse knnen Sie noch die Reverse-Lookup-Zone (inverse Abfrage) erstellen, die die IP-Adresse in den Host-Namen auflst. Um diese Zone zu erstellen, whlen Sie die Option Ja, eine Reverse-Lookup-Zone erstellen und klicken auf die Schaltflche WEITER.
402
9. Auch fr die Reverse-Lookup-Zone knnen Sie whlen, wo die Zone angelegt werden soll. Whlen Sie auch hier die Option Active Directory-integriert. Klicken Sie auf die Schaltflche WEITER. 10. Als Nchstes mssen Sie die Kennung fr die Reverse-Lookup-Zone festlegen. Dabei gibt es einiges zu beachten. Wie Sie bereits aus den Abschnitten weiter oben wissen, muss fr die Reverse-Lookup-Zone eine spezielle Domne angelegt werden, die inaddr.arpa. Der PTR-Eintrag fr einen Host mit der IP-Adresse 10.100.100.98 wrde als 98.100.100.10.in-addr.apra. abgelegt, weil die IP-Adressen von links nach rechts spezifischer werden. Die Kennung, die Sie hier jetzt eingeben mssen, soll die Eingabe fr den Namen der Zone vereinfachen. Die Kennung entspricht der Netzwerk-ID fr diese Zone und nicht einer IP-Adresse. Wenn es sich wie hier um ein Netzwerk der Klasse C handelt (Sie knnen die NetzwerkID an der Subnet-Mask erkennen, 255.255.255.0), lautet die Netzwerk-ID 10.100.100.0 und damit die Netzwerkkennung 10.100.100. Wenn Sie die Kennung so im Feld Netzwerkkennung eingeben, sehen Sie unten im Textfeld Name der Reverse-Lookup-Zone, wie der eigentliche Name entsteht. Dieser lautet dann entsprechend 100.100.10.in-addr.apra. Das Textfeld Netzwerkkennung dient dem Anwender lediglich als Hilfe bei der Eingabe des Namens fr die Reverse-Lookup-Zone. Klicken Sie auf die Schaltflche WEITER, um zum nchsten Schritt des Assistenten zu gelangen.
403
Kapitel
10
11. Damit sind Sie am Ende der DNS-Server-Konfiguration angelangt. Sie finden dann im letzten Fenster nochmal eine Zusammenfassung Ihrer Auswahl. An dieser Stelle knnen Sie bei Bedarf noch einmal ber die Schaltflche ZURCK zu einem Fenster zurckkehren, wenn nderungen notwendig sind. Wenn alles in Ordnung ist, klicken Sie auf die Schaltflche FERTIG STELLEN, um die Konfiguration abzuschlieen.
Abb. 10.18: Abschluss der DNS-ServerKonfiguration
12. In der DNS-Konsole knnen Sie dann die neu erstellten Zonen berprfen. Erweitern Sie jeweils mit einem Klick auf das Pluszeichen (+) vor dem Server-Element und dann vor den Zonen-Elementen die Ansicht, um die Eintrge komplett zu sehen.
404
405
Kapitel
10
Wenn die dynamische Aktualisierung nicht auf Ja steht, knnen die neuen DNS-Eintrge, die durch die Installation der neuen Subdomne notwendig sind, nicht auf dem Haupt-DNS-Server vorgenommen werden.
Windows 2000 Server ist bereits installiert. Auf dem zweiten Domnencontroller (Server05) muss TCP/IP so konfiguriert sein, dass er eine statische IP-Adresse verwendet und die IP-Adresse des ersten Domnencontrollers (Server04) als bevorzugter DNS-Server konfiguriert ist. Sie finden diese Einstellung im Eigenschaftsfenster von TCP/IP (genaue Beschreibung bei der Client-Installation weiter unten in dieser Lektion).
406
407
Kapitel
10
5. Im Fenster Installation der untergeordneten Domne geben Sie im Feld bergeordnete Domne powerfirm.de und in Untergeordnete Domne europa ein. Sie sehen dann unten im Fenster, dass der gesamte DNS-Name zu europa.powerfirm.de vervollstndigt wird. Klicken Sie dann auf WEITER. 6. Aus Kompatibilittsgrnden zu Windows NT 4.0 etc. werden Sie dann noch nach einem NetBIOS-Namen fr die Domne gefragt. In der Regel knnen Sie den Vorschlag bernehmen und auf WEITER klicken. 7. Das Gleiche gilt fr das nchste und bernchste Fenster. Besttigen Sie die vorgeschlagenen Pfade zum Abspeichern der Active-DirectoryDatenbank, Protokoll-Datei und im nchsten Fenster die Freigabe. Klicken Sie jeweils auf WEITER. 8. Im Fenster Berechtigungen sollten Sie nur dann die Option Nur mit Windows 2000 Servern kompatible Berechtigungen auswhlen, wenn Sie sicher sind, dass Sie keine alten NT-4.0-Domnencontroller mehr einsetzen mssen. Klicken Sie auf WEITER. 9. Legen Sie im nchsten Fenster noch ein Kennwort fest, das Sie brauchen, wenn der Verzeichnisdienst im Notfall wiederhergestellt werden muss. Aber vergessen Sie dieses Kennwort nicht! Klicken Sie auf WEITER. 10. Im vorletzten Fenster sehen Sie dann eine Zusammenfassung Ihrer Auswahl. Wenn Sie auf die Schaltflche WEITER klicken, beginnt das System das Active Directory zu konfigurieren. Das kann einige Minuten dauern. 11. Nachdem das Active Directory installiert ist, erhalten Sie noch einige Informationen ber die Installation. Klicken Sie auf die Schaltflche FERTIG STELLEN, um die Installation abzuschlieen. Danach ist ein Neustart des Rechners erforderlich. Der Neustart dauert nach einer Active-Directory-Installation in der Regel relativ lang. Bevor das Anmeldefenster erscheint, knnen fnf, zehn oder mehr Minuten vergehen.
408
Den A-Eintrag bzw. den Host-Eintrag fr den neuen Domnencontroller (Server05) finden Sie unter dem Element europa. Den PTR-Eintrag finden Sie unter der Reverse-Lookup-Domne, die unter dem Element ReverseLookup-Zone angelegt ist.
Abb. 10.22: Die Subdomne europa im DNSServer
Ab sofort knnen dann alle Clients, die unter dem neuen Domnencontroller (Server06) fr die Subdomne europa.powerfirm.de angelegt werden, auch dynamisch registriert werden, sofern es sich um Windows-2000Clients handelt bzw. diese ber den DHCP-Server verwaltet werden (vgl. Abschnitt ber dynamische Registrierung in dieser Lektion). Sie knnen aber auch unter Europa statische Eintrge anlegen.
409
Kapitel
10
Das Delegieren von Zonen bedeutet im Prinzip nichts anderes, als dass Sie die Verwaltung des gesamten Domnennamensraumes nicht ber einen einzigen DNS-Server verwalten wollen (hier der erste Domnencontroller, Server04), sondern auf mehrere verteilen wollen (hier der dritte Domnencontroller). Der dritte Domnencontroller (Server06) soll fr die Verwaltung der Subdomne autorisiert werden. Mit dem Delegations-Assistenten werden Sie dann die Autoritt auf den neuen DNS-Server bertragen. Der neue DNS-Server beantwortet dann nur noch Anfragen von Clients aus der Subdomne asien.powerfirm.de. Die Umsetzung dieses Vorhabens ist im Prinzip nicht schwierig, aber die Reihenfolge der einzelnen Schritte auf den verschiedenen Rechnern muss unbedingt eingehalten werden, damit die Installation erfolgreich verluft.
410
411
Kapitel
10
3. Als Nchstes mssen Sie den Namen des Servers angeben, der die Autoritt fr die Subdomne asien.powerfirm.de erhalten soll. Klicken Sie auf HINZUFGEN. Geben Sie unter Servername den voll qualifizierten Namen des neuen Name-Servers ein und klicken Sie auf die Schaltflche AUFLSEN, um die IP-Adresse aufzulsen. Klicken Sie auf OK, um die Eingabe abzuschlieen.
Sie knnen auch noch weitere Name-Server eintragen, die fr diese Domne autorisiert werden sollen.
4. Sie sehen dann im nchsten Fenster den eingetragenen Name-Server. Klicken Sie dann noch auf die Schaltflche WEITER und im letzten Fenster auf FERTIG STELLEN, um den Assistenten zu beenden. Sie sehen dann in der DNS-Konsole, dass durch die Delegierung ein neues graues Ordnersymbol eingefgt wurde. In dieser Delegierung finden Sie auch den Eintrag fr den Name-Server server06.asien.powerfirm.de. Damit ist die Delegation abgeschlossen und Sie knnen die Installation auf dem 3. Domnencontroller fortsetzen.
412
413
Kapitel
10
Den Zonentyp Active Directory-integiert knnen Sie zu diesem Zeitpunkt nicht whlen, da auf diesem Rechner noch kein Active Directory installiert ist. Sie knnen den Zonentyp aber noch spter in Active-Directoryintegriert ndern.
4. Whlen Sie im nchsten Fenster den Zonentyp Forward-Lookup-Zone aus und klicken Sie auf WEITER. 5. Als Zonenname geben Sie im nchsten Fenster asien.powerfirm.de ein. Klicken Sie auf WEITER. 6. Da Sie als Zonentyp Primre Zone gewhlt haben, schlgt Ihnen das System einen Dateinamen vor, unter dem die Zonen-Datei auf der lokalen Festplatte gespeichert wird.
414
7. Klicken Sie dann noch auf WEITER und im letzten Fenster auf FERTIG STELLEN, um die neue Zone zu erzeugen. 8. Sie sollten dann fr die Subdomne asien.powerfirm.de noch eine Reverse-Lookup-Zone erstellen. Das funktioniert im Prinzip genauso, wie bereits oben beschrieben, als Sie den ersten DNS-Server konfigurierten. 9. Aktivieren Sie nun die automatische Aktualisierung fr die beiden Zonen-Dateien. Markieren Sie dazu unter dem Element Forward-LookupZonen das Unterelement asien.powerfirm.de und klicken Sie im Men auf VORGANG / EIGENSCHAFTEN. 10. ndern Sie den Wert im Auswahlfeld Dynamische Aktualisierung zulassen auf Ja und wiederholen Sie den Schritt auch fr die ReverseLookup-Zone.
brigens knnen Sie spter in diesem Fenster, wenn das Active Directory installiert ist, auch den Zonentyp von Primr auf Active Directoryintegriert ndern. Benutzen Sie dazu die Schaltflche NDERN.
415
Kapitel
10
Damit ist die Konfiguration des neuen DNS-Servers abgeschlossen. Die neue Zone fr die Subdomne asien.powerfirm.de ist erstellt, jetzt fehlt nur noch die eigentliche Erstellung der Active-Directory-Subdomne.
416
Nach dem Neustart des Rechners (Server06) sollten, wenn alles funktioniert hat, unter dem Element asien.powerfirm.de die Eintrge _msdcs, _sites, _tcp und _udp angelegt worden sein. Dabei handelt es sich um die Diensteintrge (SRV-Eintrge), die fr den Datenaustausch zwischen den Domnencontrollern notwendig sind. Die SRV-Eintrge werden whrend der Installation dynamisch angelegt. Deshalb war es auch notwendig, die dynamische Aktualisierung zuzulassen. Da der neue DNS-Server fr diese neue Zone autorisiert ist, wird er nach Abschluss der Installation die Host-Eintrge aller Clients verwalten, die zur Subdomne asien.powerfirm.de gehren. Deshalb ist es auch notwendig, bei allen Clients dieser Domne die IP-Adresse dieses neuen DNS-Servers zu konfigurieren. Die Client-Konfiguration wird weiter unten in dieser Lektion besprochen.
Im DNS-Server des ersten Domnencontrollers (Server04) werden Sie auch eine Vernderung feststellen. Die Domne asien, die Sie angelegt haben, existiert nicht mehr. Es bleibt nur die Delegierung von Domne asien an den neuen Name-Server Server06. Die Delegierung erkennen Sie an dem grauen Element.
417
Kapitel
10
Die Daten fr die verschiedenen Ressourcen-Eintrge knnen Sie sich in der DNS-Konsole anzeigen lassen: 1. ffnen Sie die DNS-Konsole ber START / VERWALTUNG / DNS. 2. Erweitern Sie das Server-Element, indem Sie auf das Plus-Zeichen vor dem Element klicken, bis Sie die Domne sehen, beispielsweise powerfirm.de. 3. Markieren Sie dann das Element fr die Domne, beispielsweise powerfirm.de. Im rechten Fenster werden Ihnen dann die verschiedenen Eintrge der Zone angezeigt. Die Spalte Typ zeigt an, um welchen Typ von Ressourcen-Eintrag es sich handelt.
Sie knnen sich weitere Details anzeigen lassen, indem Sie im Men ANSICHT die Option ERWEITERTE ANSICHT aktivieren. Sie bekommen dann einige zustzliche Detailinformationen angezeigt, beispielsweise in den Eigenschaftsfenstern.
418
Der A-Eintrag wird entweder manuell oder dynamisch in die Datenbank eingetragen. Wenn Sie einen A- bzw. Host-Eintrag manuell einfgen wollen (beispielsweise einen statischen Eintrag fr einen Host mit einem lteren Betriebssystem, die Daten werden dann nicht dynamisch aktualisiert), gehen Sie wie folgt vor: 1. Markieren Sie in der DNS-Konsole die Domne, in der Sie den A-Eintrag fr den Host einfgen wollen. Wenn die Domne nicht angezeigt wird, erweitern Sie wenn ntig die entsprechenden Elemente, indem Sie auf das Pluszeichen (+) vor dem Element klicken. 2. Klicken Sie im Men auf VORGANG / NEUER HOST und geben Sie im Feld Name den neuen Namen fr den Host ein, beispielsweise client08. 3. Im Feld IP-Adresse geben Sie dann die entsprechende IP-Adresse fr diesen Host an.
Abb. 10.32: Neuer Host
4. Sofern Sie auf Ihrem DNS-Server bereits die Reverse-Lookup-Zone konfiguriert und die Domne in-addr.arpa angelegt haben, knnen Sie fr die inverse Abfrage einen PTR-Eintrag anlegen. Aktivieren Sie dazu das Kstchen vor Verknpften PTR-Eintrag erstellen. 5. Klicken Sie dann auf die Schaltflche HOST HINZUFGEN, um den A-Eintrag anzulegen.
419
Kapitel
10
Sie knnen spter auch bereits vorhandene A-Eintrge ndern, beispielsweise, wenn sich die IP-Adresse verndert hat. Gehen Sie dazu wie folgt vor: 1. Markieren Sie den entsprechenden Eintrag und klicken im Men auf VORGANG / EIGENSCHAFTEN, um das Eigenschaftsfenster fr den A-Eintrag ffnen.
Abb. 10.33: Eigenschaften fr A-Eintrag
2. ndern Sie dann die IP-Adresse entsprechend der neuen Situation ab. 3. Falls Sie die Reverse-Lookup-Zone installiert und konfiguriert haben, sollten Sie die nderung auch fr den PTR-Eintrag durchfhren. Aktivieren Sie dazu bei Bedarf die Option Entsprechenden PTR-Eintrag aktualisieren. 4. Klicken Sie dann auf OK, um die nderungen zu speichern und das Fenster wieder zu schlieen.
PTR-Eintrag
Beim PTR-Eintrag (Pointer-Ressourcen-Eintrag) handelt es sich um den Eintrag, der fr eine inverse Abfrage gebraucht wird, die Reverse-LookupAbfrage. Bei diesem Eintrag wird eine IP-Adresse einem Namen zugeordnet.
420
Wenn Sie das Element Reverse-Lookup-Zonen erweitern, knnen Sie den Eintrag fr ein Netzwerk markieren (beispielsweise 10.100.100.x Subnet), dessen PTR-Eintrge Sie sehen wollen.
Abb. 10.34: PTR- oder Zeiger-Eintrge
Der PTR-Eintrag wird entweder manuell oder dynamisch in die Datenbank eingetragen.
Der SOA-Eintrag
Der SOA-Eintrag (Start of Authority) ist der erste Eintrag in einer Zone. ber diesen Eintrag werden verschiedene Parameter definiert, die fr diese Zone gelten. Der wichtigste Parameter ist der Primre Server, der festlegt, welcher Name-Server fr diese Zone zustndig bzw. autorisiert ist. Sie knnen sich die Parameter des SOA-Eintrages anzeigen lassen, indem Sie ein Domne-Element markieren, beispielsweise das Element powerfirm.de. Im rechten Fenster wird dann der SOA-Eintrag fr diese Domne angezeigt (Typ Autorittsursprung oder SOA, je nach Einstellung im Men ANSICHT). Um sich die einzelnen Parameter fr den SOA-Eintrag anzeigen zu lassen, mssen Sie das entsprechende Eigenschaftsfenster ffnen (Men VORGANG / EIGENSCHAFTEN oder einfach einen Doppelklick auf den SOAEintrag ausfhren).
421
Kapitel
10
Primrer Server Der primre Server ist der Server, der fr diese Zone autorisiert ist. Verantwortliche Hier sollte die E-Mail-Adresse der Person eingetragen sein, die fr Person diese Zone verantwortlich ist. Standardmig ist dort die E-MailAdresse des Administrators der Domne eingetragen, beispielsweise administrator.powerfirm.de, wobei die Adresse als voll qualifizierter Domnenname angegeben ist. Das Zeichen @ zwischen Benutzer und Domne wird durch einen Punkt (.) ersetzt. Aktualisierungs- Das Aktualisierungsintervall gibt an, wie oft berprft wird, ob sich intervall die Zonendaten gendert haben. Der Standardwert betrgt 60 Minuten.
422
Parameter
Bedeutung
Wiederholungs- Das Wiederholungsintervall gibt an, nach welcher Zeit eine missintervall lungene Zonenbertragung wiederholt werden soll, beispielsweise, weil der Server heruntergefahren war. Der Standardwert betrgt zehn Minuten. Ablaufzeit (Luft Wenn ein sekundrer Server keine Aktualisierung von einem ab nach) Master-Server (meistens ein primrer Server) erhalten kann, werden die Zonendaten nach Ablauf der Zeit im Feld Luft ab nach verworfen und er kann auf Anfragen nicht mehr antworten. Der Standardwert betrgt 24 Stunden. Minimum TLL (Standard) Die Zeit fr Minimum TLL gibt an, wie lange die Lebensdauer fr einen Ressourcen-Eintrag standardmig ist, wenn fr diesen Eintrag nicht eine eigene individuelle Zeit angegeben ist. Die TTL (Time To Live) hat folgendes Format: <Tag>:<Stunde>:<Minute>:<Sekunde>. Der Standardwert betrgt 60 Minuten. TTL fr diesen Eintrag In diesem Feld knnen Sie eine TTL angeben, die fr diesen konkreten Eintrag gelten soll und von der Zeit Minimum TLL (Standard) abweichen kann.
Der NS-Eintrag
Der NS-Eintrag (Name-Server-Eintrag) definiert die Name-Server, die fr eine Zone autorisiert sind. Jede Zone hat mindestens einen NS-Eintrag, nmlich den Server, der ber den SOA-Eintrag definiert worden ist.
Der CNAME-Eintrag
ber den CNAME-Eintrag (Canonical Name bzw. kanonischer Name) knnen Sie fr einen A-Eintrag einen Alias-Namen definieren. Dadurch kann dann einer IP-Adresse nicht nur ein, sondern zwei Namen zugewiesen werden. Alias-Namen knnen in verschiedenen Situationen sinnvoll sein, beispielsweise wenn Sie aus irgendwelchen Grnden Rechner austauschen mssen und sich dabei die Namen ndern. Durch einen Alias-Namen bleibt dann fr den Anwender der ursprngliche Name erhalten. Ein Beispiel, wo Alias-Name hufig bentigt werden, sind Host-Namen wie www fr einen Webserver oder ftp fr einen FTP-Server. Fr die Anwender wird der Alias-Name www oder ftp erzeugt, aber tatschlich verbirgt sich ein ganz anderer Rechnername dahinter.
423
Kapitel
10
Um einen neuen Alias-Namen anzulegen, gehen Sie wie folgt vor: 1. Markieren Sie in der DNS-Konsole die Domne, in der sich der A-Eintrag fr den Host befindet, fr den Sie einen Alias-Namen anlegen wollen. Wenn die Domne nicht angezeigt wird, erweitern Sie wenn ntig die entsprechenden Elemente, indem Sie auf das Pluszeichen (+) vor dem Element klicken. 2. Klicken Sie im Men auf VORGANG / NEUER ALIAS und geben Sie im Feld Aliasname den neuen bzw. zustzlichen Namen fr den Host ein, beispielsweise test. Im Feld Vollqualifizierter Name des Ziel-Hosts geben Sie den Host-Namen an, fr den Sie den Alias-Namen erstellen wollen, beispielsweise server04.powerfirm.de.
Abb. 10.36: CNAME erstellen
3. Klicken Sie auf die Schaltflche OK, um das Fenster zu schlieen und um den CNAME-Eintrag zu erstellen. In der DNS-Konsole sehen Sie dann den neuen Eintrag mit dem Alias-Namen (Type Alias oder CNAME, je nach Einstellung im Men ANSICHT) und dem Originalnamen in der Spalte Daten. Bei Abfragen antwortet der DNS-Server dann auf beide Host-Namen mit der gleichen IP-Adresse.
424
Die SRV-Eintrge
ber die SRV-Eintrge (Dienst-Ressourcen-Eintrge) wird festgelegt, wo ein Domnencontroller oder eine Arbeitsstation beim Anmelden an die Domne die Position fr einen bestimmten Dienst, ein Protokoll oder eine DNS-Domne findet. Die Eintragung und Pflege der SRV-Eintrge mit Daten erfolgt automatisch und bentigt i.d.R. keinen manuellen Eingriff. Die SRV-Eintrge finden Sie in der Hierarchie von DNS als Eintrge in den Ordner-Symbolen, die als Unterordner eines Domnen-Elements angelegt sind. Das sind die Elemente _msdcs, _sites, _tcp und _udp.
425
Kapitel
10
sierung konfiguriert. Standardmig ist die dynamische Aktualisierung fr jede Zone voreingestellt. Die Einstellung knnen Sie auf dem DNS-Server fr jede Zone einzeln vornehmen.
Diese Einstellung mssen Sie auch auf der jeweiligen Reverse-Lookup-Zone durchfhren.
1. Starten Sie dazu die DNS-Konsole ber START / PROGRAMME / VERWALTUNG / DNS. 2. Markieren Sie die gewnschte Domne oder Subdomne. Erweitern Sie dazu ggf. das Server-Element entsprechend mit dem Pluszeichen (+). 3. ffnen Sie das Eigenschaftsfenster der markierten Domne, indem Sie im Men auf VORGANG / EIGENSCHAFTEN klicken und das Register Allgemein aktivieren.
Abb. 10.38: Eigenschaften einer Zone
4. ndern Sie die Auswahl im Auswahlfeld Dynamische Aktualisierung zulassen. Wenn Sie eine primre Standardzone angelegt haben, knnen Sie hier nur zwischen den Mglichkeiten Ja (dynamische Aktualisierung eingeschaltet) und Nein (dynamische Aktualisierung ausgeschaltet) aus-
426
whlen. Bei einer primren Standardzone ist die Einstellung Ja die Standardeinstellung. Wenn die Zone Active Directory-integriert ist, haben Sie zustzlich den Eintrag Nur gesicherte Aktualisierung zur Auswahl, was bei einer Active Directory-integrierten Zone die Standardeinstellung ist. Nur gesicherte Aktualisierung bedeutet, dass innerhalb der Zone nur noch autorisierte Benutzer in der Lage sind, Ressourcen-Eintrge zu ndern. Durch die Integration ins Active Directory stehen fr dieses Objekt die blichen Berechtigungen zur Verfgung, die fr Benutzer oder Benutzergruppen vergeben werden knnen. Die dynamische Aktualisierung funktioniert nur bei RFC 2136 konformen Clients, das heit bei Windows 2000 Server und Professional. Eine andere Mglichkeit besteht darin, die TCP/IP-Konfiguration ber einen DHCPServer zu realisieren. Damit lassen sich dann sowohl Windows-2000-Clients als auch ltere Clients, wie Windows-NT-4.0- und Windows-9.x-Clients fr die automatische Aktualisierung konfigurieren. Dazu mehr weiter unten in dieser Lektion.
Standardmig wird alle 24 Stunden vom Client aus der Aktualisierungsprozess fr A-Eintrge und PTR-Eintrge angestoen, wenn der Rechner ununterbrochen eingeschaltet ist.
Beim Einschalten des Rechners Einrichten eines neuen Rechners mit statischer TCP/IP-Konfiguration
(IP-Adressen, Subnet-Mask, IP-Adresse fr den DNS-Server)
nderung der TCP/IP-Konfiguration Die DHCP-Daten werden erneuert Die Aktualisierung wird erzwungen
427
Kapitel
10
5. Deaktivieren Sie die Option Adressen dieser Verbindung in DNS registrieren. Ohne einen Neustart des Rechners durchfhren zu mssen, wird ab sofort kein Ereignis die Aktualisierung automatisch anstoen. Die einzige Ausnahme ist, wenn Sie manuell eine Aktualisierung erzwingen.
428
Aktualisierung erzwingen
Um bei Windows-2000-Clients die Registrierung zu erzwingen, knnen Sie das Programm ipconfig verwenden. Unter Windows 2000 gibt es dafr einen neuen Parameter. Mit ipconfig /registerdns wird die erneute Registrierung erzwungen.
Ein DHCP-Server unter Windows NT 4.0 untersttzt die dynamische Aktualisierung nicht.
429
Kapitel
10
Sie knnen die beiden Optionen als Server- oder Bereichsoption konfigurieren. Nheres zur Konfiguration von Optionen finden Sie in den Abschnitten ber den Windows-2000-DHCP-Server. Auf dem Windows-2000-DHCP-Server gibt es noch weitere wichtige Einstellungen im Zusammenhang mit der dynamischen Aktualisierung von Clients. Dazu mssen Sie die Eigenschaften des DHCP-Servers oder eines einzelnen Bereiches bearbeiten. Wenn Sie die Eigenschaften des DHCP-Servers bearbeiten, werden die Einstellungen automatisch auf alle Bereiche bertragen, die auf dem DHCP-Server eingerichtet sind. Um die Eigenschaften des DHCP-Servers oder eines einzelnen Bereiches zu bearbeiten, gehen Sie folgendermaen vor: 1. Starten Sie die DHCP-Konsole ber START / PROGRAMME / VERWALTUNG / DHCP. 2. Markieren Sie den Server, dessen Eigenschaften Sie ndern wollen. Wenn Sie Eigenschaften eines einzelnen Bereiches ndern wollen, markieren Sie den entsprechenden Bereich. Wenn notwendig, mssen Sie ber das Plus-Zeichen (+) vor dem Server-Element dieses Element erweitern, um die Bereiche zu sehen. 3. Klicken Sie im Men auf VORGANG / EIGENSCHAFTEN und aktivieren Sie das Register DNS. 4. Achten Sie darauf, dass die Option DHCP-Clientinformationen in der DNS automatisch aktualisieren aktiviert ist. Ansonsten funktioniert die dynamische Aktualisierung ber den DHCP-Server nicht.
430
5. Fr diese Option haben Sie dann noch die Wahl zwischen der Unteroption DNS nur auf Aufforderung von DHCP-Client aktualisieren (Standardeinstellung) und DNS immer aktualisieren. Wenn Sie wollen, dass die Aktualisierung der A- und PTR-Eintrge gem der Client-Anforderung erfolgen soll, whlen Sie die Option DNS nur auf Aufforderung von DHCP-Client aktualisieren. Wenn Sie wollen, dass unabhngig von der Client-Anforderung die Aktualisierung der A- und PTR-Eintrge immer erfolgen soll, whlen Sie die Option DNS immer aktualisieren. 6. Standardmig ist die nchste Option Forward-Lookups (Name zu Adresse) bei Ablauf des Lease lschen aktiviert. Diese Option sorgt dafr, dass bei Ablauf der Lease der A-Eintrag im DNS-Server gelscht wird. 7. Das Aktivieren der Option Aktualisierung fr DNS-Clients, die dynamisches Aktualisieren nicht untersttzen, aktivieren hat zur Folge, dass der DHCP-Server fr Clients auf Basis von Windows NT 4.0 und Windows 9.x die dynamische Aktualisierung durchfhrt. Diese Option ist standardmig deaktiviert. Zur Erinnerung: Diese Eigenschaften gelten entweder fr alle Bereiche des DHCP-Servers, wenn Sie die Server-Eigenschaften ndern, oder nur fr einen einzelnen Bereich, wenn Sie die Bereichseigenschaften des entsprechenden Bereiches ndern.
431
Kapitel
10
432
Der Grund dafr ist, dass jeder Domnencontroller im Active Directory eine Kopie des Active Directory seiner eigenen Zone enthlt. Alle nderungen auf irgendeinem Domnencontroller der Zone werden auf alle anderen Domnencontroller der Domne repliziert. Das wird als Multi-Master-Replikation bezeichnet, da nderungen somit auf jedem beliebigen Domnencontroller in der Zone vorgenommen werden knnen. Bei der Replikation werden nur die nderungen repliziert und nicht die kompletten Zonendaten. Durch dieses Konzept des Active Directory sind sekundre DNS-Server praktisch nicht mehr ntig.
Es ist mglich, eine primre oder sekundre Zone in eine Active Directoryintegrierte Zone umzuwandeln. Auch der umgekehrte Weg ist mglich. Sie finden dazu den entsprechenden Menpunkt im Eigenschaftsfenster des Zonen-Elementes in der DNS-Konsole. Aktivieren Sie dazu das Register Allgemein und klicken Sie auf die Schaltflche NDERN.
433
Kapitel
10
Auch fr einen Cache-Name-Server sollten Sie nur mit statischen IP-Adressen arbeiten.
Eine Konfiguration im herkmmlichen Sinn ist nicht erforderlich. Legen Sie keine Zonen o.. an. Das einzige, was Sie berprfen mssen, sind die Hinweise auf das Stammverzeichnis. 2. Starten Sie die DNS-Konsole ber START / PROGRAMME / VERWALTUNG / DNS und markieren Sie das Element des Servers. 3. Klicken Sie im Men VORGANG auf EIGENSCHAFTEN und aktivieren Sie dann Register Hinweise auf das Stammverzeichnis. Hier sollte der Stamm-Server fr die Domne eingetragen sein. Wenn Sie mehrere Name-Server als Stamm-Server konfiguriert haben, mssen Sie diese hier ebenfalls eintragen.
434
Damit ist der Cache-Server bereits vollstndig installiert und konfiguriert. Auf der Client-Seite mssen Sie dann nur noch in den TCP/IP-Eigenschaften diesen DNS-Server angeben, damit er fr die Namensauflsung verwendet werden kann.
435
Kapitel
10
4. Im Fenster Eigenschaften von Internetprotokoll (TCP/IP) geben Sie dann im unteren Teil des Fensters bei Bevorzugter DNS-Server die IPAdresse des DNS-Servers ein, der fr die aktuelle Domne autorisiert ist (beispielsweise der primre DNS-Server). 5. Im Feld Alternativer DNS-Server geben Sie die Adresse eines DNSServers ein, der verwendet werden soll, wenn der bevorzugte Server nicht verfgbar ist.
436
Wenn Sie Ihren Windows-2000-Rechner als DHCP-Client eingerichtet haben, knnen Sie whlen, ob Sie die DNS-Adressen automatisch beziehen (entsprechende Option im Eigenschaftsfenster von TCP/IP) oder manuell eingeben wollen. Wenn Sie den Rechner als DHCP-Client eingerichtet haben, der alle Daten inklusive DNS-Serveradressen vom DHCP-Server bezieht, haben die manuell eingegebenen Adressen Vorrang.
6. Wenn Sie darber hinaus weitere DNS-Server eingeben wollen, klicken Sie auf die Schaltflche ERWEITERT und aktivieren Sie das Register DNS. In diesem Fenster finden Sie dann unter DNS-Serveradressen in Verwendungsreihenfolge die bereits eingegebenen DNS-Server. ber die Schaltflche HINZUFGEN ffnen Sie ein Fenster, in das Sie eine weitere Adresse fr einen DNS-Server eingeben knnen. Sie knnen ber die Pfeile die Reihenfolge der Server ndern, was sich auch auf die bereits gemachten Eingaben auswirken kann.
Abb. 10.44: Register DNS
7. Klicken Sie dann jeweils auf OK, um die Fenster zu schlieen. Ein Neustart des Rechners ist nicht erforderlich. Nach kurzer Zeit wird der Host-Name mit seiner IP-Adresse automatisch in der Datenbank des autorisierten DNS-Servers gespeichert.
437
Kapitel
10
5. Im Feld Domne geben Sie, wenn Sie kein DHCP aktiviert haben, den Namen der Domne ein, beispielsweise powerfirm.de. 6. ber die Schaltflche HINZUFGEN unter dem Feld Suchreihenfolge des DNS-Dienstes knnen Sie einen oder mehrere IP-Adressen von DNSServern speichern. Mit den Schaltflchen AUF und AB bestimmen Sie
438
die Reihenfolge der Server bei der Abfrage. Der erste Eintrag sollte dem primren DNS-Server dieser Domne entsprechen. 7. Unter dem Feld Suchreihenfolge fr Domnen-Suffix knnen Sie ber die Schaltflche HINZUFGEN Domnennamen hinzufgen, die als Domnen-Suffix bezeichnet werden. Diese Domnennamen werden dann automatisch an den Host-Namen angehngt, falls Sie bei Befehlen wie beispielsweise ping nur den Host-Namen angeben (ping client02 wird dann automatisch in ping client02.powerfirm.de umgesetzt). Geben Sie hier die verschiedenen Domnennamen an, die in Ihrem Netzwerk relevant sind. Die Eintragung hat nichts mit der tatschlichen Domnenzugehrigkeit zu tun, sondern vereinfacht nur die Arbeit mit verschiedenen Befehlen.
Falls sich im Rechner mehrere Netzwerkkarten befinden, mssen Sie die beschriebenen Schritte zur Einstellung fr jede Netzwerkkarte durchfhren. Um eine andere Netzwerkkarte auswhlen zu knnen, verwenden Sie das DropDown-Feld.
8. Klicken Sie dann jeweils auf OK, um die Fenster zu schlieen. Danach ist ein Neustart des Rechners erforderlich. Nach dem Neustart des Rechners knnen Sie die DNS-Datenbank zum Auflsen von Host-Namen verwenden. Wenn Sie den Rechner nicht als DHCP-Client installiert haben, wird die eigene Adresse dieses Rechners nicht dynamisch in die DNS-Datenbank eingetragen. Das mssen Sie dann manuell vornehmen (vgl. dynamische Aktualisierung mit DHCP weiter oben in dieser Lektion).
3. Klicken Sie dann im unteren Teil des Fensters auf das Systemsteuerungssymbol NETZWERKVERBINDUNGEN, um sich die aktuellen LAN-Verbindungen anzeigen zu lassen.
439
Kapitel
10
4. Markieren Sie das Symbol fr die LAN-Verbindung, ffnen Sie das Kontextmen und klicken Sie auf den Eintrag Eigenschaften. 5. Im Register Allgemein markieren Sie das Element Internetprotokoll (TCP/IP) und klicken Sie dann auf die Schaltflche EIGENSCHAFTEN.
Abb. 10.46: Eigenschaften von Internetprotokoll (TCP/IP)
6. Im Fenster Eigenschaften von Internetprotokoll (TCP/IP) geben Sie dann im unteren Teil des Fensters bei Bevorzugter DNS-Server die IPAdresse des DNS-Servers ein, der fr die aktuelle Domne autorisiert ist (beispielsweise der primre DNS-Server). 7. Im Feld Alternativer DNS-Server geben Sie die Adresse eines DNS-Servers ein, der verwendet werden soll, wenn der bevorzugte Server nicht verfgbar ist.
Wenn Sie Ihren Windows XP-Rechner als DHCP-Client eingerichtet haben, knnen Sie whlen, ob Sie die DNS-Adressen automatisch beziehen (entsprechende Option im Eigenschaftsfenster von TCP/IP) oder manuell eingeben wollen. Wenn Sie den Rechner als DHCP-Client eingerichtet haben, der alle Daten inklusive DNS-Serveradressen vom DHCP-Server bezieht, haben die manuell eingegebenen Adressen Vorrang.
8. Wenn Sie darber hinaus weitere DNS-Server eingeben wollen, klicken Sie auf die Schaltflche ERWEITERT und aktivieren Sie das Register DNS. In diesem Fenster finden Sie dann unter DNS-Serveradressen in Verwendungsreihenfolge die bereits eingegebenen DNS-Server.
440
ber die Schaltflche HINZUFGEN ffnen Sie ein Fenster, in das Sie eine weitere Adresse fr einen DNS-Server eingeben knnen. Sie knnen ber die Pfeile die Reihenfolge der Server ndern, was sich auch auf die bereits gemachten Eingaben auswirken kann. 9. Klicken Sie dann in den Fenstern jeweils auf OK bzw. SCHLIEEN, um diese wieder zu schlieen. Damit die neuen Einstellungen verwendet werden knnen, ist ein Neustart des Rechners nicht erforderlich. Danach werden der Computername und die IP-Adresse des Rechners automatisch in der Datenbank des autorisierten DNS-Servers gespeichert.
Falls das Symbol NETZWERK in der Systemsteuerung nicht angezeigt wird, klicken Sie einfach auf den Text zeigen Sie alle Optionen der Systemsteuerung an, der sich auf der linken Seite des Fensters Systemsteuerung befindet. Danach wird in der Systemsteuerung das Symbol NETZWERK angezeigt.
2. Achten Sie darauf, dass im Fenster Netzwerk das Register Konfiguration aktiviert ist und markieren Sie dort den Eintrag TCP/IP bzw. TCP/IP -> <Netzwerkkarte>, wobei <Netzwerkkarte> fr den Namen der Netzwerkkarte steht, an die TCP/IP gebunden ist.
Sie finden immer dann mehrere Eintrge fr TCP/IP, wenn entweder mehrere Netzwerkkarten in Ihrem Rechner eingebaut sind oder Sie einen DFAdapter fr ein Modem, eine ISDN-Karte o.. installiert haben. Damit ist es dann mglich, die TCP/IP-Einstellungen fr jedes Gert einzeln vornehmen zu knnen.
3. Klicken Sie dann auf die Schaltflche EIGENSCHAFTEN, um das Fenster Eigenschaften von TCP/IP zu ffnen.
441
Kapitel
10
4. Whlen Sie das Register DNS-Konfiguration und aktivieren Sie die Option DNS aktivieren.
Abb. 10.47: Register DNSKonfiguration
5. Im Feld Host geben Sie den Host-Namen ein, beispielsweise Client03. Dieser sollte am besten dem Rechnernamen entsprechen, den Sie bei der Installation angegeben haben. Sie knnen aber auch einen anderen Host-Namen eingeben. 6. Im Feld Domne sollten Sie, wenn Sie den Rechner nicht als DHCPClient installiert haben, den Namen Ihrer Domne eingeben, beispielsweise powerfirm.de. 7. Um die IP-Adresse eines DNS-Servers einzugeben, verwenden Sie das entsprechende Feld unter Suchreihenfolge fr DNS-Server und klicken Sie anschlieend auf die Schaltflche HINZUFGEN. 8. Um weitere IP-Adressen hinzuzufgen, beispielsweise fr den sekundren DNS-Server, wiederholen Sie entsprechend den Schritt 7. 9. Unter dem Feld Suchreihenfolge fr Domnen-Suffix knnen Sie ber die Schaltflche HINZUFGEN Domnennamen hinzufgen, die als Domnen-Suffix bezeichnet werden. Diese Domnennamen werden dann automatisch an den Host-Namen angehngt, falls Sie bei Befehlen wie beispielsweise ping nur den Host-Namen angeben (ping client03 wird dann etwa automatisch in ping client03.powerfirm.de umgesetzt).
442
Geben Sie hier die verschiedenen Domnennamen an, die in Ihrem Netzwerk relevant sind. Die Eintragung hat nichts mit der tatschlichen Domnenzugehrigkeit zu tun, sondern vereinfacht nur die Arbeit mit verschiedenen Befehlen. 10. Klicken Sie dann in den Fenstern jeweils auf OK, um diese wieder zu schlieen. Damit die neuen Einstellungen verwendet werden knnen, ist ein Neustart des Rechners erforderlich. Danach knnen Sie den DNS-Server zur Auflsung von Domnennamen verwenden. Wenn Sie den Rechner nicht als DHCP-Client installiert haben, wird der Host-Name dieses Rechners mit seiner IP-Adresse nicht in der DNS-Datenbank dynamisch angelegt und aktualisiert. Sie mssen dann den Host-Namen manuell auf den DNS-Server anlegen.
Um beispielsweise zu testen, ob der Rechner mit dem Namen Client02 vom DNS-Server aufgelst wird, geben Sie den folgenden Befehl ein:
nslookup client02 oder nslookup client02.powerfirm.de
443
Kapitel
10
Das Programm sollte dann als Ergebnis den Namen und die IP-Adresse des DNS-Servers zurckgeben, der die Auflsung vorgenommen hat. Als weitere Informationen erhalten Sie den voll qualifizierten Rechnernamen und die IP-Adresse des Host-Namens, den Sie auflsen wollten. Das Programm nslookup bietet eine weitere interessante Testmglichkeit. Sie knnen sofern installiert auch die PTR-Eintrge testen. Das bedeutet, dass Sie die IP-Adresse eines Rechners eingeben und kontrollieren, ob diese dann in den Host-Namen aufgelst werden kann. Um dieses zu testen, geben Sie bitte folgenden Befehl ein:
nslookup <IP-Adresse>
Um
beispielsweise
zu
testen,
welcher
Host-Name
der
IP-Adresse
10.100.100.31 zugeordnet ist, geben Sie den folgenden Befehl ein: nslookup 10.100.100.31 Abb. 10.49: nslookup 10.100.100.31
Das Programm gibt dann als Ergebnis wieder den Namen und die IPAdresse des DNS-Servers zurck, der die Auflsung vorgenommen hat. Als weitere Information erhalten Sie wiederum den voll qualifizierten Rechnernamen und die IP-Adresse des Host-Namens, den Sie auflsen wollten. Wenn beide Befehle erfolgreich waren, wissen Sie, dass sowohl die TCP/IP-Konfiguration des entsprechenden Rechners funktioniert als auch der DNS-Server korrekt arbeitet. Auerdem wissen Sie, dass der Rechner korrekt in der Datenbank registriert ist.
444
Zusammenfassung
10.12 Zusammenfassung
Alternativ zu den NetBIOS-Namen, die fr einen Rechner verwendet knnen, gibt es auch die Host-Namen. Die Host-Namen haben gegenber den NetBIOS-Namen einige Vorteile:
Sie gelten auch im Internet. Sie knnen bis zu 255 Zeichen lang sein. Hierarchische Strukturen knnen damit abgebildet werden.
Fr die Namensauflsung gibt es die Mglichkeit, eine statische, lokale Datei zu verwenden, die Datei HOSTS. Diese wird hnlich verwendet wie die Datei LMHOSTS fr NetBIOS-Namen. Die zweite Mglichkeit fr die Auflsung von Host-Namen ist ein DNS-Server. Domnen von Firmen, beispielsweise powerfirm.de, sind ein Teil des Domnennamensraumes oder Domain Name Space, der einer Baumstruktur hnlich ist. Dieser Domnennamensraum ist in der Lage, das gesamte Internet abzubilden. Er beginnt mit der Root- oder Punktdomne, dann folgen die Top Level Domains (beispielsweise .de, .com etc.) und die Second Level Domains (beispielsweise microsoft oder powerfirm). Nach dieser Ebene folgen entweder die Hosts (beispielsweise server01 oder www) oder die Struktur verzweigt sich weiter ber Subdomnen. ber diese Struktur lassen sich die voll qualifizierten Domnennamen ableiten, die fr die Eindeutigkeit jedes Host-Namens im Internet sorgen (beispielsweise server01.powerfirm.de). Der DNS-Server hat dabei die Aufgabe, die Host-Namen in die jeweiligen IP-Adressen aufzulsen. mit der Datenbank, in der sich Host-Name und IPAdressen befinden, und der Client stt eine Abfrage an den Name-Server an, die ber den so genannten Resolver oder Auflsungsdienst erfolgt. Es werden die folgenden Name-Server unterschieden:
Primrer Name-Server
Der Name-Server, auf dem die Zonen-Datei gespeichert wird, wenn eine neue Zone angelegt wird
Sekundrer Name-Server
Der sekundre Name-Server erhlt regelmig ber die Zonenbertragung eine Nur-Lese-Kopie der primren Zonen-Datei, um den primren Name-Server bei der Beantwortung der Clientanfragen zu entlasten und eine gewisse Fehlertoleranz zu bieten.
445
Kapitel
10
Master-Name-Server
Als Master-Name-Server wird der Name-Server bezeichnet, der mit seiner Zonen-Datei als Quelle bei der Zonenbertragung dient. Es handelt sich dabei in der Regel um einen primren Name-Server, es kann sich aber auch um einen sekundren Name-Server handeln.
Cache-Name-Server
Ein Cache-Name-Server dient ausschlielich der Beantwortung von Abfragen und kann den primren Name-Server entlasten. Da er keine Zonen-Datei enthlt, bezieht er seine Daten ausschlielich aus bereits einmal aufgelsten Namen. Die eigentliche Auflsung, bei der die Host-Namen in IP-Adressen aufgelst werden, teilt sich in die folgenden Typen auf:
Rekursive Abfragen
Abfragen, die direkt an den lokalen Name-Server gerichtet werden
446
10.13.1 Lsungen
1. Was ist der Unterschied zwischen Host- und NetBIOS-Namen? Host-Namen sind nicht nur auf NetBIOS-kompatible Netzwerke begrenzt, sondern gelten im gesamten Internet. Im Gegensatz zu NetBIOS-Namen knnen Host-Namen hierarchisch vergeben werden. Das bedeutet, dass die Host-Namen ber eine Unter-/berordnung wie in einer Baumstruktur abgebildet werden knnen. Host-Namen sind zu-
447
Kapitel
10
dem nicht auf 15 Zeichen begrenzt, sondern knnen bis zu 255 Zeichen lang sein. 2. Was ist der Unterschied zwischen einem Host-Namen und einem voll qualifizierten Domnennamen? Ein Host-Name ist einfach nur der Name des Rechners, beispielsweise Server01. In einem Domnennamensraum ist aber jeder Host in der Hierarchie exakt zugeordnet. Beginnend bei der Root-Domne, ber die Top Level Domain, dann ber die Second Level Domain bis zum Host. Gegebenenfalls gibt es noch eine Subdomain zwischen der Second Level Domain und dem Host-Namen. Wenn Sie den voll qualifizierten Domnennamen angeben wollen, msste dieser beispielsweise fr den Rechner Server01.powerfirm.de oder wenn es noch eine Subdomain gbe, Server01.europa.powerfirm.de heien. Obwohl beide Rechner den gleichen Host-Namen haben, sind es unterschiedliche Rechner. Das lsst sich eindeutig aus dem voll qualifizierten Domnennamen ableiten. 3. Wozu wird die Datei HOSTS bentigt? Die Datei HOSTS kann dazu verwendet werden, um Host-Namen auf dem lokalen Rechner in IP-Adressen aufzulsen. Damit kann man sich beispielsweise die Installation eines DNS-Servers ersparen. Die Datei HOSTS hat allerdings den Nachteil, dass die Pflege der Daten sehr aufwndig ist. Zum einen gibt es nur statische Eintrge, was bedeutet, dass Sie alle Eintrge manuell eingeben und pflegen mssen und das konsistent auf allen Hosts in Ihrem Netzwerk. In kleinen Netzwerken, in denen sich die Installation eines DNS-Servers nicht lohnt, aber eine Host-Namenauflsung erforderlich ist, kann der Einsatz der Datei HOSTS daher sehr sinnvoll sein. 4. Was versteht man unter einem Resolver? Der Resolver wird auch Auflsungsdienst genannt und ist ein Dienst auf dem Client. Er hat die Aufgabe, eine Client-Anfrage an den NameServer, einen DNS-Server, weiterzuleiten. Der Resolver bzw. Auflsungsdienst ist entweder in einer Anwendung integriert oder steht als Laufzeit-Routine zur Verfgung. 5. Was ist der Unterschied zwischen einer rekursiven und einer iterativen Abfrage? Bei der rekursiven Abfrage wird vom Client an den Name-Server eine Abfrage gestellt, um einen Host-Namen in die IP-Adresse aufzulsen.
448
Wenn der Name-Server diese Abfrage erfolgreich verarbeiten kann, d.h. wenn er in seiner Datenbank den Host-Namen findet, erhlt der Client die IP-Adresse des gesuchten Rechners und kann ber die bekannten Verfahren (ARP) die Kommunikation beginnen. Die iterative Abfrage beginnt ab dem Zeitpunkt, an dem der lokale Name-Server den gesuchten Host-Namen in seiner Datenbank nicht findet. Danach leitet er die Abfrage an den Root-Server weiter (im Internet ist das ein Server der Punkt-Domne und in einem Firmennetz ohne Integration ins Internet ist das der erste bzw. der Haupt-DNS-Server). Dort erfhrt er den Domnennamen der zustndigen Top Level Domain (beispielsweise .de) und arbeitet sich rekursiv bis zum NameServer durch, der den Host-Namen des gesuchten Rechners in seiner Datenbank findet. Die IP-Adresse des gesuchten Rechners wird dann zuerst an den lokalen Name-Server und dann an den Client geschickt. Der Client kann dann ber die IP-Adresse und durch die bekannten Methoden mit dem gesuchten Rechner kommunizieren. 6. Was versteht man unter einer Reverse-Lookup-Abfrage und wozu wird Sie in der Praxis bentigt? Eine Reverse-Lookup-Abfrage oder inverse Abfrage wird bentigt, um eine IP-Adresse in einen Host-Namen aufzulsen. Inverse Abfragen werden vor allem bei der Fehlersuche gebraucht oder dienen manchen Anwendungen dazu, aus Sicherheitsgrnden zu berprfen, ob ein Rechner auch wirklich der Rechner ist, fr den er sich ausgibt. Das ist beispielsweise der Fall, wenn eine Subdomne ber die Installation eines zustzlichen Windows-2000-Domnencontrollers in eine bestehenden Domne eingefgt wird. Aus Sicherheitsgrnden luft whrend der Installation eine entsprechende Reverse-Lookup-Abfrage ab, die nur dann erfolgreich sein kann, wenn vorher ein entsprechender PTR-Eintrag auch erstellt wurde. Die fr eine Reverse-Lookup-Abfrage bzw. inverse Abfrage erforderliche Domne hat den Namen in-addr.arpa. 7. Welche Vorteile hat der DNS-Server von Windows 2000 gegenber der Vorgngerversion? Vereinfachung der Bedienung Durch die neue DNS-Konsole und viele Assistenten werden dem Anwender aufwndige Einstellungen und die Angabe von Konfigurationsparametern abgenommen.
449
Kapitel
10
Integration in das Active Directory Durch die Integration der DNS-Zonen in das Active Directory wird die Verwaltung des DNS vereinfacht. Es mssen keine separaten Replikationsmechanismen konfiguriert werden, da das Active Directory ohnehin auf alle Domnencontroller repliziert wird. Es sind zur Lastverteilung und Fehlertoleranz keine sekundren Name-Server notwendig, da auf allen Domnencontrollern auf die Zonen-Dateien zugegriffen werden kann. Auerdem arbeitet die Replikation des Active Directory sehr effizient, da nur nderungen repliziert werden. Dynamische Aktualisierung (DDNS) Windows-2000-DNS untersttzt das dynamische DNS (DDNS), das Windows-2000-Clients und ber DHCP auch ltere Windows-Clients nutzen knnen. Das bedeutet, dass die Host-Eintrge (A-Eintrge) und PTR-Eintrge (inverse Abfrage) automatisch registriert und aktualisiert werden. Damit entfllt die manuelle Pflege der Datenbank und das reduziert den Verwaltungsaufwand erheblich. Kompatibilitt mit anderen DNS-Umgebungen Der DNS-Server von Windows 2000 entspricht den Vorgaben der entsprechenden RFCs und ist daher mit anderen DNS-Servern anderer Plattformen kompatibel (Stichwort BIND Berkeley Internet Name Daemon). Inkrementelle Zonenbertragung Bei normalen Zonen-Dateien (primr und sekundr), knnen Sie diese als komplette Kopie (Windows NT 4.0) oder inkrementell zum sekundren Name-Server bertragen (Zonenbertragung). Neu ist bei Windows 2000, dass jetzt die inkrementelle Zonenbertragung untersttzt wird, bei der nur die nderungen seit der letzten bertragung gesendet werden. Dadurch kann erheblich Zeit und Netzwerk-Bandbreite gespart werden. 8. Welche Voraussetzungen mssen erfllt sein, damit auch Clients, die nicht Windows 2000 sind, dynamisch registriert werden knnen oder ist das gar nicht mglich? Damit auch ltere Windows-Clients in den Genuss der dynamischen Aktualisierung kommen, mssen diese als DHCP-Clients fr den Windows2000-DHCP-Server konfiguriert werden. Auerdem muss in den Eigenschaften des DHCP-Servers oder den Bereichen die Option aktiviert sein, dass ltere Clients dynamisch aktualisiert werden.
450
9. Was ist der Unterschied zwischen einer primren, einer sekundren und einer Active-Directory-integrierten Zonen-Datei? Normalerweise werden die Registrierungen fr Host-Namen und IPAdressen in einer primren Zonen-Datei abgespeichert, die direkt auf dem DNS-Server liegt. ber die Zonenbertragung kann die Zonen-Datei des primren DNS-Servers auf einen oder mehrere sekundre DNSServer kopiert werden. Die sekundre Zonen-Datei ist aber nur eine schreibgeschtzte Kopie der primren Zonen-Datei. Der Vorteil einer sekundren Zonen-Datei ist die Lastverteilung der DNS-Anfragen im Netzwerk. Eine Zonen-Datei, die direkt im Active Directory integriert ist, wird automatisch im Rahmen der Active Directory-Replikation auf die anderen Domnencontroller repliziert. Das verbessert die Fehlertoleranz, sorgt automatisch fr eine Lastverteilung und vereinfacht somit die Verwaltung. Eine separate Implementation fr die Zonenbertragung ist nicht erforderlich, auerdem knnen nderungen auch an den anderen Domnencontrollern vorgenommen werden. Es handelt sich daher bei der Replikation um eine so genannte Multimaster-Replikation. 10. Was ist ein Cache-Name-Server und wozu wird er bentigt? Ein Cache-Name-Server ist ein DNS-Server ohne Zonenverwaltung. Seine Aufgabe besteht daher lediglich in der Namensauflsung. Da er keine Zonen verwaltet, kann er auch keine Registrierungen vornehmen. Um Abfragen zu beantworten, bezieht er seine Informationen ausschlielich aus seinem Cache-Speicher. Nach dem Hochfahren des Rechners ist der Cache noch leer und baut sich erst im Laufe der Zeit auf. Die Informationen fr den Cache bekommt er aus den Abfragen, die andere Name-Server fr ihn beantwortet haben. Das erste Mal lst ein normaler Name-Server die Abfrage auf und danach kann die gleiche Abfrage aus den Informationen im Cache beantwortet werden. Nach jedem Neustart des Rechners ist der Cache-Speicher erst einmal wieder gelscht. Der Vorteil eines Cache-Name-Servers liegt in der Erhhung der Geschwindigkeit bei der DNS-Namensauflsung durch Lastverteilung und der Reduktion des Netzwerkverkehrs, insbesondere bei Remote-Netzwerken, die ber eine langsame WAN-Leitung mit einem anderen Netzwerk verbunden sind. Auerdem wird die Zuverlssigkeit der Namensauflsung erhht.
451
Kapitel
10
11. Was ist der Unterschied zwischen einer Domne und einer Zone? Eine Domne, beispielsweise powerfirm.de, ist ein Teil des Domnennamensraumes. Um die Host-Namen einer Domne auflsen zu knnen, wird meistens ein eigener lokaler DNS-Server verwendet. In diesem Fall hat der DNS-Server die Autoritt fr diese Zone. Das bedeutet, dass er fr alle Abfragen zustndig ist, welche die Domne powerfirm.de betreffen. Wenn es sich bei der Domne powerfirm.de aber um eine sehr groe Domne mit vielen Subdomnen handelt, beispielsweise europa.powerfirm.de und asien.powerfirm.de, kann man fr jede dieser Domnen eigene Zonen erzeugen. Man knnte beispielsweise powerfirm.de und europa.powerfirm.de in einer Zone verwalten und fr asien.powerfirm.de eine neue Zone erzeugen. Das bedeutet, dass der Name-Server fr die Zone 1 fr alle Abfragen zustndig ist, welche die Domne powerfirm.de und europa.powerfirm.de betreffen. Er ist fr diese Zone autorisiert. Die Zone 2 ist eine eigene Verwaltungseinheit, die eigens einen fr diese Zone autorisierten Name-Server braucht. Dieser ist dann nur fr die Abfragen zustndig, die sich auf die Domne asien.powerfirm.de beziehen. Die Verwaltung von asien.powerfirm.de wurde praktisch an einen zweiten NameServer delegiert. 12. Was versteht man unter einem Stamm-Server? Als Stamm-Server wird normalerweise der erste DNS-Server eines Namensraumes bezeichnet. Im Internet sind das die Name-Server der Stamm-Domne bzw. der Root- oder Punktdomne. In einem geschlossenen Firmennetzwerk ist der erste DNS-Server der Stamm-Server fr diese Domne. Abfragen werden an einen Stamm-Server weitergeleitet, wenn diese von untergeordneten Name-Servern nicht beantwortet werden knnen. Streng genommen kann man auch den obersten DNS-Server einer Zone als Stamm-Server fr diese Zone bezeichnen. Er beantwortet alle Abfragen, die untergeordnete Name-Server nicht beantworten knnen. Wenn der Stamm-Server die Abfrage auch nicht beantworten kann, leitet dieser die Abfrage an den nchsthheren Stamm-Server weiter (Forwarding), bis er zur Spitze des Namensraumes gelangt. Im Internet sind das die Name-Server der Root- oder Punktdomne und in einem Firmennetzwerk, wenn es nicht ins Internet integriert ist, der erste DNS-Server. Je nach Auslegung der Begriffe werden diese dann als Stamm-Server bezeichnet.
452
13. Was versteht man unter einer Zonendelegierung und wann ist sie erforderlich? Wenn Sie die Domne powerfirm.de anlegen, knnte diese die Subdomnen europa.powerfirm.de und asien.powerfirm.de enthalten. Jetzt gibt es die Mglichkeit, dass ein Server fr alle drei Domnen bzw. Unterdomnen autorisiert ist. Das heit, dass der DNS-Server alle Abfragen fr die Domne und deren Unterdomnen beantwortet. Dann gibt es nur eine Zone. Aus organisatorischen und Performance-Grnden knnte der DNS-Server von powerfirm.de die Daten fr die Unterdomne europa.powerfirm.de an einen anderen DNS-Server delegieren. Sie htten dann zwei Zonen, Zone 1 mit powerfirm.de und asien.powerfirm.de und Zone 2 mit der Subdomain europa.powerfirm.de. Das htte zur Folge, dass Anfragen von Hosts, die zur Unterdomne europa.powerfirm.de gehren, nicht mehr von dem DNS-Server der Zone powerfirm.de beantwortet werden, sondern von einem delegierten DNS-Server von europa.powerfirm.de. Als Administrator einer Domne knnen Sie dann entscheiden, welche DNS-Server welche Domnen bzw. Unterdomnen verwalten. Verwalten heit in diesem Zusammenhang vor allem festlegen, wer die Anfragen der Hosts, die zu einer Zone gehren, beantwortet. 14. Es gibt einige Arten von Ressourcen-Eintrgen. Was bedeutet der A-Eintrag und was der PTR-Eintrag? Der A-Eintrag wird auch als Host-Eintrag bezeichnet und beinhaltet den Host-Namen und die IP-Adresse des entsprechenden Rechners. Der A-Eintrag wird zur Namensauflsung bentigt. Der A-Eintrag wird entweder manuell oder automatisch in der Zonen-Datei erzeugt. Der automatische Eintrag erfolgt ber das dynamische DNS von Windows 2000. Der PTR-Eintrag ist ein Eintrag in der Reverse-Lookup-Zone. Ein PTREintrag (Pointer-Eintrag) wird fr den umgekehrten Prozess der Namensauflsung bentigt. Umgekehrt heit, es wird die IP-Adresse in den Host-Namen aufgelst, was in verschiedenen Situationen erforderlich ist, beispielsweise bei Sicherheitsabfragen. Ein PTR-Eintrag wird ebenfalls entweder manuell oder ber das Dynamische DNS in der Reverse-Lookup-Zonen-Datei eingetragen.
453
Kapitel
10
15. Mit welchem Befehl knnen Sie die Funktion des DNS-Servers testen? Der beste Befehl zum Testen der Funktion eines DNS-Servers ist der Befehl nslookup. Wenn Sie beispielsweise testen wollen, ob der Rechner client01.powerfirm.de korrekt aufgelst werden kann, geben Sie auf der Eingabeaufforderung den Befehl nslookup client01.powerfirm.de ein. Wenn alles funktioniert, erhalten Sie als Antwort den Namen und die IP-Adresse des konfigurierten DNS-Servers und zustzlich den Namen und die IP-Adressen des gewnschten Clients. Sie knnen mit dem Befehl nslookup auch eine inverse bzw. ReverseLookup-Abfrage ausfhren. Das heit, Sie knnen herausfinden, ob die IP-Adresse in den Host-Namen aufgelst werden kann. Das funktioniert natrlich nur, wenn Sie eine Reverse-Lookup-Zone installiert haben. Wenn der Client beispielsweise die IP-Adresse 10.100.100.45 hat, geben Sie dazu auf der Eingabeaufforderung den Befehl nslookup 10.100.100.45 ein. Als positive Antwort erhalten Sie das gleiche Ergebnis wie beim ersten Befehl.
454
Die Neuerungen von Windows 2000 fllen bereits jetzt eine Vielzahl von Bchern. Viele haben Sie in den verschiedenen Kapiteln bereits kennen gelernt. In diesem Kapitel geht es um die Schlsseltechnologie von Windows 2000, das Active Directory. Das Active Directory lst das Domnenkonzept von Windows NT 4.0 ab und ist fr den Einsatz von Windows 2000 Server unverzichtbar. Sie finden in diesem Kapitel eine kurze (!) Einfhrung in das Active Directory.
Kapitel 11
TIPP
455
Kapitel
11
Objekte schnell zu finden. Der Verzeichnisdienst ist vollstndig in Windows 2000 integriert und lsst sich unabhngig von der Netzwerkgre von einem beliebigen Punkt verwalten. Die Informationen, die in der Datenbank gespeichert werden, sind fr die Benutzer in einem Netzwerk von entscheidender Bedeutung. Daher mssen die Informationen ber die Objekte schnell verfgbar sein und der Verzeichnisdienst muss immer zur Verfgung stehen (hohe Verfgbarkeit). Ein weiterer Punkt ist die Gre der Datenbank. Sie knnen sich vorstellen, dass in einem sehr groen Netzwerk eines multinationalen Unternehmens eine solche Datenbank eine enorme Gre erreicht. Selbst in kleineren Netzwerken mit 50 oder 100 Arbeitspltzen kann aufgrund der Vielfalt und auch Vielzahl der gespeicherten Objekte das Verzeichnis bereits eine beachtliche Gre erreichen. Wie setzt man diese Anforderungen um? Die Lsung ist das Konzept einer verteilten Datenbank. Die Daten werden nicht nur auf einem Rechner gespeichert, sondern auf mehrere Rechner verteilt. Unter Windows 2000 sind das die Domnencontroller. Wird auf einem solchen Controller etwas gendert, so werden die nderungen automatisch auf die anderen Domnencontroller repliziert. Dieses Konzept wird auch Multi-Master-Replikation genannt. Zum Vergleich mit Windows NT 4.0: Da gibt es den Typ des Primren Domnencontrollers (PDC), der die Originaldaten enthlt, die auch nur dort gendert werden knnen. Zur Sicherheit installiert man je nach Netzwerkgre einen oder mehrere Backup-Domnencontroller (BDCs). Diese erhalten ein Replikat der Daten als Read-Only-Kopie (nur lesen, nicht ndern). Die Datenbank von Windows 2000 enthlt im Gegensatz zu den Daten auf dem PDC unter Windows NT erheblich mehr Informationen.
Zusammenfassung
Durch den Einsatz mehrerer Domnencontroller in einem Windows-2000Netzwerk haben Sie folgende Vorteile:
Auf allen Domnencontrollern knnen nderungen durchgefhrt werden, die dann automatisch auf die anderen Domnencontroller repliziert werden (Multi-Master-Replikation).
456
Der Namensraum
Der Verzeichnisdienst Active Directory ist im Prinzip ein Namensraum. Ein Namensraum ist ein bestimmter Bereich, in dem Informationen abgespeichert werden. Ein Namensraum enthlt Namen, die in das Objekt aufgelst werden knnen. Zum Vergleich: Ein Telefonbuch ist auch ein Namensraum. Das Telefonbuch von Augsburg ist auf diese Stadt begrenzt und enthlt Namen, die in die Telefonnummer des Teilnehmers aufgelst werden knnen. Das Active Directory ist ein Namensraum, in dem sich verschiedene Namen befinden, die in das Objekt aufgelst werden.
Objekt
ber das Active Directory werden Objekte verwaltet. Ein Objekt ist beispielsweise ein Benutzer, ein Drucker oder ein Computer. Jedes Objekt hat spezielle Attribute, die das Objekt beschreiben. Das Objekt Benutzer hat beispielsweise die Attribute Benutzername, Vorname, Nachname und die E-Mail-Adresse. ber die Werte der Attribute erhlt der Benutzer die Mglichkeit, ein Objekt im Active Directory zu finden und darauf zuzugreifen.
Organisationseinheit (OE)
Da es im Active Directory sehr viele Objekte gibt, dienen so genannte Organisationseinheiten dazu, mehrere Objekte in einer OE zu gliedern. OEs knnen Objekte enthalten oder auch weitere OEs, wenn eine weitere Strukturierung notwendig ist. In Windows 2000 sind bereits standardmig einige Organisationseinheiten angelegt, wie beispielsweise Computers und Users. Wenn Sie in Ihrer Firma die Benutzer aber lieber nach Abteilungen verwalten wollen, knnen Sie dafr jeweils eine eigene OE anlegen, beispielsweise Vertrieb (Konsole Active Directory-Benutzer und -Computer).
457
Kapitel
11
Domnen
Genau wie unter Windows NT 4.0 gibt es in Windows 2000 die Mglichkeit, Domnen zu erzeugen. Das Active Directory kann entweder eine oder mehrere Domnen enthalten. Jede Domne erhlt einen eigenen Namen, der einer DNS-Domne entspricht, beispielsweise Domne 1 erhlt den Namen powerfirm.de und Domne 2 erhlt den Namen europa.powerfirm.de. Domnen bilden eine Sicherheitsgrenze im Active Directory. Das bedeutet, dass man in der Praxis zwei Mglichkeiten der Strukturierung von Objekten hat, erzeugt von Hierarchien ber Organisationseinheiten oder durch Hierarchien ber Domnen. Zustzliche Domnen sind nur dann erforderlich, wenn ein Teil der Struktur vom einem anderen Teil rechtetechnisch begrenzt sein soll. Der Administrator hat immer Administratorrechte innerhalb einer Domne. Ein anderer Grund fr eine weitere Domne ist die Notwendigkeit eines eigenen Domnennamens, beispielsweise europa.powerfirm.de.
Fr jede Domne muss ein eigener Domnencontroller und damit ein eigener Rechner installiert werden.
458
Gesamtstruktur (Forest)
Wenn Sie im Active Directory mit unterschiedlichen Namen arbeiten wollen oder mssen, entsteht eine Gesamtstruktur. Eine Gesamtstruktur ist dadurch gekennzeichnet, dass Sie im bestehenden Active Directory ein neue Domne erzeugen, die einen neuen Namen erhlt und damit keinen zusammenhngenden Namensraum bildet. Wenn Sie bereits im Active Directory die Domnen powerfirm.de und europa.powerfirm.de haben, bilden diese eine eigene Struktur. Wenn Sie jetzt die Domne spezialfirm.de erzeugen, ist das eine neue Domnenstruktur innerhalb einer Gesamtstruktur. Der Vorteil von Gesamtstrukturen liegt darin, dass alle Domnen innerhalb einer Gesamtstruktur zentral verwaltet werden knnen und das gleiche Schema benutzen. Das Schema enthlt alle Attribute der Objekte, die in der Gesamtstruktur gespeichert sind.
Standorte (Sites)
Sie beschreiben so in einem Windows-2000-Netzwerk die logische Struktur. Ein Benutzer gehrt beispielsweise logisch zur Abteilung Vertrieb in der Domne powerfirm.de, sitzt aber im gleichen Bro wie der Vertriebsmann von spezialfirm.de. Das heit, dass die physikalische Struktur anders aussehen kann als die logische. Das ist wichtig fr die Replikation zwischen den Domnencontrollern. Jeder Standort enthlt Domnencontroller. Alle Domnencontroller, die in einem Standort installiert werden, mssen untereinander ber eine schnelle Netzwerkverbindung verfgen. Von einer schnellen Netzwerkverbindung spricht man, wenn die Verbindung eine Datenbertragungsrate von zehn Mbit/s oder schneller erreicht. Zwischen diesen Domnencontrollern knnen die Daten des Active Directory dann schnell und problemlos repliziert werden. Wenn Domnencontroller aber beispielsweise in verschiedenen Stdten installiert sind und sich zwischen den Controllern nur eine 64-KBit/s-Wahlverbindung befindet, muss man einen zweiten Standort erzeugen, auf dem dann eine entsprechend angepasste Replikation konfiguriert ist.
Globaler Katalog
Der globale Katalog ist auf einem Domnencontroller installiert und kann je nach Bedarf einmal oder mehrmals im Gesamtnetz vorhanden sein. Der globale Katalog enthlt von allen Objekten im Active Directory (von der Struktur oder Gesamtstruktur) ein Replikat der wichtigsten Attribute. Von einem Benutzer ist beispielsweise der Vor- und Nachname ein wichtiges
459
Kapitel
11
Attribut, um den Benutzer zu finden. Der globale Katalog ist mit einem Index vergleichbar und wird verwendet, wenn ein Benutzer im Active Directory nach einem Objekt sucht.
Das verwendete Dateisystem, auf dem Windows 2000 mit dem Active
Directory installiert wird, muss NTFS sein. Wenn Sie den Domnennamensraum festgelegt haben und die Voraussetzungen fr die Installation gegeben sind, knnen Sie mit der Installation des Active Directory beginnen.
460
Um den Assistenten zur Installation des Active Directory direkt zu starten, knnen Sie alternativ auch den Befehl dcpromo eingeben. Benutzen Sie dazu entweder den Befehl START / AUSFHREN oder die Eingabeaufforderung.
2. Klicken Sie im linken Teil des Fensters auf den Eintrag Active Directory. Sie erhalten dann in dem Fenster noch einige Informationen zum Active Directory.
461
Kapitel
11
In diesem Beispiel wird davon ausgegangen, dass der Windows 2000 Server, auf dem jetzt das Active Directory installiert werden soll, der erste Domnencontroller in Ihrem Netzwerk ist. Klicken Sie daher weiter unten im Fenster auf das entsprechend gekennzeichnete Wort Starten. Sie mssen gegebenenfalls die Bildlaufleisten benutzen. Damit starten Sie den Assistenten zum Installieren des Active Directory. 3. Klicken Sie im Willkommensfenster auf die Schaltflche WEITER, um zum nchsten Schritt der Installation zu gelangen. In diesem Fenster legen Sie den Typ des Domnencontrollers fest. Sie aktivieren die Option Domnencontroller fr eine neue Domne, da es ja der erste Domnencontroller in diesem Netzwerk werden soll. Klicken Sie dann auf die Schaltflche WEITER.
Abb. 11.4: Typ des Domnencontrollers
462
4. In diesem Schritt der Installation legen Sie fest, dass Sie eine neue Domnenstruktur erstellen wollen. Whlen Sie entsprechend die erste Option und klicken Sie auf WEITER, um zum nchsten Schritt zu kommen.
Abb. 11.5: Struktur oder untergeordnete Struktur
5. Da Sie wie bereits gesagt ganz von vorne beginnen, whlen Sie in diesem Fenster die Option Neue Gesamtstruktur erstellen oder einer bestehenden Gesamtstruktur beitreten. Klicken Sie dann auf WEITER.
Abb. 11.6: Gesamtstruktur erstellen oder einer Gesamtstruktur beitreten
6. In diesem Fenster legen Sie jetzt den Namen fr die neue Domne fest. Als Name fr die neue Domne geben Sie fr dieses Beispiel powerfirm.de ein.
463
Kapitel
11
Denken Sie daran, dass dieser Name endgltig ist und spter nicht mehr verndert werden kann.
Wenn Sie nach der Eingabe des Namens auf die Schaltflche WEITER klicken, erzeugt der Assistent die neue Domne. Das kann einige Minuten dauern.
Abb. 11.7: Neuen Domnennamen eingeben
7. Im nchsten Fenster legen Sie den NetBIOS-Namen fr die neue Domne fest. Dieser Name wird auf Basis des Domnennamens erzeugt und ist aus Kompatibilittsgrnden zu lteren Windows-Versionen notwendig. Den Namen knnen Sie normalerweise so bernehmen. Klicken Sie auf WEITER.
Abb. 11.8: NetBIOSDomnenname
464
8. In diesem Fenster legen Sie den Pfad fr die Datenbank und die Protokoll-Datei fr das Active Directory fest. Es wird empfohlen, dass Sie diese Dateien aus Geschwindigkeitsgrnden auf unterschiedlichen Festplatten speichern. Die Laufwerke sollten mit NFTS formatiert sein. In den meisten Fllen knnen Sie die Vorgaben bernehmen. Klicken Sie auf WEITER, um die Installation fortzusetzen.
Abb. 11.9: Datenbank und ProtokollDatei
9. Als Nchstes geben Sie den Ordner zur Freigabe an, in dem die Dateien abgelegt sind, die spter auf die anderen Domnencontroller repliziert werden. Auch diese Vorgaben knnen Sie i.d.R. bernehmen. Achten Sie darauf, dass das Laufwerk mit dem Ordner Sysvol mit dem Dateisystem NTFS Version 5 formatiert ist. Das ist die neue Version von NTFS fr Windows 2000. Klicken Sie dann auf WEITER.
Abb. 11.10: Freigegebenes SYSVOL
465
Kapitel
11
10. Wenn Sie DNS auf diesem Server noch nicht installiert haben, ffnet sich ein Fenster, das Sie darauf hinweist, dass der DNS-Server installiert werden muss. Klicken Sie auf OK, um das Fenster mit der Meldung wieder zu schlieen. Danach haben Sie die Mglichkeit, den DNS-Server gleich mitzuinstallieren. Im Fenster DNS-Konfigurieren knnen Sie sich dann entscheiden, ob Sie den DNS-Server installieren wollen oder nicht. In unserem Beispiel ist weder der DNS-Server noch das Active Directory installiert. Daher aktivieren Sie die Option Ja, DNS automatisch auf diesem Computer installieren und konfigurieren und klicken auf WEITER.
Abb. 11.11: DNS-Konfigurieren
11. Der nchste Schritt der Installation ist sehr wichtig. Sie mssen sich zwischen zwei Optionen entscheiden, die fr die Arbeit mit Windows 2000 sehr wichtig sind. Entweder Sie installieren den so genannten gemischten Modus bzw. Mixed Mode oder den einheitlichen Modus bzw. Native Mode. Im gemischten Modus knnen Sie sowohl mit Windows 2000 Servern als auch mit Windows NT Servern arbeiten. Dafr mssen Sie aber auf eine Reihe von neuen Mglichkeiten von Windows 2000 verzichten, beispielsweise die neuen Berechtigungen oder die Nutzung des neuen Gruppentyps, Universelle Gruppe. Dieser Modus ist vor allem bei der Migration von Windows NT 4.0 auf Windows 2000 von groer Bedeu-
466
tung. Denn in den seltensten Fllen werden Sie smtliche Server auf einmal nach Windows 2000 migrieren. Das gilt natrlich besonders fr grere Netzwerke mit vielen Servern.
Abb. 11.12: Berechtigungen
Im einheitlichen Modus knnen Sie dann zwar alle neuen Mglichkeiten nutzen, aber Sie knnen dann auch nur mit Windows 2000 Servern arbeiten. Ein Windows NT 4.0 Server lsst sich in eine solche Domne nicht integrieren.
Sie knnen problemlos nachtrglich vom gemischten Modus zum einheitlichen Modus wechseln. Umgekehrt geht das nicht. Das bedeutet, wenn Sie einmal zum einheitlichen Modus gewechselt haben, gibt es kein Zurck mehr.
Aus diesem Grunde spricht erst einmal nichts dagegen, wenn Sie den gemischten Modus installieren. Aktivieren Sie daher die Option Mit Windows NT 3.5x/4.0 Servern kompatible Berechtigungen und klicken Sie auf WEITER. 12. In diesem Fenster werden Sie aufgefordert, ein Kennwort einzugeben, das zum Wiederherstellen der Verzeichnisdienste verwendet wird. Wenn Sie das Kennwort und die Kennwortbesttigung eingegeben haben, klicken Sie auf WEITER.
467
Kapitel
11
13. Das nchste Fenster zeigt Ihnen eine Zusammenfassung Ihrer Einstellungen und der ausgewhlten Optionen an, die Sie whrend der vorhergehenden Schritte festgelegt haben. berprfen Sie die Zusammenfassung. Mit der Schaltflche ZURCK knnen Sie zu einem Fenster gehen, falls Sie eine Einstellung verndern bzw. korrigieren wollen.
Abb. 11.14: Zusammenfassung
Wenn alles korrekt ist, klicken Sie auf WEITER, damit das System das Active Directory erstellen kann. Dieser Vorgang nimmt meistens einige Minuten in Anspruch. 14. Wenn die Erstellung des Active Directory erfolgreich abgeschlossen ist, zeigt das System das letzte Fenster des Assistenten an. Klicken Sie auf die Schaltflche FERTIG STELLEN, um die Installation abzuschlieen.
468
Zusammenfassung
Danach ist ein Neustart des Systems erforderlich. Der erste Start von Windows 2000 nach der Installation des Active Directory kann ziemlich lange dauern. Nach dem Neustart des Systems steht Ihnen der Windows 2000 Server mit dem installierten Active Directory und automatisch konfiguriertem DNSServer zur Verfgung. Es wurde die Domne powerfirm.de erstellt, an der sich die Client-Computer anmelden knnen. Da Sie das Active Directory im gemischten Modus installiert haben, knnen auch Windows NT 4.0 Server in die Domne integriert werden.
11.3 Zusammenfassung
Das Active Directory ist die Basis des neuen Domnenmodells von Windows 2000. Das Active Directory ist eine Datenbank, in der sich alle interessanten Objekte eines Netzwerkes befinden. Diese Datenbank ist eine verteilte Datenbank, da sie auf alle Domnencontrollern verteilt wird. Die Daten lassen sich so auf allen Domnencontrollern ndern und werden ber das Konzept der Multi-Master-Replikation auf alle Domnencontroller repliziert. Dadurch hat man einen schnellen Zugriff auf die Daten und es lassen sich nahezu beliebig groe Netzwerke realisieren. Das Active Directory ist in eine logische und eine physikalische Struktur aufgeteilt. In der logischen Struktur werden die Objekte nach organisatorischen Kriterien organisiert und in der physikalischen Struktur (Standorte bzw. Sites) nach dem physikalischen Standort der Objekte. Das ist wichtig fr die Replikation der Daten innerhalb eines WANs. ber die logische Struktur lsst sich das Netzwerk in Domnen und Organisationseinheiten einteilen, die hierarchisch organisiert sind. Eine Aufteilung in mehrere Domnen ist nur erforderlich, wenn die Bereiche rechtlich (Reichweite der Rechte eines Administrators) jeweils unabhngig voneinander sein sollen oder ein eigener Domnenname (Subdomne) erforderlich ist. Besteht eine Netzwerkstruktur nur aus einer Hierarchie von Domnen des gleichen Namens und entsprechender Subdomnen, spricht man von einer Struktur oder Domnenstruktur. Wenn die Organisation mehrere verschiedene Namensrume umfasst, die zentral organisiert sind und das gleiche Schema verwenden, spricht man von einer Gesamtstruktur. Der globale Katalog im Active Directory ist mit einem Index vergleichbar und sorgt dafr, dass ein Benutzer mglichst schnell durch Abfragen ein Objekt findet, das sich irgendwo im Netzwerk befindet.
469
Kapitel
11
11.4.1 Lsung
1. Was ist ein Verzeichnisdienst? Ein Verzeichnisdienst ist ein Dienst, der eine Datenbank verwaltet. ber den Verzeichnisdienst lassen sich sehr schnell Objekte ber deren Attribute in der Datenbank finden, um dann darauf zugreifen zu knnen. 2. Was sind Objekte im Active Directory? Ein Objekt kann beispielsweise ein Drucker sein, den man im Netzwerk sucht. Als Suchkriterium verwenden Sie druckerspezifische Attribute, wie beispielsweise Typ (Laser oder Tintenstrahldrucker), Standort (Gebude x Raum y) und hnliches. 3. Was ist der Unterschied zwischen einer Struktur und einer Gesamtstruktur? Man spricht bei einem Active Directory von einer Struktur, wenn die Organisation aus einem Namensraum besteht, beispielsweise powerfirm.de. Der Namensraum kann dann weitere Subdomnen enthalten, wie europa.powerfirm.de und asien.powerfirm.de. Eine Gesamtstruktur enthlt nicht einen, sondern mehrere Namensrume, die nicht zusammenhngend sind, aber dennoch zentral verwaltet werden sollen. 4. Was versteht man unter einem Standort? Standorte teilen im Active Directory das Netzwerk in physikalische Einheiten auf, beispielsweise Subnets im Sinne von TCP/IP. Rechner, die zu einem Standort gehren, mssen untereinander ber eine schnelle (ab zehn Mbit/s) Verbindung verfgen.
470
Wenn sich ein Netzwerk geografisch auf mehrere Stdte oder Lnder verteilt, ist die Erzeugung weiterer Standorte erforderlich. Die Einteilung in Standorte ist fr die Replikation zwischen den verschiedenen Domnencontrollern wichtig. 5. Wann sollte man im Active Directory zur Strukturierung statt Organisationseinheiten besser Domnen verwenden? Normalerweise ist bei kleinen Netzwerken eine weitere Strukturierung im Active Directory nicht erforderlich, da die Standard-Organisationseinheiten dafr in der Regel ausreichend sind. Wenn aber eine weitere Strukturierung erforderlich ist, kann man das ber Organisationseinheiten oder Domnen realisieren. Zustzliche Domnen sind nur erforderlich, wenn die Organisationsbereiche rechtlich voneinander unabhngig verwaltet werden sollen oder ein eigener Domnenname erforderlich ist.
471
Die letzte Lektion dieses Buches beschftigt sich mit dem Thema Troubleshooting in einem TCP/IP-Netzwerk. In dieser Lektion lernen Sie, wie man an ein Problem herangeht und welche Werkzeuge Ihnen bei der Suche fr die Lsung eines Problems zur Verfgung stehen.
Kapitel 12
TIPP
473
Kapitel
12
4. Versuchen Sie alle Bereiche zu ermitteln, die mit groer Wahrscheinlichkeit nicht fr das Problem verantwortlich sind. Damit knnen Sie das Problem bereits eingrenzen. Wenn Sie die erwhnten Dinge berprft und Informationen gesammelt haben, sollte sich das Problem bereits soweit eingrenzen lassen, dass Sie etwas gezielter vorgehen knnen.
berprfen Sie die Korrektheit der zustzlich angezeigten Informationen, wie beispielsweise die IP-Adresse des DNS-Servers (besonders wichtig bei Windows 2000). Wenn in diesem Fenster beispielsweise die IP-Adresse 0.0.0.0 steht, deutet das daraufhin, dass entweder keine IP-Adresse verfgbar ist (beispielsweise keine Verbindung zum DHCP-Server oder die Lease-Dauer ist abgelaufen)
474
oder Sie haben eine doppelte IP-Adresse im Netzwerk. berprfen Sie zustzlich die Ereignisanzeige bei Windows NT und Windows 2000. Geben Sie die Befehle in der Eingabeaufforderung ein. Zur Anzeige aller Informationen geben Sie beim Befehl ipconfig zustzlich den Parameter /all an, also ipconfig /all. Bei winipcfg klicken Sie auf die Schaltflche WEITERE INFO.
ping <Gateway-Adresse>, um sicherzustellen, dass der Rechner korrekt mit dem Gateway kommunizieren kann Wenn dieser Befehl nicht erfolgreich ausgefhrt werden kann, berprfen Sie die TCP/IP-Konfiguration des lokalen Rechners, insbesondere die Standard-Gateway-Adresse und die Subnet-Mask. berprfen Sie zustzlich die Verbindung von einem anderen Host zum Gateway, um sicherzustellen, dass das Gateway funktioniert
ping <IP-Adresse eines Hosts im anderen Netzwerk>, um sicherzustellen, dass die Kommunikation ber den Router hinweg funktioniert Wenn dieser Befehl nicht erfolgreich ausgefhrt werden kann, berprfen Sie die lokale Standard-Gateway-Adresse und die Funktion des Routers, indem Sie das Gleiche von einem anderen Host aus machen.
475
Kapitel
12
Um den Router zu berprfen, pingen Sie ihn zuerst mit seiner IPAdresse im lokalen Netzwerk, gefolgt von der im anderen Netzwerk. Damit knnen Sie feststellen, ob der Router die Datenpakete weiterleitet oder nicht.
12.2.3 TRACERT
Ein sehr praktisches und wichtiges Werkzeug in greren Netzwerken ist der Befehl tracert (Abkrzung fr trace route, was so viel wie Route verfolgen bedeutet). Wenn Sie einen Host nicht erreichen, knnen Sie mit dem Befehl tracert feststellen, bis zu welchem Router Ihre Pakete geschickt werden. Damit lsst sich sehr schnell ein fehlerhafter Router ausfindig machen, was ber den Befehl ping sehr lange dauern knnte. Zustzlich kann der Befehl tracert noch die Zeit messen, die bei der bergabe der Pakete zwischen den Routern vergeht. Damit lassen sich dann auch Schwachstellen in einem Netzwerk oder berlastete und damit langsam arbeitende Router ermitteln. Um beispielsweise festzustellen, ber welche Router ein bestimmter Host erreicht wird, geben Sie folgenden Befehl ein:
tracert <IP-Adresse> oder <Host-Name>
12.2.4 NSLOOKUP
Der Befehl nslookup ist ein sehr wichtiges Werkzeug im Zusammenhang mit DNS-Servern. Mit nslookup knnen Sie feststellen, ob die Auflsung von Host-Namen in IP-Adressen funktioniert. Der Befehl nslookup <Host-Name> zeigt Ihnen den Namen und die Adresse des DNS-Servers an, der die Auflsung vornimmt und im Erfolgsfall auch den Namen und die IP-Adresse des Ziel-Hosts. Wenn es einen gltigen A-Eintrag in der Zonen-Datei des autorisierten DNS-Servers gibt, wird die Antwort positiv sein.
476
Zusammenfassung
Wenn die Antwort negativ ist, liegt es entweder daran, dass kein DNS-Server gefunden wird (IP-Adresse des DNS-Servers in der lokalen TCP/IPKonfiguration berprfen) oder es keinen A-Eintrag in der Zonen-Datei gibt. Der Grund dafr knnte beispielsweise sein, dass die automatische Aktualisierung nicht aktiviert ist. Sie knnen nslookup auch dazu verwenden, um die Reverse-Lookup-Abfrage (inverse Abfrage) zu testen, d.h. zu berprfen, ob es einen gltigen PTR-Eintrag gibt. Dazu geben Sie nslookup gefolgt von der IP-Adresse des entsprechenden Hosts an. Das positive oder negative Ergebnis sieht genauso aus, wie bei der normalen Abfrage (Forward-Lookup) und wird auch genauso interpretiert.
12.2.5 Netzwerkmonitor
Der Netzwerkmonitor ist das komplexeste und anspruchsvollste Werkzeug bei der Fehlersuche. Mit dem Netzwerkmonitor knnen Sie sich die Pakete, die im Netzwerk verschickt werden, im Einzelnen ansehen. Dafr ist aber auch detailliertes Wissen erforderlich. Die Beschreibung der Arbeit mit dem Netzwerkmonitor wrde den Rahmen des Buches sprengen, deshalb wird an dieser Stelle auf eine genaue Besprechung des Netzwerkmonitors verzichtet.
12.3 Zusammenfassung
Beim Troubleshooting in einem TCP/IP-Netzwerk ist es wichtig, dass die Problemsuche systematisch verluft. Das bedeutet, dass man zuerst das Problem eingrenzt und bestimmte Fehler ausschliet, wie beispielsweise fehlerhafte Netzwerkstecker oder hnliche Dinge. Als Werkzeuge stehen Ihnen verschiedene Tools zur Verfgung. Hier noch einmal die wichtigsten im berblick:
PING
Das Programm ping schickt Testpakete ber das Netz und stellt das wichtigste Tool dar. Mit ping knnen Sie die TCP/IP-Konfiguration Ih-
477
Kapitel
12
res lokalen Rechners testen und die Verbindung zu anderen Rechnern und Routern testen. Wenn Sie als Ziel eine IP-Adresse angeben, beispielsweise ping 10.100.200.11, berprfen Sie die reine TCP/IP-Verbindung. Und wenn Sie einen Rechnernamen angeben, beispielsweise ping Client01, knnen Sie zustzlich berprfen, ob die Namensauflsung funktioniert.
TRACERT
Mit tracert <IP-Adresse> oder <Rechnername> werden die bersprungenen Router (Hops) und die dazu bentigte Zeit angezeigt. Damit knnen Sie zum einen die Qualitt der Verbindung zu einem Zielrechner beurteilen und zum anderen den Router herausfinden, bis zu dem die Pakete auf dem Weg zum Zielrechner transportiert werden. Das erleichtert die Suche nach einem defekten Router.
NSLOOKUP
Mit nslookup knnen Sie die Funktion eines DNS-Servers testen. Mit nslookup <Host-Name> testen Sie, ob die Auflsung der Host-Namen in IP-Adressen funktioniert (Forward-Lookup-Abfrage). Und mit
nslookup <IP-Adresse> testen Sie, ob die Auflsung der IP-Adresse in
478
Netzwerk 1
PC1 IP: Mask: Gateway: 10.100.100.0 255.255.255.0 10.100.100.1
Netzwerk 2
IP: Mask: Gateway: 10.200.50.6 255.255.0.0 10.200.100.2 PC5
PC2
PC6
PC3
PC7
PC4
PC8
12.4.1 Lsungen
1. Welche Art von Fehlerquelle sollten Sie unbedingt ausschlieen, bevor Sie mit der Suche mithilfe diverser Tools beginnen? Eine hufig unterschtzte Fehlerquelle sind alle Arten von Netzwerkverbindungen wie Stecker, Kabel und Netzwerkgerte. Damit man nicht viel Zeit in teure und aufwndige Suche investiert, sollte man mit der Suche nach dieser Art von Fehlerquelle beginnen. 2. Mit welchem Befehl wrden Sie berprfen, ob Ihre lokale TCP/IPKonfiguration funktioniert? Verwenden Sie dazu den Befehl ping. Geben Sie folgenden Befehl ein: ping 127.0.0.1. Bei der IP-Adresse handelt es sich um die LoopbackAdresse. Wenn Sie bei Angabe dieses Befehls keine positive Antwort erhalten, liegt ein Problem in Ihrer lokalen TCP/IP-Konfiguration vor. 3. Mit welchem Befehl wrden Sie testen, ob Sie einen Host mit der IPAdresse 10.200.250.47 erreichen knnen, der sich in einem ber mehrere Router entfernten Netzwerk befindet? Sie knnen grundstzlich mit dem ping-Befehl beginnen und mit ping 10.200.250.47 testen, ob Sie den Zielrechner erreichen. Falls Sie den Zielrechner aber nicht erreichen, mssen Sie sich mit dem Befehl ping ber sehr aufwndige Abfolgen von Einzelbefehlen zum Problempunkt heranarbeiten.
479
Kapitel
12
Einfacher
geht es mit dem Befehl tracert. Mit tracert 10.200.250.47 knnen Sie genau ablesen, bis zu welchem Router das
Testpaket geleitet wird und damit feststellen, an welchem Router die Verbindung endet. Damit finden Sie dann schnell heraus, welcher Router fr das Problem verantwortlich ist. 4. Mit welchem Befehl wrden Sie testen, ob die Auflsung des HostNamens client.powerfirm.de in seine IP-Adresse 10.100.200.87 funktioniert? Dazu verwenden Sie den Befehl nslookup. Geben Sie den Befehl nslookup client01.powerfirm.de ein. Wenn Sie eine positive Antwort erhalten, funktioniert die Namensauflsung mit dem DNS-Server. 5. Finden Sie in der folgenden Abbildung die Fehler im Netzwerk! In dem Netzwerk auf der Abbildung befinden sich fnf Fehler: 1. Fehler bei PC1 PC1 hat eine ungltige IP-Adresse. Die IP-Adresse 10.100.100.0 in Verbindung mit der Subnet-Mask 255.255.255.0 ist ungltig, da das letzte Oktett die Host-ID darstellt und dort alle Bits den Wert 0 haben. Und das widerspricht den Regeln bei der Vergabe von IP-Adressen. Der Rechner kann mit dieser IP-Adresse mit keinem anderen Rechner kommunizieren. 2. Fehler bei PC2 bzw. beim Router PC1 und der Router haben die gleiche IP-Adresse und das ist nach den Regeln zur Vergabe von IP-Adressen nicht erlaubt. Die IP-Adresse muss in einem Netzwerk eindeutig sein. Der Rechner kann mit dieser IPAdresse mit keinem anderen Rechner kommunizieren. 3. Fehler bei PC3 Das Standard-Gateway bei PC3 ist ungltig. Da der Router die IPAdresse 10.100.100.1 hat, msste diese IP-Adresse fr das StandardGateway auf PC3 konfiguriert sein. Ansonsten kann dieser Rechner nicht mit Rechnern auerhalb seines lokalen Netzwerkes kommunizieren. 4. Fehler bei PC7 Der Rechner PC7 hat eine ungltige Subnet-Mask. Die richtige SubnetMask wre die 255.255.0.0. Der Rechner kann mit dieser Subnet-Mask mit keinem anderen Rechner kommunizieren.
480
5. Fehler bei PC8 Der Rechner PC8 hat eine fr dieses Netzwerk ungltige IP-Adresse. Die Netzwerk-ID (hier 10.100.x.x) muss fr alle Rechner im gleichen logischen Netzwerk identisch sein. Die korrekte Netzwerk-ID wre 10.200.x.x. Der Rechner kann mit dieser IP-Adresse mit keinem anderen Rechner kommunizieren.
481
Stichwortverzeichnis
13 Stichwortverzeichnis
# (Route) 299 #BEGIN_ALTERNATE 299 #DOM 299 #END_ALTERNATE 299 #INCLUDE 299 #MH 299 #PRE 299 [00h] 343 [00h] unique 286 [03h] 343 [03h] unique 286 [1Bh] group 286 [1Ch] 343 [20h] 343 [20h] unique 286 _msdcs 425 _sites 425 _tcp 425 _udp 425 0.0.0.0 164, 165, 200 006 DNS-Server 429 015 DNS-Domnenmame 429 044 WINS/NBNS Server 347 046 WINS/NBT Node Type 347 127.0.0.0 165 127.0.0.1 69, 70, 119, 165 224.0.0.0 48 255.255.255.255 165, 200 75/25-Regel 260
A A Klasse-Adresse 67 Active Directory 455 Attribute 457, 459 Domne 458 Gesamtstruktur 459 Globaler Katalog 459 Installation 460 Multimaster-Replikation 456 Namensraum 457 Objekt 457 Organisationseinheit 457 Replikation 459 Standorte 459
Struktur 458 Verzeichnisdienst 455 Active Directory-integrierte Zone 401 Admin-Trigger (WINS, NT 4.0) 308 Adress Resolution Protocol (ARP) 31, 43 Adressbereiche bei DHCP planen 206 Adresserneuerung bei DHCP 202 Adressklassen 66 Adressknappheit 133 Adresspool (NT 4.0) 214 A-Eintrag 418 Aktivieren eines DHCP-Bereichs (NT 4.0) 214 Alias-Name 423 Alterungsintervall (NT 4.0) 315 Alterungsintervall (W2000) 329 Alterungszeitberschreitung (NT 4.0) 315 Alterungszeitberschreitung (W2000) 329 AND-Vergleich 78, 161 Anfangsadresse 212 Anschluss 51 Anwendungsschicht 26, 29 Anzahl (Metrik) 164 Anzeigen von NetBIOS-Namen 286 AOL 96, 99, 101, 104 API 29 APIPA Automatic Private IP Addressing 204 Application Layer 26 Arbeitsgruppe 125 Arbeitsgruppen-Netzwerk 91 Arbeitsweise von DHCP 198 ARP 31, 41, 43, 46, 161 ARPA 19 ARPA-Domne 376 ARPAnet 20 ARP-Cache 44, 46 Attribute 457, 459 Auflsung von Host-Namen 369 Auflsungsdienst 381
TIPP
483
Stichwortverzeichnis
Ausschlussadressen (NT 4.0) 212, 237 Auswertungsmethoden fr NetBIOSNamen 288 Authentifizierung bei RIP v2 174 Automatische Adressierung 204 abschalten 205 Automatische Client-Konfiguration bei DHCP 199 Autorisieren eines DHCP-Servers 235, 248 B B Klasse-Adresse 67 Benutzerdefinierte 135 Benutzerdefnierte Subnet-Mask 137 Bereich aktivieren (W2000) 240 erstellen (W2000) 236 festlegen (NT 4.0) 211 Bereichseigenschaften ndern (W2000) 250 Bereichsoptionen (NT 4.0) 215 Bereichsoptionen (W2000) 241 Berkley Unix 4.2BSD 20 Binrsystem 63, 64 Bitbertragungsschicht 27 B-Knoten 294 erweitert 295 Blackbox (Router) 158 BOOTP 197 BOOT-Relay-fhig 200 Bootstrap Protocol 197 Bridge 158 Broadcast-Adresse 70 Burstverarbeitung 331 Bus-Topologie 95 C C Klasse-Adresse 68 Cache fr NetBIOS-Namen 288, 289 Cache-Name-Server 386 einrichten 434 CERN 20 Cernet 24 China Education and Research Network 24 CIDR 80 Classless Interdomain Routing 80 Client-Reservierungen 207 Client-Reservierungen (NT 4.0) 220 Clients Konfigurieren von DHCP-Clients 254 Konfigurieren von WINS-Clients 332 CNAME-Eintrag 423 Count-to-Infinity-Problem 173 CRC (Cyclical Redundancy Check) 27 D Darstellungsschicht 26 Datalink Layer 27 Datei- und Druckerfreigabe 112, 126 Datenbank (WINS-Server) 312 aufrumen (WINS, NT 4.0) 313 aufrumen (WINS, W2000) 326 des WINS-Servers (NT 4.0) 310 des DHCP-Servers (NT 4.0) 228 sichern (WINS, NT 4.0) 312 sichern (WINS, W2000) 324 verwalten (WINS-Server, W2000) 322 wiederherstellen (WINS, NT 4.0) 313 wiederherstellen (WINS, W2000) 326 Datenbanksicherungspfad (WINS, NT 4.0) 317 DDNS 425 Delegieren von Zonen 410 DENIC 380 Details protokollieren (WINS, NT 4.0) 316 Dezimalsystem 63 DHCP Adressbereiche planen 206 Adresserneuerung 202 Adresspool (NT 4.0) 214 Aktivieren eines Bereichs (NT 4.0) 214 Anfangsadresse 212 Ausschlussadressen (NT 4.0) 212, 237 Automatische Client-Konfiguration 199 Bereich aktivieren (W2000) 240 Bereich erstellen (W2000) 236 Bereiche festlegen (NT 4.0) 211 Bereichseigenschaften ndern (W2000) 250 Bereichsoptionen (NT 4.0) 215 Bereichsoptionen (W2000) 241 BOOTP 197 BOOT-Relay-fhig 200 Bootstrap Protocol 197
484
Stichwortverzeichnis
Client-Reservierungen 207 Client-Reservierungen (NT 4.0) 220 Clients konfigurieren 254 DHCNACK-Nachricht 201 dhcp.mdb 229 dhcp.tmp 229 DHCPACK-Nachricht 201 DHCPDISCOVER-Nachricht 200 DHCP-Konsole 236 DHCPOFFER-Nachricht 200 DHCP-Relay-Agent 206, 262 DHCPREQUEST-Nachricht 201 DHCP-Server Datenbank (NT 4.0) 228 doppelte IP-Adressen 272 dynamische Aktualisierung 429 Endadresse 212 globale Optionen (NT 4.0) 217 Hosts mit statischen Adressen 207 j50.chk 229 j50.log 229 Lease 199 Lease anzeigen (W2000) 251 Lease auf DHCP-Server lschen (NT 4.0) 226 Lease auf Host freigeben 226 Lease erneuern 226 Lease lschen (W2000) 251 Lease-Ablehnung 201 Lease-Anforderung 200 Lease-Angebot 200 Lease-Auswahl 201 Lease-Besttigung 201 Lease-Dauer 202, 212 Lease-Dauer (W2000) 238 Lsung von DHCP-Problemen 269 Nachteile 199 Optionen ndern (NT 4.0) 227 Optionen fr Client-Reservierung (NT 4.0) 223 Optionen fr Reservierungen (W2000) 247 Optionen hinzufgen (NT 4.0) 227 Optionen konfigurieren (NT 4.0) 214 Optionen konfigurieren (W2000) 240 Planung der Installation 206 Prinzip 198 Reservierungen (W2000) 245 Reservierungen verwalten (W2000) 252 Serveroptionen (W2000) 244 Sichern der DHCP-Datenbank (NT 4.0) 229 Statische IP-Adresse 206 Subnet-Mask 212 Subnets planen 206 system.mdb 229 berblick 197 unbegrenzte Lease-Dauer 203 untersttzte Server 206 Vorteile 198 Wiederherstellen der DHCPDatenbank (NT 4.0) 229 Windows 2000 als DHCP-Client 259 Windows ME als DHCP-Client 257 Windows NT 4.0 als DHCP-Client 256 dhcp.mdb 229 dhcp.tmp 229 DHCP-Manager 210 DHCP-Server 105 75/25-Regel 260 Autorisieren 235, 248 Installation (Windows 2000) 233 Installation (Windows NT 4.0) 208 Konfiguration (Windows 2000) 235 mehrere DHCP-Server im Netz 260 mehrere DHCP-Server verwalten 228 mehrere verwalten (W2000) 253 Neuerungen bei Windows 2000 231 verwalten (W2000) 250 WINS-Server 347 Dienst-Programme ARP 46 ipconfig 43, 125, 474 nbtstat 286, 291 nslookup 443, 476 ping 31, 118, 119, 374, 475 route 163, 170 tracert 476 winipcfg 43, 125, 474 Distanz-Vektor-Protokoll 172 DNS A-Eintrag 418 ARPA-Domne 376 Auflsungsdienst 381
485
Stichwortverzeichnis
Cache-Name-Server 386 Client 381 CNAME-Eintrag 423 DENIC 380 Domain Name Space 377 Domain Name System (DNS) 375 Domne ARPA 376 Domnen 382 Domnennamensraum 377 Forward-Lookup-Abfrage 389 FQDN 377 Host-Eintrag 418 Host-Name 367, 381 Host-Namen auflsen 369 HOSTS-Datei 369, 370 in-addr.arpa 376, 391 inkrementelle Zonenbertragung 394 InterNIC 380 inverse Abfrage 391 iterative Abfrage 389 Master-Name-Server 386 Namensauflsung 387 Namensraum planen 394 Name-Server 384 NetBIOS-Namen 368 NS-Eintrag 423 Primre Zonen-Datei 385 Primrer Name-Server 385 PTR-Eintrag 420 Punktdomne 378 Rekursive Abfrage 387 Resolver 381 Ressourcen-Eintrge 417 Reverse DNS Lookup 376 Reverse-Lookup-Abfrage 391 Root-Domne 378 Second Level Domain 380 Sekundrer Name-Server 385 SOA-Eintrag 421 SRV-Eintrag 425 Stamm-Domne 378 Subdomain 380 Top Level Domain 378 voll qualifizierter Domnenname 377, 381 Zeiger-Eintrag 420 Zonen 382 Zonenbertragung 385 DNS-Client Installation testen 443 Windows 2000 436 Windows ME 441 Windows NT 4.0 438 DNS-Dienst installieren 397 DNS-Optionen im DHCP-Server 429 DNS-Server 370 Cache-Name-Server einrichten 434 mit mehreren Arbeiten 432 NetBIOS-Namensauflsung 288, 293 sekundren Name-Server einrichten 433 Verwalten 399 Windows 2000 393 Windows NT 4.0 392 Domain Name Space 377 Domain Name System (DNS) 375 Domne 382 ARPA 376 im Active Directory 458 Domnennamensraum 377 Domnenstruktur 458 Doppelte IP-Adressen 272 Dynamic Host Configuration Protocol (DHCP) 197 Dynamische Aktualisierung (DDNS) 394 Dynamische Aktualisierung einrichten 425 fr ltere Clients 432 mit DHCP 429 Dynamische Eintrge 46 Dynamisches Routing 171 E Einfaches Senden 40, 161 Einheitlicher Modus 466 Einrichten einer neuen Zone 409 Eintrge erlutern (WINS, NT 4.0) 311 Eintrge erlutern (WINS, W2000) 324 Endadresse 212 Ereignis-Protokoll 124 Ermittlung von Namen 288 Erneuerungsintervall (NT 4.0) 314 Erneuerungsintervall (W2000) 329 Erweiterter B-Knoten 295 Ethernet-Adresse 43 F Fehler in LMHOSTS 301 Filtern von Eintrgen (WINS, NT 4.0) 310 Filtern von Eintrgen (WINS, W2000) 323
486
Stichwortverzeichnis
Forrest 459 Forward-Lookup-Abfrage 389 Forward-Lookup-Zone erstellen 400 FQDN 377 Freigabe 108 von Namen 288 FTP 30 Fully Qualified Domain Name (FQDN) 377 G Gast-Konto 108 Gateway 164 Gemischter Modus 466 Gerte-Manager 124 Gesamtstruktur 459 Gesicherte Aktualisierung 427 Globale Optionen (NT 4.0) 217 Globaler Katalog 459 Gruppenname 285 H Hardware-Adresse 43 Header 49 Hexadezimal 43, 63 Hilfstabelle 135 H-Knoten 295, 302 Hop 42, 158, 162 Host-Bits 135 Host-Eintrag 418 Host-ID 61, 67, 72, 96 bestimmen 141 Host-Namen 367, 381 auflsen 369 HOSTS 288, 292, 369, 370 HTTP 30 Hybrid 295 I IAB 22 ICANN (The Internet Corporation for Assigned Names and Numbers) 379 ICMP 31, 47, 50 IETF 22, 23 IGMP 31, 48 in-addr.arpa 391 Inkrement 140 Inkrementelle Zonenbertragung 394 Installation Active Directory 460 DHCP-Relay-Agent (NT 4.0) 264 DHCP-Relay-Agent (W2000) 266 DHCP-Server (NT 4.0) 208 DHCP-Server fr Windows 2000 233 DNS-Clients 435 DNS-Dienst 397 RIP Version 1 (NT 4.0) 175 RIP Version 2 176 TCP/IP 91 TCP/IP auf Windows 2000 Professional 113 TCP/IP auf Windows ME 108 TCP/IP auf Windows NT 4.0 104 WINS-Server (NT 4.0) 305 WINS-Server (W2000) 318 International Standard Organization (ISO) 25 Internet Architecture Board (IAB) 22 Internet Control Message Protocol (ICMP) 31, 47 Internet Group Management Protocol (IGMP) 31, 48 Internet Protocol (IP) 19, 31, 49 Internetgruppe 343 Internetschicht 30 InterNIC 61, 380 Inverse Abfrage 391 IP 19, 31, 49, 157 IP-Adresse 95 Format 62 Host-ID 61 Netzwerk-ID 61 private Adressen 73 Richtlinien 69 Zuweisen 61 ipconfig 43, 125, 474 IP-Masquerading 74 Ipng (IP next Gerneration) 23 IP-Routing 157 IPv4 23, 68 IPv6 23, 68 IPX/SPX 29, 158 ISDN-Router 72, 160 ISO 25 Iterative Abfrage 389 J j50.chk 229, 312 j50.log 229, 312, 316 K Kanonischer Name 423 Kennwort 108 Klasse-A-Adresse 67
487
Stichwortverzeichnis
Klasse-B-Adresse 67 Klasse-C-Adresse 68 Knoten 285 Kommunikationssteuerungsschicht 27 Kompatibilitt von RIP v2 174 Konfiguration des DHCP-Servers (W 2000) 235 von statischen Zuordnungen (NT 4.0) 342 von statischen Zuordnungen (W2000) 344 Konfigurieren Pull-Partner 352 Push-Partner 352 WINS-Server (NT 4.0) 314 WINS-Server (W2000) 327 WINS-Proxy-Agent 341 DHCP-Clients 254 RIP v2 180 WINS-Clients 332 Konzept der Push- und Pull-Partner 351 LMHOSTS.SAM (Beispiel-Datei) 298 Logisches Netzwerk 133 Lokaler NetBIOS-Name-Cache 288, 289 Lokales Netzwerk 76 Loopback-Adresse 69, 70, 119 Lsung von DHCP-Problemen 269 LSDB (Link State Database) 186 M MAC-Adresse 27, 31, 41, 43, 158 Management Console 127 Master-Name-Server 386 Mehrere DHCP-Server im Netz 260 verwalten 228 Mehrere WINS-Server verwalten (NT 4.0) 307 Mehrere WINS-Server verwalten (W2000) 320 Mehrfach vernetzt 160, 187, 189 Metrik 164 Mixed nodes 295 M-Knoten 295 MMC 127 Multicast 174 Multicast-Anwendung 31, 48 Multicasting 48 Multihomed Rechner 160, 187, 189 Multimaster-Replikation 456 Multithreading-fhig 351
L LAN 30 Langsame Konvergenz 173 Lease 199 anzeigen (W2000) 251 auf DHCP-Server lschen (NT 4.0) 226 auf Host freigeben 226 erneuern 226 lschen (W2000) 251 Lease-Ablehnung 201 Lease-Anforderung 200 Lease-Angebot 200 Lease-Auswahl 201 Lease-Besttigung 201 Lease-Dauer 202, 212 Lease-Dauer (W2000) 238 LINKLOCAL-Netzwerkadressen 204 Linux 93 LMHOSTS 288, 292 # 299 #BEGIN_ALTERNATE 299 #DOM 299 #END_ALTERNATE 299 #INCLUDE 299 #MH 299 Aufbau der Datei 298 Fehler 301 Grundlagen 298
N Nachteile von DHCP 199 Namensanfrage 303 Namensauflsung 387 mit DNS-Server 370 mit WINS 284 Namensauswertung 288, 304 Namenserneuerung 304 Namensfreigabe 305 Namensraum 457 planen 394 Namensregistrierung 303 Name-Server 384 NAT-Prozess 74 NBNS (NetBIOS-Name-Server) 288, 291 nbtstat 291 NCP 20 net use 29 NetBEUI 29, 158, 283
488
Stichwortverzeichnis
NetBIOS [00h] unique 286 [03h] unique 286 [1Bh] group 286 [20h] unique 286 Auswertungsmethoden 288 B-Knoten 294 B-Knoten erweitert 295 Cache fr NetBIOS-Namen 288, 289 Client 287 DNS-Server 288, 293 Ermittlung von Namen 288 erweiterter B-Knoten 295 exklusiver Name 285 Freigabe von Namen 288 Gruppename 285 Gruppennamen 285 H-Knoten 295 HOSTS 288, 292 Knoten 285 LMHOSTS 288, 292 Mixed nodes 295 M-Knoten 295 Namensauswertung 288 Namensdienst 304 Name-Server 288, 291 NBNS (NetBIOS-Name-Server) 288, 291 NetBEUI 283 NetBIOS-Namen 283, 285 NetBIOS-Namen anzeigen 286 NetBIOS-Schnitstelle 283 nicht exklusiver Name 285 P-Knoten 294 Registrierung von Namen 287 Reihenfolge bei der Namensauflsung 293 Rundsendung 288, 292 Unique Name 285 NetBIOS over TCP/IP 29, 284 NetBIOS-Anwendung 29 NetBIOS-Name 97 Network Basic Input/Output System (NetBIOS) 283 Network Control Protocol (NCP) 20 Network Information Center 61 Network Layer 27 Netzmaske 164 Netzwerk-Hardware 123 Netzwerk-ID 61, 67, 71, 96, 160 Netzwerkkennung fr ReverseLookup-Zone 403 Netzwerkmonitor 477 Netzwerkschicht 31 Netzwerkumgebung 120 Netzwerkziel 164 Neue Zone einrichten 409 Nicht exklusiver Name 285 Nicht-WINS-Client 339 Novell NetWare 93 NS-Eintrag 423 nslookup 443, 476 Nur gesicherte Aktualisierung 427 NWLink IPX/SPX 158 O Objekt im Active Directory 457 Offizielle IP-Adressen 75, 96, 133 Oktalzahlen 63 Optionen ndern (NT 4.0) 227 fr Client-Reservierung (NT 4.0) 223 fr Reservierungen (W2000) 247 hinzufgen (NT 4.0) 227 konfigurieren (NT 4.0) 214 konfigurieren (W2000) 240 Organisationseinheit 457 OSI-Referenzmodell 25, 28, 158 OSPF (Open Shortest Path First) 162, 186 P PAT-Prozess 74 Peer-Filter 174 Peer-To-Peer-Netzwerk 91, 296 Physical Layer 27 Physikalische Adresse 27, 43 Physikalische Schicht 27 Physikalisches Netzwerk 72, 157 ping 31, 118, 119, 374, 475 P-Knoten 294 Planen des DNS-Namensraums 394 von Adressbereichen bei DHCP 206 Planung 95 des DHCP-Servers 206 Subnets 136 TCP/IP-Netzwerk 95 Port 51, 52 Presentation Layer 26 Primre Zonen-Datei 385 Primrer Name-Server 385 Primrer WINS-Server 351 Private IP-Adressen 73, 96, 134 Problembehebung 123 Probleme lsen bei TCP/IP 473 Problemlsung bei DHCP 269
489
Stichwortverzeichnis
Protokollierung aktivieren (WINS, NT 4.0) 316 Proxy-Agent (WINS) 339 Proxy-Agent konfigurieren 341 Prfpunkt 27 Pseudonym 372 PTR-Eintrag 420 Pull-Partner 351 konfigurieren 352 Punktdomne 378 Push-Partner 351 konfigurieren 352 R Rechner-Name 97 Redirector 26 Regeln fr Host-Namen 368 Registrierung von Namen 287 Reihenfolge bei der Namensauflsung 293 Rekursive Abfrage 387 Relay-Agent 262 Remote-Netzwerk 49, 76, 82, 157 Replikation 459 nur mit Partnern (NT 4.0) 316 Request for Comments (RFC) 21 Reservierungen (W2000) 245 verwalten (W2000) 252 Resolver 381 Ressourcen-Eintrge 417 A-Eintrag 418 CNAME-Eintrag 423 NS-Eintrag 423 PTR-Eintrag 420 SOA-Eintrag 421 SRV-Eintrag 425 Reverse DNS Lookup 376 Reverse-Lookup-Abfrage 391 Reverse-Lookup-Zone 421 erstellen 402 RFC 21 RIP (Routing Information Protocol) 162, 171 RIP v2-Kompatibilitt 174 RIP Version 2 174 Root-Domne 378 Route 49, 157, 163, 170 Routen definieren 170 Routenfilter bei RIP v2 174 Router 82, 157 Routing 41, 49, 157 Anzahl 164 Authentifizierung (RIP v2) 174 Count-to-Infinity-Problem 173 Distanz-Vektor-Protokoll 172 dynamisches 157, 162, 171 Gateway 164 Installation von RIP v1 175 Installation von RIP v2 176 langsame Konvergenz 173 Loopback-Adresse 165 LSDB (Link State Database) 186 Metrik 164 Multicast 174 Netzmaske 164 Netzwerkziel 164 neue Routen definieren 170 OSPF 162, 186 Peer-Filter 174 Prozess 160 RIP 162, 171 RIP v2 konfigurieren 180 RIP v2-Kompatibilitt 174 RIP Version 2 174 Routenfilter bei RIP v2 174 Router 157 Routing-Tabelle 157, 161 Rundsendungs-Adresse 165 Schnelle Konvergenz 186 Schnittstelle 164 Silent-RIP-Router 173 SPF (Shortest Path First) 186 SPF-Algorithmus 186 Standardeintrge in RoutingTabelle 165 Standard-Gateway 166 Standard-Route 164 stndige Routen 170 statisches 157, 162 Verbindungdatenbank 186 Verbindungsstatus-RoutingProtokoll 186 Windows 2000 als Router 189 Windows NT 4.0 als Router 187 Routingfhig 29, 158 Rundsendung 44, 52, 158 Rundsendungs-Adresse 165
S Schichtenmodell 28 Schnelle Konvergenz 186 Schnittstelle 164 Second Level Domain 380 Segment 158 Sekundrer Name-Server 385 einrichten 433 Sekundrer WINS-Server 351
490
Stichwortverzeichnis
Server-/Client-Netzwerk 93 Serverdienst 108, 125 Serveroptionen (W2000) 244 Server-Startzeit (WINS, NT 4.0) 308 Service-Pack 108, 126 Session Layer 27 Sichern der DHCP-Datenbank (NT 4.0) 229 Sicherungsschicht 27 Silent-RIP-Router 173 Site 459 Sitzungsschicht 27 SOA-Eintrag 421 Sortieren von Eintrgen (WINS, NT 4.0) 310 Sortieren von Eintrgen (WINS, W2000) 324 Source Quench-Meldung 48 SPF (Shortest Path First) 186 SPF-Algorithmus 186 SRV-Eintrag 425 Stamm-Domne 378 Standard-Gateway 41, 82, 95, 161, 166 Standard-Route 164 Standard-Subnet-Mask 76, 77 Stndige Routen 170 Standleitung 160 Standorte (Active Directory) 459 Statische Eintrge 46 Statische Zuordnungen 341 konfigurieren (NT 4.0) 342 konfigurieren (W2000) 344 Statistik anzeigen (NT 4.0-WINSServer) 308 Statistik anzeigen (W2000-WINSServer) 321 Stern-Topologie 95 Struktur im Active Directory 458 Subdomain 380 Subdomne einrichten 405 Subnet 133 bei DHCP 206 planen 136 Subnet-ID bestimmen 139 Subnet-Mask 76, 95, 161 Subnetting und RIP v2 174 system.mdb 229 SYSVOL 465 T TCP 19, 30, 31, 50 TCP/IP Installation 91, 104, 108, 113 Schichtenmodell 28 Testen 118 Teilnetze 133 Telefonnetz 160 Testen der DNS-Client-Installation 443 Testen von TCP/IP 118 The Internet Engineering Task Force (IETF) 22 Thread 351 Time To Live (TTL) 50 T-Online 96, 99, 101, 104 Top Level Domain 378 Topologie 91, 95 tracert 50, 476 Transmission Control Protocol (TCP) 19, 50 Transport Layer 27 Transportschicht 27, 30 Tree 458 Treiber 123 Troubleshooting 473 TTL 42, 50, 162 U berblick ber WINS 284 berprfungsintervall (NT 4.0) 315 berprfungsintervall (W2000) 329 bertragungsfehler 27 UDP 30, 52 Umrechnungstabellen fr Subnets 138 Unbegrenzte Lease-Dauer 203 UNC-Pfad 29 Unique Name 285 User Datagram Protocol (UDP) 52 V Verbindungdatenbank 186 Verbindungslos 30, 52 Verbindungsorientiert 30, 50 Verbindungsstatus-Routing-Protokoll 186 Vermittlungsschicht 27 Verwalten eines DNS-Servers 399 Verzeichnisdienst 455 Voll qualifizierter Domnenname 377, 381 Vorspann 49 Vorteile von DHCP 198 W Whlverbindung 160 WAN 30
491
Stichwortverzeichnis
WAN-Verbindung 72, 160 Wegfindung 27 well known ports 51 Wiederherstellen der DHCPDatenbank (NT 4.0) 229 win.mdb 312 Windows 2000 93 als DHCP-Client 259 als Router 189 Windows 2000 Professional 113 Windows ME 108 als DHCP-Client 257 Windows NT 4.0 93 als DHCP-Client 256 als Router 187 Windows NT 4.0 Workstation 104 winipcfg 43, 125, 474 WINS Admin-Trigger (WINS, NT 4.0) 308 Alterungsintervall (NT 4.0) 315 Alterungsintervall (W2000) 329 Alterungszeitberschreitung (NT 4.0) 315 Alterungszeitberschreitung (W2000) 329 Burstverarbeitung (W2000) 331 Clients konfigurieren 332 Datenbank aufrumen (NT 4.0) 313 Datenbank aufrumen (W2000) 326 Datenbank des WINS-Servers (NT 4.0) 310 Datenbank sichern (NT 4.0) 312 Datenbank sichern (W2000) 324 Datenbank wiederherstellen (NT 4.0) 313 Datenbank wiederherstellen (W2000) 326 Datenbanksicherungspfad (NT 4.0) 317 Details protokollieren (NT 4.0) 316 Domnenname 343 Eintrge erlutern (NT 4.0) 311 Eintrge erlutern (W2000) 324 Einzeln 343 Erneuerungsintervall (NT 4.0) 314 Erneuerungsintervall (W2000) 329 Filtern von Eintrgen (WINS, NT 4.0) 310 Filtern von Eintrgen (WINS, W2000) 323 Gruppe 343 H-Knoten 302 Internetgruppe 343 j50.chk 312 j50.log 312, 316 Konfiguration von statischen Zuordnungen (NT 4.0) 342 Konfiguration von statischen Zuordnungen (W2000) 344 Mehrfach vernetzt 343 Namensanfrage 303 Namensauflsung 284 Namensauswertung 301, 304 Namenserneuerung 304 Namensfreigabe 305 Namensregistrierung 303 Nicht-WINS-Client 339 Protokollierung aktivieren (NT 4.0) 316 Pull-Partner konfigurieren 352 Push-Partner konfigurieren 352 Replikation nur mit Partnern (NT 4.0) 316 Server-Startzeit (WINS, NT 4.0) 308 Sortieren von Eintrgen (WINS, NT 4.0) 310 Sortieren von Eintrgen (WINS, W2000) 324 Statische Zuordnungen 341 berblick 284 berprfungsintervall (NT 4.0) 315 berprfungsintervall (W2000) 329 win.mdb 312 WINS-Datenbank 312 WINS-Manager 307 WINS-Proxy-Agent 339 WINS-Proxy-Agent konfigurieren 341 winstmp.mdb 312 WINS-Server Datenbank verwalten (W2000) 322 DHCP-Server 347 Installation auf NT 4.0 305 Installation auf Windows 2000 318 Konfigurieren (NT 4.0) 314 Konfigurieren (W2000) 327
492
Stichwortverzeichnis
Mehrere WINS-Server verwalten (NT 4.0) 307 Mehrere WINS-Server verwalten (W2000) 320 Namensauswertung 301 Primrer WINS-Server 351 Pull-Partner 351 Push-Partner 351 Sekundrer WINS-Server 351 Statistik anzeigen (NT 4.0) 308 winstmp.mdb 312 World Wide Web (WWW) 20 Z Zahlensysteme 63 Zeiger-Eintrag 420 Zone Active Directory-integriert 401 Zonen 382 delegieren 410 Zonentyp festlegen 401 Zonenbertragung 385 Zwischenklassen 134
493
Copyright
Daten, Texte, Design und Grafiken dieses eBooks, sowie die eventuell angebotenen eBook-Zusatzdaten sind urheberrechtlich geschtzt. Dieses eBook stellen wir lediglich als Einzelplatz-Lizenz zur Verfgung! Jede andere Verwendung dieses eBooks oder zugehriger Materialien und Informationen, einschliesslich der Reproduktion, der Weitergabe, des Weitervertriebs, der Platzierung im Internet, in Intranets, in Extranets anderen Websites, der Vernderung, des Weiterverkaufs und der Verffentlichung bedarf der schriftlichen Genehmigung des Verlags. Bei Fragen zu diesem Thema wenden Sie sich bitte an: mailto:info@pearson.de
Zusatzdaten
Mglicherweise liegt dem gedruckten Buch eine CD-ROM mit Zusatzdaten bei. Die Zurverfgungstellung dieser Daten auf der Website ist eine freiwillige Leistung des Verlags. Der Rechtsweg ist ausgeschlossen.
Hinweis
Dieses und andere eBooks knnen Sie rund um die Uhr und legal auf unserer Website
(http://www.informit.de) herunterladen