noteboox.de ist SSL gesichert EHI geprüfter Online-Shop

Netzwerktechnologien und -merkmale kurz gefasst 21.11.2014 19:39

Seit Beginn der Netzwerktechnik haben sich zahlreiche Standards und Technologien geformt, die heute bei jeglicher Netzwerkhardware für allerhand Funktionen sorgen. Diese erläutern wir im Folgenden kurz und geben nach Möglichkeit Hinweise für deren praktischen Einsatz. Die Hersteller von Netzwerksystemen arbeiten zwar deutlich weniger mit eigenen Entwicklungen und Bezeichnungen, dennoch kann es vor allem im Zusammenspiel von Geräten verschiedener Hersteller zu Inkompatibilitäten kommen. Auch die Konfiguration und Einrichtung ist von Hersteller zu Hersteller unterschiedlich und oftmals anders implementiert. Bei uns erhalten Sie gebrauchte und generalüberholte Netzwerksysteme der führenden Hersteller, wie Cisco, HP und Juniper Networks. Gerne beraten wir Sie auch beim Kauf, sofern Sie sich nicht sicher sein sollten, ob die ausgesuchten Geräte in der geplanten Zusammenstellung einwandfrei funktionieren. Sprechen Sie uns hierzu einfach an und wir kümmern uns schnellstmöglich um Ihr Anliegen.

Netzwerkmerkmale

Abtastautomatik pro Gerät

Eine Abtastautomatik pro Gerät (auch Portsensing genannt) sorgt dafür, dass der Switch automatisch erkennt, welches Endgerät mit welcher maximalen Übertragungsgeschwindigkeit arbeitet. Kommunizieren bspw. zwei Endgeräte mit einer Geschwindigkeit von 1 GBit mit dem Switch, kann es durchaus andere Endgeräte geben die langsamer sind, die die schnelleren dadurch aber nicht ausbremsen.

Access Control List (ACL)

Die Access Control List (ACL) oder auch Zugriffssteuerungsliste ist eine softwarebasierte Technik, die festlegt, welche Nutzer welche Rechte besitzen. In der Netzwerktechnik wird sie auch im Kontext der Paketfilterung eingesetzt, um bestimmte Dienste im Netzwerk zu unterbinden oder ähnliche Szenarien abzubilden.

Auto MDI/MDI-X

Die Ports eines Switches mit Auto MDI-X können selbständig und automatisch erkennen ob es sich beim angeschlossenen Gerät um einen weiteren Switch oder ein Endgerät handelt. Für den Anschluss eines Switches benötigt man daher keine Cross-Over Kabel mehr, da der Switch die erforderlichen Kontakte selbstständig kreuzt.

Auto-Negotiation

Auto-Negotiation wird eingesetzt, wenn zwei über den Netzwerkport verbundene Endgeräte, selbständig die maximal mögliche Übertragungsgeschwindigkeit aushandeln sollen. Dieses Verfahren kommt bei Twisted-Pair-Kabeln zum Einsatz, findet aber keine Verwendung bei WLAN-, Glasfaser-oder Koaxialkabelverbindungen.

Auto-Uplink

Bei Auto-Uplink handelt es sich um eine Funktion eines Netzwerkswitches. Dieser erkennt dadurch ob er mit einem Endgerät oder einem weiteren Switch verbunden ist und kreuzt automatisch die notwendigen Kontakte, sofern dies nötig ist. Daher werden hier auch keine Kreuzkabel (Cross-Over Patchkabel) benötigt.

ARP

Bei ARP (Address Resolution Protocol) handelt es sich um ein Netzwerkprotokoll, das die Zuordnung von Mac-Adressen zu IP-Adressen übernimmt. Es wird hauptsächlich in IPv4-Ethernetnetzwerken eingesetzt, um mit Hilfe der ARP-Tabellen die physikalische Adresse (also die Mac-Adresse) eines Rechners zu erfahren.

BOOTP

Das Bootstrap-Protokoll, oder kurz BOOTP, wird verwendet, um einem Computer in einem Netzwerk nicht nur eine IP-Adresse zuzuweisen, sondern auch weitere Parameter. Die Clients können dabei auch festplattenlos sein und ihr Betriebssystem komplett von einem Bootserver beziehen. Die Übertragung findet in der Regel über TFTP statt. Neben Computern kann dieses Protokoll auch von Peripheriegeräten, wie Druckern genutzt werden, um ihre Netzwerkkonfiguration zu erfahren.

Broadcast Storm Control

Ein Broadcast Storm bezeichnet die Anhäufung von Broadcast Anfragen in einem Netzwerk. Da ein Broadcast immer an alle Geräte des Netzwerks gesendet wird, kann dies im Endstadium dazu führen, dass keine Netzwerkverbindungen mehr aufgebaut werden können. Broadcast Storm Control bietet die Möglichkeit derartige Aufkommen zu erkennen und zu behandeln. Dabei lassen sich verschiedene Optionen zur Erkennung aktivieren (bspw. Anzahl der Pakete pro Sekunde).

DHCP

Mit dem Dynamic Host Configuration Protocol (kurz DHCP) ist es möglich, automatisch IP-Adressen innerhalb eines lokalen Netzwerks zu vergeben. In privaten Netzen übernimmt in der Regel der Router diese Funktion. Hingegen wird in Unternehmensnetzwerken oft ein Serversystem als DHCP-Server verwendet. Die Clients stellen nach dem Anschluss an das Netzwerk automatisch eine DHCP-Anfrage und erhalten eine IP-Adresse, sofern noch eine aus dem DHCP-Pool zur Verwendung frei ist.

DiffServ

DiffServ (Differentiated Services) ist ein Verfahren, welches IP-Pakete verschieden klassifiziert. Dadurch kann zum Beispiel sichergestellt werden, dass kritische Anwendungen wie VOIP immer bevorzugt behandelt werden und die Sprachqualität nicht schlechter wird, sobald andersartiger Traffic im Netzwerk ansteigt.

Firmware aktualisierbar

Die Firmware ist das softwareseitige Herzstück eines jeden Switches und Routers. Von ihr hängen auch die möglichen Funktionen und werkseitigen Einstellungen ab. Viele Hersteller schließen durch Updates Sicherheitslücken oder schalten im Laufe der Zeit neue Funktionen frei. Firmware aktualisierbar bedeutet daher, dass der Hersteller die Möglichkeit bereitstellt eine neue Firmware einzuspielen.

Flusskontrolle

Die Flusskontrolle oder auch flow control, regelt bei Datenübertragungen die jeweilige Datenrate zwischen Endgeräten. Oft kommt es vor das die sendende und empfangende Station eine asynchrone Übertragungsgeschwindigkeit aufweisen, die Flusskontrolle passt diese an, um eine verlustfreie Datenübertragung zu gewährleisten. Eingesetzt wird sie z.B. bei Fibre-Channel, TCP und weiteren Protokollen, wobei verschiedene Algorithmen genutzt werden.

Hardware-Verschlüsselung

Hardware-Verschlüsselung ist ein Verschlüsselungsverfahren bei dem die Hardwarekomponente ohne den Einsatz zusätzlicher Software im Stande ist Daten zu verschlüsseln. Dies ist z.B. immer öfter bei internen und externen Festplatten zu sehen. Der Vorteil hierbei ist, dass die CPU keinen Mehraufwand durch die Verschlüsselung bekommt, da sie an dieser gar nicht mehr beteiligt ist.

HTTP

Das Hypertext Transfer Protocol (kurz HTTP, englisch für Hypertext-Übertragungsprotokoll) wurde in Version 1.0 bereits 1996 definiert, wobei die Entwicklung im Jahr 1989 begann. Es wird vorwiegend zum Laden von Webseiten in einen Webbrowser genutzt und stellt zusammen mit den Konzepten URL und HTML die Grundlage des World Wide Web dar. Durch verschiedene Erweiterungen wird es nicht mehr ausschließlich auf Hypertext beschränkt, sondern für diverse Übertragungen von Daten genutzt.

IGMP Snooping

IGMP ist ein Netzwerkprotokoll zur Organisation von Multicast-Gruppen. IGMP Snooping ermöglicht einem Switch die Kommunikation zwischen Endgerät und Router zu lesen und festzustellen welches Endgerät zu welcher Multicast-Gruppe gehört. Diese Zuordnung wird in einer Membership-List abgelegt und sorgt für einen geringeren Netzwerkverkehr, da die Endgeräte nur noch Pakete erhalten die auch für sie gedacht sind.

Integrierter Ethernet-Switch

Der integrierte Ethernet Switch ist häufig bei Routern und WLAN-Accesspoints zu finden. Dies besagt einfach nur, dass an dem Netzwerkgeräte mehrere Endgeräte angeschlossen werden können, die dann miteinander kommunizieren können, sich also im selben Netzwerk befinden.

IP-Steuerung

IP-Steuerung kann viele verschiedene Bedeutungen haben. Meistens ist hiermit jedoch gemeint, dass über eine Netzwerkschnittstelle bestimmte Funktionen des Systems konfiguriert und benutzt werden können. Immer öfter werden hierbei auch Tablets und Smartphones unterstützt, damit der Zugriff mit möglichst vielen Endgeräten stattfinden kann. Die Konfiguration erfolgt in der Regel über ein Webinterface.

IPv6

IPv6 ist der Nachfolger des aktuell gängigen IPv4 Protokolls, welches im Internet und in lokalen Netzwerken angewandt wird. Um auf IPv6 umzusteigen müssen allerdings alle beteiligten Geräte dieses Protokoll unterstützen, also der Router, Computer und gegebenenfalls auch Switche und weitere Endgeräte.

Jumbo-Frames-Support

Jumbo Frames bezeichnen im Netzwerk übergroße und nicht standardisierte Frames. Frames sind dabei die Daten die übertragen werden zusammengefasst mit den Protokolldaten. Übergroße Frames kommen bei bestimmten Anwendungen zum Einsatz, um den Protokolloverhead zu minimieren, also mehr Nutzdaten zu übertragen. Jumbo Frames müssen allerdings von allen beteiligten Geräten unterstützt werden, da es sonst zu einer Blockade kommen kann.

Layer 2 switching

Layer 2 Switche arbeiten auf der Sicherungsschicht des OSI-Modells. Dies bedeutet, dass die Geräte mit den MAC-Adressen der angeschlossen Geräte umgehen können und anhand dessen auch Entscheidungen über die Weiterleitung von Datenpaketen treffen. Der Vorteil ist hier, dass die Switche ohne große Vorkenntnisse in Betrieb genommen werden können, also Plug-and-Play fähig sind.

Layer 3 switching

Im Gegensatz zum Layer 2 Switch arbeitet ein Layer 3 Switch auf der Vermittlungsschicht des OSI-Modells. Hier kommen statt MAC-Adressen auch IP-Adressen und Ports zum Einsatz. Im Grunde kann man einen Layer 3 Switch als Kombination aus Switch und Router betrachten, die Einbindung eines solchen Gerätes in ein Netzwerk erfordert eine angepasste Konfiguration und ist daher grundlegend aufwendiger, bietet aber auch mehr Möglichkeiten, als ein Layer 2 Switch.

MAC-Adressenfilter

Ein MAC-Adressenfilter kann bestimmten Geräten den Zugang zum Netzwerk gewähren bzw. bestimmte Systeme ausschließen. Er ist oft im Zusammenhang mit WLAN-Netzwerken anzutreffen. Dort können dann bspw. alle Smartphones des Betriebs per MAC-Adresse zugelassen werden und alle anderen Geräte die sich am WLAN anmelden wollen werden generell abgelehnt.

MPLS

MPLS steht für Multiprotocol Label Switching und ermöglicht die verbindungsorientierte Übertragung von Datenpakten in einem verbindungslosen Netz. Der Pfad den das Paket nimmt wird zuvor signalisiert und insgesamt wird so für eine bessere Auslastung des Netzes gesorgt. Eingesetzt wird dies hauptsächlich bei großen Anbietern wie Internet-Providern.

Paketfilterung

Der Paketfilter, manchmal auch Netzwerkfilter genannt, ermöglicht die Filterung des ein- und ausgehenden Datenverkehrs. Dies kann bspw. zum Schutz genutzt werden indem man bestimmte Arten von Paketen generell unterbindet. Der Paketfilter ist häufig ein Teil der Firewall und kann nach den eigenen Bedürfnissen angepasst und konfiguriert werden.

Port-Spiegelung

Eine Port Spiegelung erzeugt eine exakte Kopie des ausgewählten Ports, auf einen anderen gewünschten Switch Port. Dies bedeutet das alle Datenpakete die am gespiegelten Port eintreffen auch an dessen Abbild gesendet werden. Dies kann in verschiedenen Analyse Situationen sehr hilfreich sein, sollte jedoch mit Bedacht eingesetzt werden. Es mindert zum Beispiel die Switch Performance, da dieser alle Datenpakete duplizieren muss.

Power Over Ethernet (PoE)

Power Over Ethernet, kurz PoE, ist ein Verfahren welches die Stromversorgung von Endgeräten über den Netzwerkport ermöglicht. Hierbei gibt es allerdings verschiedene Versionen die genau beachtet werden sollten, um Inkompatibilitäten zu vermeiden. Besonders hilfreich ist diese Funktionen bei WLAN-Accesspoints und Netzwerkkameras, da nur ein Netzwerkkabel und keine Stromleitung mehr verlegt werden muss.

Quality of Service (QoS)

Quality of Service, kurz QoS (manchmal auch Dienstgüte genannt), legt verschiedene Paramater für diverse Dienste fest. So sollte zum Beispiel IP-Telefonie, gegenüber dem einfachen Datenverkehr im Netzwerk, bevorzugt behandelt werden. Einige Geräte unterstützen automatisch QoS, bei anderen lässt sich durch den Anwender die genau Funktionsweise spezifizieren.

RMON 1

Bei RMON (für Remote Monitoring) handelt es sich um einen Standard, der die Abfrage von Netzwerkgeräten und die Erhebung von statistischen Daten regelt. Es stellt dabei eine Erweiterung der SNMP MIB (Management Information Base) dar und konzentriert sich in der ersten Version auf die OSI Layer 1 und 2 zur Erhebung der Daten.

RMON 2

Im Gegensatz zu RMON 1 arbeitet diese Version des Remote Monitoring Standards auch auf der Netzwerk- und Anwendungsschicht des OSI-Modells. Dadurch lassen sich mehr Daten statistisch auswerten, um gegebenenfalls Anpassungen am gesamten Netzwerk vorzunehmen.

Schutz vor DoS-Angriffen

Bei einem DOS-Angriff (Denial of Service) soll das komplette Netzwerk lahm gelegt werden, indem möglichst viele Datenpakete gesendet werden, bis das Ziel diese nicht mehr verarbeiten kann. Viele Netzwerkgeräte bieten hierzu diverse Schutzmaßnahmen an, die mitunter sehr unterschiedlich funktionieren, aber generell solche Angriffe frühzeitig erkennen sollen.

Selbstkorrektur der Twisted-Pair-Polaritätsumkehrung

Die Selbstkorrektur der Twisted-Pair-Polaritätsumkehrung wird dann nützlich, wenn Verdrahtungsfehler beim Netzwerkanschluss bestehen. Diese werden dann möglichst vom Gerät erkannt und automatisch ausgebessert, sodass kein Eingriff vom Anwender erforderlich ist.

SNMP 1

Das Simple Network Management Protocol (kurz SNMP) wurde zur zentralen Überwachung und Steuerung von Netzwerksystemen entwickelt. Dazu zählen z.B. Router und Switches, aber auch Server, Drucker und einfache Computer. Die erste Version existiert bereits seit 1988 und stellt die grundlegende Einführung des Protokolls dar, daher fehlen z.B. noch Sicherheitsaspekte, wie eine verschlüsselte Übertragung.

SNMP 2c

Mit der zweiten Version wurde das Simple Network Management Protocol (kurz SNMP) um einige Funktionen erweitert. Wenn heute von SNMP Version 2 die Rede ist, ist meistens diese Version gemeint. Sie ermöglicht die Kommunikation zwischen verschiedenen Managern und erleichtert die Abfrage von Tabellen erheblich.

SNTP

Das Simple Network Time Protocol (SNTP) ist eine vereinfachte Version des NTP. Es wird genutzt um die Uhrzeit zwischen verschiedenen Computersystem zu synchronisieren, damit beispielsweise am Server immer die gleiche Zeit angezeigt wird wie am Client. Eingeführt wurde dies bei Microsoft Betriebssystemen mit Windows 2000.

Stapelbar

Stapelbar bedeutet bei Netzwerkendgeräten, das durch Zusammenschluss mehrerer kompatibler Geräte ein logisches Gesamtgerät entsteht. Dies ist bspw. bei einigen Switch-Modellen verschiedener Hersteller anzutreffen. Die Switche werden dann gemeinsam über eine Konfigurationsseite konfiguriert und einzelne Geräte können meist sogar im laufenden Betrieb ausgetauscht werden.

Store-and-Forward

Store-and-Forward bezeichnet eine Übertragungstechnik, bei der die übertragenden Daten von der jeweiligen Zwischenstation gespeichert werden und erst dann zum finalen Ziel weiter gesendet werden. Bei einer fehlerhaften Übertragung oder fehlenden Datenpaketen, kann die Übertragung bei der Zwischenstation neuangefordert werden und muss nicht beim eigentlichen Sender von vorne starten.

Syslog

Syslog bezeichnet einen Standard zur Übertragung von Log-Daten. Log-Daten sind in der Regel Aufzeichnungen von Ereignissen, wie Fehlern, Warnungen oder einfachen Statusinformationen. Das Syslog Protokoll wird hauptsächlich von Managementsystemen eingesetzt, die die Logdaten von mehreren Geräten zentral bereitstellen sollen.

Telnet

Telnet setzt sich aus den Wörtern Telecommunication Network zusammen und beschreibt ein weit verbreitetes Netzwerkprotokoll. Es gibt dabei einen Telnet-Client und einen Telnet-Server, diese tauschen über eine TCP-Verbindung zeichenbasiert Nachrichten aus. Auch heute gibt es für alle gängigen Betriebssysteme ein Telnet-Client und Server Programm, sodass sich das Protokoll auch heute noch zur Fernsteuerung von Computersystemen einsetzen lässt.

Traffic Shaping

Traffic Shaping (auch Verkehrsformung) bezeichnet ein Verfahren mit dem der Datenverkehr beeinflusst werden kann. Es können Datenpakete bevorzugt werden oder auch nach bestimmten Vorgaben einfach verworfen werden. Der Netzwerk-Sheduler wendet diese Funktion hauptsächlich an und bewirkt damit eine Datenratenbegrenzung.

Trunking

Das Trunking (deutsch Bündelung) wird genutzt um mehrere Übertragungswege (z.B. physikalische Leitungen) zu einem einzelnen logischen Übertragungsweg zusammenzuschließen. Dadurch lässt sich zum Beispiel eine große Last auf einer Leitung besser ausgleichen. Die Anwender bekommen von dieser Bündelung nichts mit.

URL-Filterung

Bei der URL-Filterung werden, wie der Name schon vermuten lässt, bestimmte URLs schlichtweg verboten. Der Anwender kann diese URLs also nicht mehr aufrufen. Der URL-Filter ist oft Teil eines Contentfilters, der auch nach bestimmten Schlüsselwörtern oder ähnlichem Filtern kann.

Uplink

Ein Uplink bezeichnet einen speziellen Port am Switch oder Router, der verwendet werden kann um einen weiteren Switch anzuschließen. Uplinks sind meist leistungsfähiger, da über diese Verbindungen der Datenverkehr von mehreren Endgeräten geleitet werden muss.

Verwaltbar

Ein verwaltbarer Switch weist deutlich mehr Funktionen auf, als ein normaler Standard Switch. So kann sich der Administrator an diesen verwaltbaren Systemen einloggen, um bestimmte Funktionen zu konfigurieren oder Analysen durchzuführen. Aus diesem Grund werden derartige System meist nur in Unternehmen und nicht im privaten Umfeld eingesetzt.

VLAN

Durch VLAN (Virtual Local Area Network) können innerhalb eines physikalischen Netzwerkes, ein oder mehrere logische Teilnetzwerke gebildet werden. Dies bewirkt eine logische Trennung von Clients, Servern und weiteren Geräten, obwohl diese an einem oder mehreren gemeinsamen Switch angeschlossen sind. Auch kann bestimmter Datenverkehr, wie bspw. VOIP hierdurch priorisiert werden.

Vollduplex-fähig

Vollduplex-fähig bedeutet, dass die beteiligten Endgeräte gleichzeitig senden und empfangen können. In älteren Netzwerken kam auch Halb-Duplex zum Einsatz, wo entweder gesendet oder empfangen wurde, aber nie beides zur selben Zeit. Sofern die Hardwarevoraussetzungen gegeben sind ist also der Vollduplex-Modus in jedem Fall zu bevorzugen.

VPN-Support

VPN Support (Virtual Private Network) steht für Endgeräte, die sich entweder in einem VPN einwählen können oder aber selbst eines erstellen. Bei Routern im Business Bereich ist oft beides gegeben, sodass man entweder von einer Zweitstelle eine VPN-Verbindung zur Firmenzentrale aufbaut oder aber Mitarbeitern den Zugang über VPN gestattet, sodass diese von unterwegs oder einem Home-Office aus arbeiten können. Weighted Round Robin (WRR)-Warteschlange Bei diesem Verfahren wird die CPU einem Prozess zugeteilt und nach einer bestimmten Zeit, wird der Prozess wieder in der Warteschlange nach hinten geschoben. Die einzelnen Zeitschlitze können bei diesem Verfahren variieren.


Bitte melden Sie sich an, um einen Kommentar zu schreiben.