PC-Netzwerkschulung 2024 PDF

Summary

This document is a training guide on PC, server, and network configuration for the Glaston production line. It covers topics ranging from network plans and port configurations to server overviews and backup procedures.

Full Transcript

22.11.2024 PC, Server und Netzwerkschulung für Glaston-Fertigungslinie 2. Inhaltsverzeichnis 1. PC, Server und Netzwerkschulung für Glaston-Fertigungslinie 33. USV: Zustandsanzeige, Meldung, mögliche Ursache und Maßnahme 2. Inhaltsverzeichnis...

22.11.2024 PC, Server und Netzwerkschulung für Glaston-Fertigungslinie 2. Inhaltsverzeichnis 1. PC, Server und Netzwerkschulung für Glaston-Fertigungslinie 33. USV: Zustandsanzeige, Meldung, mögliche Ursache und Maßnahme 2. Inhaltsverzeichnis 34. Austausch des Batteriemoduls - Artikelnummer: 10099544 3. Inhaltsverzeichnis 35. Austausch bzw. Einbau des Batteriemoduls - Artikelnummer: 10099544 4. Inhaltsverzeichnis 36. Ausblick EATON 5P650IRG2 (Gen2) USV, 650 VA / 520 W 5. Übersicht Server Schaltschrank 37. Vorder-/Rückseite EATON 5P650IRG2 (Gen2) USV, 650 VA / 520 W 6. Netzwerkplan Fertigungslinie 38. Austausch des Batteriemoduls Gen2 - Sicherheitsvorschriften 7. Netzwerkpläne Fertigungslinien 39. Austausch des Batteriemoduls Gen2 8. Portbelegung Zyxel-Router USG Flex 200 und Zyxel-Switch GS-1920 40. Austausch bzw. Einbau des Batteriemoduls Gen2 9. Plan für Batterietausch USV Eaton 5P 650 41. Der Router 10. Der Glaston-Virtualisirungsserver – Kennzeichnung – Lizenzaufkleber 42. Router – Zyxel USG Flex 200 – ZyWall Security – Startzeit: 3Min 11. Der Virtualisirungsserver (Carrier) als Beispiel Server V9 43. Router – Zyxel ZyWall 110 – VPN Firewall – Startzeit: 5Min 12. Der Virtualisirungsserver altes Modell 44. Router – ZyWall USG 100 – Internet Security Appliance – Startzeit: 8Min 13. Der Virtualisirungsserver uraltes Modell TRS-Server 45. Etherfast Cable/DSL Router CiscoSystems Linksys BEFSR81 - Startzeit: 14. Serverübersicht Fronten V1 + V2 46. Zyxel USG Flex 200 – Export DHCP-Table 15. Serverübersicht Fronten V3 + V4 + V5 47. Netzwerk-Kürzel und deren Bedeutung 16. Serverübersicht Fronten V6 + V7 + V8 + V9 48. Netzwerk-Kürzel und deren Bedeutung 17. SSD-Konfiguration RAID1, Daten- und Sicherungslaufwerk 49. Netzwerkkabel RJ45 (Standard ISO IEC 11801) 18. Überblick Server RAID-Systeme 50. Netzwerkkabel RJ45 (Standard ISO IEC 11801) 19. Hardware/Server RAID-Systeme 19-Zoll 51. TP-Kabelkonnektoren RJ45 20. SSD-Konfiguration RAID1, Daten-/Sicherungslaufwerk und virtuelle PGs 52. TP-Kabelkonnektoren GG-45 und TERA-Stecker 21. Intel® Rapid Storage-Technologie (RST) Treiber & Applikation für RAID1 53. Glasfaserkabel eingesetzt bei uns an: 3320, 3321 22. Manage Intel® Rapid Storage-Technologie (RST) 54. Einspeisung, Monomode und Multimode 23. Windowssymbol – rechte Maustaste – extra (Cheat-)Menü 55. Monomode-LWL 24. Suchfunktion über die Lupe rechts neben dem Windowssymbol 56. www.submarinecablemap.com 25. Beispiele für die Suchfunktion 57. Bandbreiten-Längen-Produkt 26. Unterbrechungsfreie Strom-Versorgung (USV) 58. Steckverbindungen für LWL 27. EATON 5P650IR USV, 650 VA / 420 W 59. Vorteile und Nachteile von Lichtwellenleitern 28. Ansicht Vorderseite und Display EATON 5P650IR USV 60. Drahtlose Übertragung per WLAN 29. Ansicht Rückseite EATON 5P650IR USV 61. Sicherheit von WLANs als kritischer Bereich 30. EATON 5P650IR USV Vorgängermodell 62. WLAN-Sicherheitsprotokolle 31. EATON USV – System Tray Icons 63. ISM-Frequenzbänder (Industrial, Scientific and Medical) 32. Intelligent Power Protector - Webinterface USV 64. Für WLAN wichtigste ISM-Bänder 2 22.11.2024 3. Inhaltsverzeichnis 65. Frequenzspreizung (Spread Spectrum) 97. Eingesetzte Betriebssysteme (OS) bei uns: DOS 66. Frequency Division Multiplex (FDM) 98. Eingesetzte Betriebssysteme (OS): Windows95c mit USB-Unterstützung 67. Übertragungsverfahren 99. Eingesetzte Betriebssysteme (OS) bei uns: Windows98SE 68. IEEE 802.11 100. Betriebssysteme (Client) im Einsatz bei uns: WindowsXP 69. Erweiterungen für IEEE 802.11 101. Einsatz von Windows7 als Client-Betriebssystem 70. Erweiterungen für IEEE 802.11 102. Betriebssysteme (Client) bei uns: Windows10 71. Ethernet-Standards von IEEE 802.3 103. WindowsServer 2003 und WindowsServer 2003 R2 72. Gigabit-Ethernet (GbE) 104. WindowsServer 2008 und WindowsServer 2008 R2 73. 10-Gigabit-Ethernet (10GbE bzw. 10GigE) 105. Windows Server 2019 74. 100-Gigabit-Ethernet (100GbE) 106. Windows Server 2022 75. Terabit Ethernet (TbE) Datenraten von mehr als 100 Gbit/s 107. Zusammenfassung Supportende Windows Client-Betriebssysteme 76. Aufgabengebiete von Betriebssystemen 108. Zusammenfassung Supportende Windows Server-Betriebssysteme 77. Unterteilung von Betriebssystemen 109. Microsoft Windows Long-Term Servicing Channel (LTSC) 78. Directory Service & Ressourcen-Verwaltung 110. Infos anzeigen mit Systeminfo.exe 79. Benutzerverwaltung 111. Powershell-Befehl für Systeminfos -> Get-ComputerInfo 80. Server Netzwerkfreigaben von Backup und Transfer 112. Powershell-Befehl für Systeminfos -> Get-ComputerInfo 81. Freigabeberechtigungen 113. Systeminfos anzeigen lassen mit MSinfo32.exe 82. Netzwerkfreigaben und versteckte Freigaben \\Server\Share$ 114. Mit msconfig.exe einfache Konfigurationsaufgaben durchführen 83. Mappen von Netzwerkfreigaben als Laufwerksbuchstabe 115. Überprüfen was vom System Alles gestartet wird 84. Mappen von Netzwerkfreigaben als Laufwerksbuchstabe 116. UNIX® 85. net use benutzen zum Mappen Netzwerkfreigaben als LW-Buchstabe 117. UNIX® Varianten 86. Ausflug in Dateisysteme 118. Linux 87. Das NTFS-Dateisystem 119. Linux-Distributionen 88. Manuelle Besitzübernahme bei NTFS-Dateisystemen 120. Interaktion in heterogenen Netzen 89. C:\>takeown.exe /R /F d:\Backup 121. Verzeichnisdienste 90. Setzen von Rechten bei NTFS-Dateiberechtigungen 122. Kennzeichen der Hardware eines Servers 91. NTFS-Berechtigungen Basic und Advanced Permissions 123. Redundanz im Server selbst 92. Die nützlichsten Windows-Shortcuts / Tastenkombinationen 124. Redundanz der Server 93. Weitere Windows-Shortcuts / Tastenkombinationen 125. Was ist TCP/IP 94. Weitere Windows-Shortcuts / Tastenkombinationen 126. UDP (User Datagram Protocol - Benutzerdaten(paket)-Protokoll 95. deutsches, englisches sowie französisches Tastaturlayout 127. Typische TCP-Probleme und deren Behandlung –> „Netstat –b“ 96. Aufgabengebiete von Betriebssystemen 128. Was ist IP? 3 22.11.2024 4. Inhaltsverzeichnis 129. Klassifizierung von Netzwerken – Klasse A – Klasse B – Klasse C – Klasse D 161. Virtuelle Maschinen sichern mit ServerBackup 130. Klassifizierung von Netzwerken 162. ServerBackup – Backup virtual machines 131. Was ist denn nun diese Subnetzmaske? 163. ServerBackup – Information 132. Zusammenfassung Klassifizierung von Netzwerken 164. ServerBackup – Availabe Virtual machines 133. Die Broadcast-Adresse 165. ServerBackup – Target backup folder 134. Subnetzmasken in dezimaler und binärer Schreibweise mitsamt Suffix 166. ServerBackup – Zusammenfassung 135. Praxisbeispiel - Zyxel USG Flex 200 – Export DHCP-Table 167. ServerBackup – Fortschrittsanzeige 136. ping – tracert und pathping 168. ServerBackup – Operation complete ! 137. TCP/IPv4 Einstellungen ändern und anzeigen mit „c:\ipconfig /all“ 169. ServerBackup – Status virtueller Maschinen mit Hyper-V-Manager prüfen 138. TCP/IPv4 Einstellungen sichern mit Netsh 170. Carrier Backup – Backup Once … 139. Anbindung an das Kundennetzwerk 171. Carrier Backup - „Different options“ 140. Bedingungen für Teleservice mit SSL VPN 172. Carrier Backup - „Custom“ 141. VPN-Verbindungen zu unseren Kunden 173. Carrier Backup - „Add Items“ 142. Mit Advanced IP Scanner die Nachbarschaft erkunden 174. Carrier Backup - „Select Items“ 143. PingPlotter zur Identifizierung von Verbindungsabbrüchen 175. Carrier Backup - „Select Items for Backup“ 144. PingPlotter zur Dokumentation von Verbindungsabbrüchen 176. Carrier Backup - „Specify Destination Type“ 145. Handhabung Virtueller Systeme 177. Carrier Backup - „Select Backup Destination“ 146. Was ist eine virtuelle Maschine, kurz VM 178. Carrier Backup - „Confirmation“ 147. Individuelle Konfig einer VM im Hyper-V-Manager per rechter Maustaste 179. Carrier Backup - „Backup Progress“ 148. Import von virtuellen Maschinen 180. Carrier Backup - „Status: Completed“ 149. Import einer virtuellen Maschine aus „C:\VirtualMachine\Name_der_VM“ 181. Glaston Backup – Kopieren sämtlicher Dateien auf die externen Festplatten 150. Import von virtuellen Maschinen 182. Reuchlinhaus 9x3-Meter Einscheiben-Sicherheitsglas-Scheibe 151. Austausch der Festplatte bei neuer PG-Version 183. Vielen Dank 152. Folgende Nummerierung wurde für die PGs festgelegt 153. Windows Server 2019 Bug oder wenn der Linemanager anderst aussieht 154. Umgang mit virtuellen Festplatten im Festplattenmanager 155. Thin Client Listener, RDP-Client & Thin Client Server 156. Verbindungsaufbau 157. Der Thin Client Configurator 158. Der Dienst.ThinClientServer 159. Der Close-RDP Client Helper 160. ServerBackup und Carrier Backup 4 22.11.2024 5. Übersicht Server Schaltschrank ✓ Monitor ✓ Netzwerkplan ✓ Tastatur Fertigungslinie ✓ Server ✓ Portbelegung Router ✓ USV Zyxel USG Flex 200 ✓ Portbelegung Switch ✓ Router Zyxel GS-1920 ✓ Switch ✓ Plan Batterietausch USV Eaton 5P 650 ✓ 230V 5 22.11.2024 6. Netzwerkplan Fertigungslinie Als Beispiel hier der Netzwerkplan einer Fertigungslinie, mit GW-1351, VRS -1388, TAS-0195, ZPV-1454 und VAS-1290. Sämtliches Zubehör zu der Linie, bzw. zu den einzelnen Stationen müsste eigentlich im eingezeichnet sein. Der entsprechende Plan für die Linie sollte eigentlich auf dem Desktop des jeweiligen Servers als PDF-Dokument vorhanden sein. Bei älteren Linien wird es bei Gelegenheit nachgetragen. 6 7. Netzwerkpläne Fertigungslinien 7 22.11.2024 8. Portbelegung Zyxel-Router USG Flex 200 und Zyxel-Switch GS-1920 Der Zyxel-Router USG Flex 200 ist mit Label (weiß) auf der Oberseite und auf der 19-Zoll-Halterung versehen. Portbelegungen auch vom Zyxel-Switch GS-1920 ist immer als Plan an der Serverschaltschranktür vorhanden. Der Switch ist mit jeweils mit einem Label (weiß) auf der Oberseite und an der Front beschriftet. 8 9. Plan für Batterietausch USV Eaton 5P 650 Zu guter Letzt ist der Plan für den Batterietausch als Dokument angebracht, auch mit der Hoffnung, dass der Kunde die Batterie tauscht und die Informationen hier einträgt oder die Batterien tauschen lässt. Eine detaillierte Beschreibung über einen Akkutausch bei der Eaton 5P 650 folgt beim Thema USV 9 22.11.2024 10. Der Glaston-Virtualisirungsserver – Kennzeichnung – Lizenzaufkleber Mit Virtualisierungsserver ist die Hardware (ein Stück Blech!) und dessen Betriebssystem im Serverschaltschrank hinter der Fertigungslinie gemeint. Auf dieser Hardware laufen div. andere Server als Dienste, die virtuellen Maschinen sowie die virtuellen PGs. Alle Glaston-Server sollten weitgehend einheitlich beschriftet sein. Sämtliche Lizenzaufkleber sind auf dem Serverdeckel angebracht. 10 22.11.2024 11. Der Virtualisirungsserver (Carrier) als Beispiel Server V9 11 22.11.2024 12. Der Virtualisirungsserver altes Modell ✓ Ein Taster ✓ Power LED ✓ Anschlussfeld ✓ Redundantes Netzteil (Hot Plug) ✓ Schalter für Netzteile ✓ SSD0 und SSD1 als RAID1 ✓ SSD2 und SSD3 ✓ HDD Aktivität 12 22.11.2024 13. Der Virtualisirungsserver uraltes Modell TRS-Server Ab Mitte 2013 wurden die ersten Linien wegen der Virtualisierung mit einem Server ausgestattet. Von 301.0001 – 301.0038 kamen nachfolgende Server aus dem Hause TRS in Trossingen zum Einsatz, allerdings mussten die meisten dieser Server durch aktuellere Systeme aus dem Hause ADM ersetzt werden. 13 22.11.2024 14. Serverübersicht Fronten V1 + V2 Server V1 GA-X58A-UD3R Server V1 DP55WG Server V2 14 22.11.2024 15. Serverübersicht Fronten V3 + V4 + V5 Server V3 - DQ77MK Server V3 - DQ77MK Server V4 + v4A – SSD – DQ87M-E Server V5 – SSD – H97_Pro4 15 22.11.2024 16. Serverübersicht Fronten V6 + V7 + V8 + V9 Server V6 – JNAF95-Q87 Server V7 JNAF791-Q370 Server V8 JNAF791-Q370 gleich wie V7, aber 64GB RAM + 1TB Server V9 LA20QA02 16 22.11.2024 17. SSD-Konfiguration RAID1, Daten- und Sicherungslaufwerk RAID steht für Redundant Array of Independent Disks, wobei gelegentlich statt des Begriffs Independent auch Inexpensive benutzt wird. RAID gibt es in verschiedenen Stufen, wobei die höhere Nummer nicht automatisch die bessere Lösung bedeutet: Redundantes Speichern auf mehreren Festplatten erhöht die Ausfallsicherheit. Gleichzeitiges Schreiben auf mehrere Festplatten erhöht die Performance. ✓ RAID 0: Stripe-Set, Daten werden parallel auf die beteiligten Festplatten geschrieben (Performancegewinn, keine Fehlertoleranz). ✓ RAID 1: Mirroring, Daten werden 1:1 auf ein zweites Laufwerk geschrieben (hohe Fehlertoleranz, kein Performancegewinn). ✓ RAID 5: Die Paritätsinformationen werden auf alle beteiligten Festplatten geschrieben. Der Ausfall von 1 Festplatte ist unproblematisch. (hohe Fehlertoleranz und Performancegewinn). ✓ RAID 6: Wie RAID 5, die Paritätsinformationen werden doppelt auf alle Festplatten verteilt, daher ist eine zusätzliche Festplatte erforderlich. Der Ausfall von zwei Festplatten ist unproblematisch. (Sehr hohe Fehlertoleranz, Performancegewinn niedriger als bei RAID 5). ✓ RAID 10: Kombination aus RAID 1 und RAID 0 (ein bestehendes Stripe-Set wird zusätzlich gespiegelt.) ✓ RAID 15: Kombination aus RAID 1 und 5 stellt Mirroring mit Parität dar. ✓ Weitere Kombinationen sind die RAID-Level 50, 51, 60, 61 etc. 17 22.11.2024 18. Überblick Server RAID-Systeme 18 22.11.2024 19. Hardware/Server RAID-Systeme 19-Zoll Server bzw. RAID-Systeme sollten eigentlich nur als Racksysteme in einem 19“-Schrank betrieben werden, wobei 1HE (Höheneinheit) 44,45mm entspricht. Server mit 1HE werden oft auch wegen ihrer resultierenden Gehäuseform scherzhaft als Pizza Box bezeichnet. Zum Vergleich links die Unterschiede zwischen 1HE, 2HE und 3HE und rechts der Einblick auf wirklich große RAID-Systeme. 19 22.11.2024 20. SSD-Konfiguration RAID1, Daten-/Sicherungslaufwerk und virtuelle PGs Jedes RAID wird als ein einziges Laufwerk angezeigt, aber: ✓ Ein RAID sichert die Daten gegen den Ausfall einer Festplatte zwischen den Backups oder erhöht die Performance. ✓ Es schützt nicht vor schleichendem Datenverfall (Silent Data Corruption, Bitfäule oder Bit-Rot). ✓ Entdeckt es eine fehlerhafte Platte, sollte ein Automatismus des RAID-Systems den Admin sofort informieren/alarmieren. ✓ RAID-Systeme sollten wie andere wichtige Komponenten auch, Server, Switch, Router immer an einer USV betrieben werden! 20 22.11.2024 21. Intel® Rapid Storage-Technologie (RST) Treiber & Applikation für RAID1 Das RST-Tool ist befindet rechts neben der Taskleiste im Systemtray links neben der Uhr. 21 22.11.2024 22. Manage Intel® Rapid Storage-Technologie (RST) Über Manage bekommt man hier nähere Informationen über den Zustand des Raidsystems bzw. ob ein Rebuild des Systems derzeit läuft, wie weit dieser schon fortgeschritten ist und wie lange er noch läuft. Hier ist auch die defekte bzw. neue Festplatte erkennbar. 22 22.11.2024 23. Windowssymbol – rechte Maustaste – extra (Cheat-)Menü Wenn man über dem Windowssymbol bzw. Start die rechte Maustaste betätigt, bekommt man ein extra (Cheat-)Menü über das man z.Bsp. auch per Abkürzung zum Festplatten-Manager kommt. 23 22.11.2024 24. Suchfunktion über die Lupe rechts neben dem Windowssymbol Rechts neben dem Windowssymbol befindet sich die Lupe bzw. das Suchfeld. Ist dieses nicht vorhanden kann es mit einem Rechtsklick auf die Taskleiste eingeschaltet werden, und kann dann oft auch eine große Hilfe sein. 24 22.11.2024 25. Beispiele für die Suchfunktion 25 22.11.2024 26. Unterbrechungsfreie Strom-Versorgung (USV) Auch eine unterbrechungsfreie Stromversorgung (USV) bzw. Uninterruptible Power Supply (UPS) für den Fall eines Stromausfalls oder bei Störungen im Stromnetz gehört zu professionellen Installationen. Werden im Netzwerk noch andere aktive Komponenten wie z. B. Switche oder Router eingesetzt, sollten diese ebenfalls mit einer USV versehen werden. Im Extremfall besteht sogar die Möglichkeit, mit Notstromgeneratoren einem Ausfallszenario entgegenzuwirken. Mit einer USV kann der Betrieb auch bei unsicheren Stromnetzen bzw. bei Stromausfall weitergeführt werden, solange deren Akku nicht entladen ist. Stützzeiten von einigen Minuten bis zu mehreren Stunden sind üblich. Der wichtigste Vorteil einer USV ist, dass der Administrator und die angeschlossenen Geräte bei Stromausfall zum geordneten Herunterfahren bewegt werden können. Die USV informiert hierzu einen Server z. B. per USB-Kabel oder per Software, wenn dessen Akku einen kritischen Zustand erreicht hat. Über ein spezielles Protokoll kann dieser Server die Information an weitere Rechner leiten, damit alle geordnet ihre Systeme herunterfahren, bevor der Akku einen bestimmten Ladungszustand unterschreitet. 26 22.11.2024 27. EATON 5P650IR USV, 650 VA / 420 W 27 22.11.2024 28. Ansicht Vorderseite und Display EATON 5P650IR USV 28 22.11.2024 29. Ansicht Rückseite EATON 5P650IR USV 1. USB-Schnittstelle 2. RS 232-Schnittstelle 3. optionale Kommunikationskarte 4. Steckverbinder für EIN/AUS-Fernbetätigung (ROO) oder Fernauschalter für Notfälle (RPO-Funktion) 5. Gruppe 1: Programmierbarer Geräteanschluss 6. Gruppe 2: Programmierbarer Geräteanschluss 7. Netzanschluss 8. Erdungsschraube 29 22.11.2024 30. EATON 5P650IR USV Vorgängermodell 1. Netzanschluss 2. RS232-Schnittstelle 3. USB-Schnittstelle 4. 2 programmierbare Ausgangssteckdosen Group 1 5. 2 programmierbare Ausgangssteckdosen Group 2 6. Steckplatz für optionale Kommunikationskarte 7. Steckverbinder für Remote EIN/AUS und NOT-AUS 8. Balkenanzeige Auslastungsgrad 9. Programmierbare Steckdose 1 an Spannung 10. EIN/AUS-Taste für USV und Ausgangsteckdosen 11. Balkenanzeige Batterieladezustand 12. Programmierbare Steckdose 2 an Spannung 13. LED "Verbraucher geschützt„ 14. LED "Störbetrieb„ 30 15. LED "Verbraucher nicht geschützt" 31. EATON USV – System Tray Icons Im System Tray unten rechts neben der Uhrzeit gibt es das Eaton-USV-Icon, über welches man den Zustand der USV auf einen Blick erkennen kann. Bei dem Schukostecker ist alles ok und das System arbeitet richtig. Mit einen Rechtsklick kann man direkt auf das Webinterface zugreifen. Hier kann man nicht nur sämtliche Optionen konfigurieren, sondern auch die Vitalität der Batterie und Statistiken der jüngsten Vergangenheit einsehen. 31 22.11.2024 32. Intelligent Power Protector - Webinterface USV 32 22.11.2024 33. USV: Zustandsanzeige, Meldung, mögliche Ursache und Maßnahme 33 22.11.2024 34. Austausch des Batteriemoduls - Artikelnummer: 10099544 Die Batterie hat einen hohen Kurzschlussstrom und kann Stromschläge verursachen. Im Umgang mit den Batterien sind daher folgende Sicherheitsmaßnahmen des Herstellers einzuhalten: Armreifen, Uhren, Ringe und sonstige, getragene Metallgegenstände abnehmen, sowie Werkzeuge mit Isoliergriff verwenden ! Mittleres Teil abnehmen. Linke Hälfte der Frontblende abnehmen, dazu die Taste drücken und das Teil verschieben. Batteriemodul durch Lösen der 2 Steckverbinder abklemmen und auf keinen Fall an den Kabeln ziehen! 34 22.11.2024 35. Austausch bzw. Einbau des Batteriemoduls - Artikelnummer: 10099544 Batterie-Schutzabdeckung entfernen (2 Schrauben). Batteriemodul durch Greifen der Kunststofflasche herausziehen und durch Neues ersetzen. Für den Einbau des neuen Batteriemoduls müssen die oben beschriebenen Handgriffe in umgekehrter Reihenfolge ausführen werden. ✓ Zur Gewährleistung der Sicherheit und des Betriebsverhaltens dürfen nur Austauschmodule verwendet werden, die mit den eingebauten Batterien baugleich sind. ✓ Es ist sicherzustellen, dass der Batteriestecker vollständig in die zugehörige Buchse des Steckverbinders eingesteckt ist. 35 22.11.2024 36. Ausblick EATON 5P650IRG2 (Gen2) USV, 650 VA / 520 W EATON 5P650IRG2 ist die nächste und derzeit Letzte Generation der 5P-USV-Familie, wobei das G2 für Generation 2 steht. Sie wurde schon bei uns hier getestet und wird zukünftig ihren Platz im Serverschrank haben. Der Vollständigkeit halber, und um eventuell auftretende Missverständnisse zu vermeiden, haben wir das Gerät, sowie den Batterietausch gleich in diese Dokumentation mit aufgenommen. 36 22.11.2024 37. Vorder-/Rückseite EATON 5P650IRG2 (Gen2) USV, 650 VA / 520 W 37 22.11.2024 38. Austausch des Batteriemoduls Gen2 - Sicherheitsvorschriften Eaton 5P Gen2 batteries have an expected life span of 3-5 years. After 4 years of operation, the UPS will provide a battery replacement notification reminding you that your batteries are nearing the end of their useful life. You should take proactive steps to ensure you replace your batteries for optimal operation and reliability. Battery recommended replacement date, reference can be accessed through LCD Measurements > Battery Servicing of batteries can be performed by an ordinary person only when the following instructions are understood. Batteries can be replaced easily without turning off the UPS or disconnecting the load. DO NOT DISCONNECT the batterie while the UPS is in Battery mode. Risk of Electric Shock : Disconnect the battery before opening battery compartment. Consider all warnings, cautions, and notes before replacing batteries. ✓ Replace with the same type and number of batteries or battery packs. Contact your service representative to order new batteries. ✓ Batteries can present a risk of electrical shock or burn from high short circuit current. ✓ Do not wear any metal objects including watches and rings. ✓ Do not lay tools or metal parts on top of batteries. ✓ Proper disposal of batteries is required. Refer to your local codes for disposal requirements. ✓ Do not dispose of batteries in a fire. When exposed to flame, batteries may explode ✓ Do not open or mutilate the battery or batteries. Released electrolyte is harmful to the skin and eyes and may be extremely toxic. ✓ ELECTRIC ENERGY HAZARD. Do not attempt to alter any battery wiring or connectors. Attempting to alter wiring can cause injury. ✓ Failed batteries can reach temperatures that exceed the burn thresholds for touchable surfaces. 38 22.11.2024 39. Austausch des Batteriemoduls Gen2 1 - Pull off the front panel by pressing the tabs and follow the step 2 and 3 -> Remove the front panel. Disconnect the battery block by separating the two connectors (never pull on the wires) 39 22.11.2024 40. Austausch bzw. Einbau des Batteriemoduls Gen2 Remove the protection cover in front of the battery Pull the plastic tab to remove the battery block and replace it. Testing new batteries: Charge the batteries for 48 hours. Press any button to activate the menu options. Select Control then Start battery test. The UPS starts a battery test if the batteries are fully charged, the UPS is in Normal mode with no active alarms, and the bypass voltage is acceptable. During the battery test, the UPS transfers to Battery mode and discharges the batteries for 10 seconds. The front panel displays "Battery test in progress" and the percentage of the test completed. 40 22.11.2024 41. Der Router Ein Router ist ein Gerät, das getrennte Netzwerke mit unterschiedlichen Adressräumen oder verschiedenen Netzwerktechnologien koppelt oder Netzwerke in Subnetze aufteilen kann. Diese Kopplung kann eine Verbindung zwischen zwei oder mehr lokalen Netzen oder die Verbindung zwischen LAN und WAN bzw. WAN und WAN sein. Die wesentliche Funktion ist die „Vermittlung“, oder anders gesagt, die Kenntnis der verschiedenen Netze und der Wege zu diesen Netzen. Die Vielfalt an eigenständigen Geräten dieser Art reicht vom Small Office, Home Office SOHO-Router (z.Bsp.Fritz-Box) für kleinere Installationen bis hin zur Verbindung von internationalen Backbones. Besonders leistungs-fähige Geräte lassen das Routing nicht von einer „langsamen“ Software, sondern von Hardware in Form von Application Specific Integrated Circuit (ASIC)-Bausteinen durchführen, was den Netzwerkverkehr deutlich beschleunigt. Ein Router muss das IP-Paket des empfangenen Frames auf Schicht 3 auspacken, um aus dem IP-Header die IP-Adresse des Ziels zu ermitteln. Das IP-Paket selbst packt er nach der Ermittlung des weiteren Weges in einen neu erstellten Frame und schickt diesen über die entsprechende Schnittstelle in ein anderes Netzwerk weiter. Ist der Router multiprotokollfähig, beherrscht er mehrere Protokolle, ohne diese zu vermischen (z. B. Ipv4 und Ipv6). Dies heißt aber nicht, dass ein Multiprotokoll-Router ein Protokoll direkt in ein anderes umwandeln kann, sondern nur, dass er in der Lage ist, unterschiedliche Protokolle weiterzuleiten. Bei der Fertigungslinie übernimmt der Router noch zusätzliche Dienste wie DHCP-Server und DNS-Server für das Maschinennetzwerk. Für Konfigurationszwecke läuft auf ihm noch ein Webserver. Aktuell setzen wir eine Zyxel USG Flex 200 ein. Diese (und ihre Vorgänger auch) ist erreichbar über http://192.168.100.1 Generell kann man sagen, dass in unserem Maschinennetzwerk der Router immer mit 192.168.100.1 konfiguriert ist. 41 22.11.2024 42. Router – Zyxel USG Flex 200 – ZyWall Security – Startzeit: 3Min 42 22.11.2024 43. Router – Zyxel ZyWall 110 – VPN Firewall – Startzeit: 5Min 43 22.11.2024 44. Router – ZyWall USG 100 – Internet Security Appliance – Startzeit: 8Min 44 22.11.2024 45. Etherfast Cable/DSL Router CiscoSystems Linksys BEFSR81 - Startzeit: http://192.168.100.1 Username: leer lassen Passwort: admin 45 22.11.2024 46. Zyxel USG Flex 200 – Export DHCP-Table Die Struktur einer MAC-Adresse ist in zwei Teile gegliedert: Organizationally Unique Identifier (OUI): Die ersten 24 Bits (A1:B4:C5) stehen für den Hersteller der NW-Karte. Network Interface Controller (NIC): Die letzten 24 Bits (C1:DD:3E) sind für das Gerät innerhalb des Bereichs des Herstellers eindeutig. Nachfolgend die Liste der dhcp-Reservierungen aus dem Zyxel-Router. Konvertiert man hier die letzten 2 Stellen der MAC-Adresse von hexadezimal auf dezimal entspricht der Wert der Hostadresse (Host-ID). 46 47. Netzwerk-Kürzel und deren Bedeutung Local Area Network (LAN) Ein LAN ist gekennzeichnet durch eine begrenzte geografische Ausdehnung von wenigen Kilometern und liegt vollständig unter Aufsicht und im Entscheidungsbereich des Besitzers. „Ein lokales Netzwerk dient der bitseriellen Informationsübertragung zwischen miteinander verbundenen unabhängigen Geräten. Es befindet sich vollständig im rechtlichen Entscheidungsbereich des Benutzers und ist auf sein Gelände begrenzt.“ Definition der ISO (International Standards Organization) Wireless Local Area Network (WLAN) Ein WLAN ist eine Variante eines LANs und unterscheidet sich von diesem nur durch das verwendete Übertragungsmedium. Anstelle von Kabeln werden die Daten drahtlos (wireless) mittels Funktechnik übertragen. Wide Area Network (WAN) Ein WAN, auch Weitverkehrsnetz genannt, zeichnet sich durch eine unbegrenzte geografische Ausdehnung aus. In seiner klassischen Form ist ein WAN ein Verbindungsnetzwerk für räumlich getrennte Rechenanlagen. In Bezug auf die Übertragungswege der Daten werden dabei anonyme Leitungen von Netzbetreibern genutzt. Unternehmen können ein WAN z. B. als Verbindung zwischen zwei oder mehr LANs nutzen. Das größte WAN ist das Internet. 47 22.11.2024 48. Netzwerk-Kürzel und deren Bedeutung Virtual Private Network (VPN) Ein VPN ermöglicht einen gesicherten Transport von Daten über unsichere Kommunikationskanäle. Hierzu werden alle Daten vor der Übergabe ins (anonyme und somit unsichere) Internet durch Tunneling-Protokolle verschlüsselt und erst beim Empfänger der Daten am Ende des Tunnels wieder entschlüsselt. Maßeinheiten für Übertragungsgeschwindigkeiten Die Übertragungsgeschwindigkeit eines Mediums wird in Bit pro Sekunde (bit/s, oder b/s) angegeben und mit den Präfixen Kilo, Mega, Giga etc. versehen. Zur Unterscheidung: B/s bzw. KB/s, MB/s etc. stehen für Byte pro Sekunde und bezeichnen die Schreib-/Lesegeschwindigkeit von SSDs, USB-Sticks u.s.w. 1 Gb/s entspricht somit einer (Netzwerk-)Übertragungsgeschwindigkeit von 1.000.000.000 Bit pro Sekunde (Gigabit Ethernet) dagegen beschreibt 500 MB/s die Schreib-/Lesegeschwindigkeit einer aktuellen SSD. 48 22.11.2024 49. Netzwerkkabel RJ45 (Standard ISO IEC 11801) Twisted-Pair-Kabel (TP) Twisted-Pair-Kabel in der einfachsten Form bestehen aus zwei isolierten Adern, die umeinandergedreht (twisted, geschlungen, verdrillt) sind. Die Verdrillung reduziert die Empfindlichkeit gegen Störstrahlung von außen, von benachbarten Adernpaaren, sowie die Abstrahlung nach außen, indem sich die Wirkung der Magnetfelder, die in einem stromdurchflossenen Leiter entstehen, durch die enge Verdrillung gegenseitig aufhebt. Mehrere verdrillte Adernpaare können nun zu einem Kabel zusammengefasst werden, wobei die einzelnen Adernpaare unterschiedlich stark verdrillt werden müssen, um einen gleichmäßigen Durchmesser des Kabels zu erreichen. Ursprüngliches Einsatzgebiet war der Fernmeldebereich, inzwischen aber ist die Twisted-Pair-Verkabelung auch im LAN das Standardmedium und eng verbunden mit der physischen Stern-Topologie. Die maximale Länge (Cat. 7) kann bis zu 100 Metern bei Übertragungsraten von bis zu Gbit/s betragen. Unshielded Twisted-Pair (UTP) „Unshielded“ (ungeschirmt) bedeutet, dass es keine Einzelabschirmung des verdrillten Adernpaares gibt. UTP-Kabel sind anfälliger gegenüber elektromagnetischen Störfeldern. Neben möglichen Einstrahlungen von außen, z.Bsp. wenn in einem Kabelschacht mehrere Kabel eng beieinander liegen, ist ein weiteres Problem das Übersprechen zwischen den Adernpaaren eines Kabels während der Übertragung von sehr hohen Frequenzen. UTP-Kabel ermöglichen dagegen einen geringeren Verlegeaufwand und ein aufwendiger Potenzialausgleich für die Schirmung entfällt. 49 22.11.2024 50. Netzwerkkabel RJ45 (Standard ISO IEC 11801) Shielded Twisted-Pair (STP) „Shielded“ (geschirmt) bedeutet, dass jedes Adernpaar einzeln abgeschirmt wird. Das Kabel insgesamt (alle Adernpaare) wird durch eine Ummantelung mechanisch geschützt. Dadurch sind STP-Kabel gegenüber elektrischen Störeinflüssen weniger anfällig. Screened Sowohl UTP- als auch STP-Kabel gibt es in einer S-Version, bei der zusätzlich die Kabel, bestehend aus mehreren Adernpaaren, durch einen Gesamtmetallschirm (Screen) vor Störstrahlungen von und nach außen abgeschirmt sind. Die Bezeichnungen für Kabel dieser Art sind S/UTP- bzw. S/STP-Kabel. Dieser Gesamtmetallschirm kann auch als Folie ausgeführt werden. Dann spricht man von F/UTP- bzw. F/STP-Kabel. Kategorien TP-Kabel sind in verschiedene, sogenannte Kategorien (1 bis 8) eingeteilt, die Auskunft über die Eigenschaften der Kabel geben. Bei den für die Netzwerktechnik relevanten Kategorien werden vier verdrillte Adernpaare verwendet. Ab Cat 4 beträgt der Wellenwiderstand 100Ω. Wurden in der Vergangenheit noch Kategorie-5-Kabel verwendet, sollten heute bei einer gewerblichen Neuverkabelung im LAN-Bereich die Kategorien 6 und 7 eingesetzt werden, da diese auch 10 Gbit/s unterstützen. Zur Verbindung von Routern und Switches in Rechenzentren kommen Cat-8-Kabel mit einer maximalen Bandbreite von 1000 Gbit/s. Analog zur Weiterentwicklung der TP-Kabel müssen Stecker und Buchsen immer höhere Bandbreiten übertragen. Bereits Mitte der 1980er Jahre wurde RJ-45 standardisiert, RJ steht hierbei für „registered Jack“, die Zahl 45 für den Steckertyp. Währen das Gehäuse nahezu unverändert blieb, wurden die „inneren Werte“ des RJ-45 weiterentwickelt, um der fortwährenden Steigerung der Frequenzen und dem damit verbundenen Problem des Übersprechens entgegenzuwirken. 50 22.11.2024 51. TP-Kabelkonnektoren RJ45 RJ-45 Twisted-Pair-Kabel bis Cat 6 nutzen RJ-45-Stecker und Buchsen. Sie ähneln den Telefonsteckern (RJ-11), sind jedoch breiter und besitzen vier Adernpaare. Für höhere Kategorien und den damit verbundenen höheren Frequenzen ist RJ-45 nicht mehr geeignet. ARJ-45 Durch verbessertes Dämpfungsverhalten steigt der übertragbare Frequenzbereich auf 5GHz und erfüllt die Anforderungen Cat7a. Auch bei uns kam es in der Vergangenheit manchmal leider immer wieder zu Ausfällen oder Verbindungsabbrüchen innerhalb eines Schaltschranks, was höchstwahrscheinlich an den Netzwerkkabeln lag. Seit Mitte 2024 setzen wir nun Netzwerkkabel aus dem Hause Lapp ein um derartige Probleme zu eliminieren. 51 52. TP-Kabelkonnektoren GG-45 und TERA-Stecker GG-45 Die GG-45 der Firma Nexans werden ab der Kategorie 7 aufwärts eingesetzt. Durch die Verlegung der mittleren 4 Kontakte auf die gegenüberliegende Seite (je zwei rechts und links) und eine Schirmung im Innern wird eine Verdopplung der Bandbreite und Halbierung des Nebensprechproblems erreicht. Die Form des Steckers gleicht ebenfalls der Form des RJ-45, die Stecker haben jedoch eine längere „Nase“ an der vorderen Stirnseite sowie Schienen an den seitlichen Stirnseiten. Die Buchsen haben passend zu den Schienen des Steckers rechts und links Nuten. Hierdurch sind (A)RJ-45 Stecker kompatibel zu den GG-45 Buchsen (umgekehrt nicht). TERA-Stecker Als Alternative zu GG-45 können die TERA-Steckverbindungen der Firma Siemons eingesetzt werden. Da sie aber nicht abwärtskompatibel zu GG-45 oder (A)RJ-45 sind, kommen sie nicht für Netzwerkverkabelungen zum Einsatz, sondern werden im Multimediabereich eingesetzt. 52 22.11.2024 53. Glasfaserkabel eingesetzt bei uns an: 3320, 3321 Glasfaserkabel, oft auch Lichtwellenleiter (LWL) genannt, bestehen aus einem dünnen zylindrischen Faden (Kern oder Core). Dieser Kern leitet das Signal. Der Kern ist von einer konzentrischen Glasschicht (Cladding) umgeben. Durch unterschiedliche Brechungsindizes reflektiert die Cladding aus dem Kern austretende Signale zurück in den Kern. Das Ganze wird von einem Schutzschirm ummantelt, der für Zugfestigkeit und Bruchsicherheit sorgt. Simplex Signalübertragung durch Lichtimpulse unidirektional, nur in eine Richtung ! Duplex Signalübertragung in beide Richtungen, benötigt je Richtung eine Faser. Adernativ nutzen beide Übertragungsrichtungen unterschiedliche Wellenlängen. Mehrere Fasern werden in einem Kabel (Mantel) zusammengefasst (nicht bei LWL-Patchkabeln). Die Fähigkeit, Licht in einem Kabel zu „leiten“, ist dabei durch die Reflexion zwischen Kern und Mantel bedingt. 53 22.11.2024 54. Einspeisung, Monomode und Multimode ✓ Mittels Laserlichtquelle, einem Vertical Cavity Surface Emitting Laser (VCSEL) ✓ Mit einer Lumineszenz-Diode (LED – Light Emitting Diode) Ein Laser nutzt für die Übertragung eine einzelne Wellenlänge (Monomode). Es können auch mehrere Laser mit unterschiedlichen Wellenlängen gleichzeitig über eine Faser senden. Damit ist pro Wellenlänge eine Verbindung möglich. Eine LED benutzt dagegen ein zusammenhängendes Spektrum von Wellenlängen (Multimode) für die Übertragung. Verwendbare Wellenlängen Die Dämpfung des Lichts in der Glasfaser fällt sehr unterschiedlich aus und ist abhängig von der Wellenlänge des eingesetzten Lichts. Die besten Werte ergeben sich bei 850 Nanometer (nm), 1310 nm und 1550 nm, sodass diese Wellenlängen auch verwendet werden Monomode und Multimode Monomode-LWL Im sehr kleinen Kern (1) des Monomode-LWL kann sich das Signal (2) nur in einer Richtung in der Faser ausbreiten. Multimode-LWL Im deutlich größeren Kern der Multimode-Faser (3) können mehrere Modes (4)(5)(6) gleichzeitig in unterschiedlichen Winkeln verlaufen. 54 22.11.2024 55. Monomode-LWL Der Kerndurchmesser einer Monomode- (auch Singlemode-) Faser beträgt 3 μm bis 9 μm. In diesem dünnen Kern verläuft das Licht quasi parallel, wodurch die Dispersion minimal ausfällt. Ein Injektionslaser bringt das Licht (1310/1550 nm) in die Faser. Mit Monomode-Fasern sind Bandbreiten-Längen-Produkte von über 100 GHz × km möglich. Der Cladding-Durchmesser beträgt ca. 50 μm bis 150 μm. In Datennetzen kommen in der Regel Fasern mit 9 μm Kern und 125 μm Mantel (Bezeichnung 9/125) zum Einsatz. In einem Kabel können sich viele Fasern befinden (bis zu 144 und mehr). Da der Einsatz von Monomode-Fasern teuer ist, werden diese im Backbone-Bereich von Telefongesellschaften und großen Netzwerkbetreibern (Primärverkabelung) zur Überbrückung von größeren Entfernungen verwendet. Interkontinental-Verkabelungen werden weltweit durch ca. 500 Untersee-Kabel realisiert. https://www.submarinecablemap.com (siehe nächste Seite) Ein wesentlicher Kostenfaktor ist dabei der Einsatz (im Vergleich zu Komponenten der Multimode Technik) teurerer aktiver Komponenten, da diese wegen der geringen Faserdurchmesser Laser anstelle von VCSEL/LEDs verwenden müssen. Durch steigende Übertragungsraten werden Monomode-Kabel vermehrt auch über kürzere Entfernungen (ab ca. 500m) eingesetzt. 55 22.11.2024 56. www.submarinecablemap.com 56 57. Bandbreiten-Längen-Produkt Unter Bandbreite wird der Frequenzbereich verstanden, der zwischen der oberen und der unteren Grenzfrequenz liegt, die auf dem entsprechenden Medium übertragen werden kann. Lichtwellenleiter unterscheiden sich vor allem durch den Kerndurchmesser, welcher wiederum auf die realisierbaren Datenübertragungsraten Einfluss hat. Das sogenannte Bandbreiten-Längen-Produkt gibt an, bei welchen Kabellängen mit welchen Übertragungsraten gearbeitet werden kann. Bei einem Bandbreiten-Längen-Produkt von 1 GHz x km kann z. B. ✓ bei 0,5 km Länge mit einer Bandbreite von 2 GHz gearbeitet werden, ✓ bei 1 km Länge mit einer Bandbreite von 1 GHz gearbeitet werden, ✓ bei 2 km Länge mit einer Bandbreite von 500 MHz gearbeitet werden. Verbindungselemente Beim Einsatz von LWL ist das Verbinden bzw. Verlängern der Fasern aufwendig und dementsprechend teuer. Feste Verbindungen werden durch Verschweißen (Spleißen) der Enden der einzelnen Fasern erreicht. Die Qualität der Spleißverbindung ist sehr wichtig, da vor allem an diesen Übergängen eine Signaldämpfung auftritt. Eine zu hohe Dämpfung mindert die Übertragungsqualität und damit auch die Reichweite. Sie kann bis hin zur Unbrauchbarkeit der Kabel führen. 57 22.11.2024 58. Steckverbindungen für LWL Von der Vielzahl an Steckverbindungen für LWL, werden hier nur einige der bekanntesten vorgestellt, wobei die Auflistung auch das Problem deutlich macht: Es gibt keinen einheitlichen Standardstecker. ✓ MTRJ-Stecker (mechanical transfer) Duplex-Stecker, bezüglich Maßen und Verriegelungssystemen vergleichbar mit RJ-45-Steckern. Sie lösten den SC-Duplex-Stecker bei der Anbindung von Arbeitsstationen mit Glasfaser (Fibre to the desk) ab und wurden inzwischen selbst vom LC-Stecker verdrängt. ✓ ST-Stecker (straight tip) Mit Bajonettverschluss, waren entsprechend IEEE 802.3 für die Verwendung in 10Base-F-Netzen vorgesehen ✓ SC-Duplex-Stecker (subscriber connector) Normstecker für LWL-Verkabelung bis zum Endgerät mit automatischer Verriegelung und Verdrehsicherung ✓ FC/PC-Stecker (fiber connector) Mit Schraubverschluss ohne Verdrehschutz, Standard in Asien, selten in Europa ✓ LC-Stecker Kompakter Stecker, hat MTRJ als „Standard“ abgelöst Siehe: https://de.wikipedia.org/wiki/LWL-Steckverbinder https://www.opternus.de/wissen/optische-messtechnik/kleine-lwl-stecker-lehre 58 59. Vorteile und Nachteile von Lichtwellenleitern Vorteile von Lichtwellenleitern ✓ Hohe Übertragungsraten (bis zu 40 Gigabit) und Reichweiten (OS2 bis 200 km) ✓ Durch das Wellenlängenmultiplexverfahren (Wavelength Division Multiplex, WDM, paralleles Übertragen von Daten) realisierbar ✓ Gute Sicherheit sowohl gegen Abhören als auch gegen Störstrahlungen ✓ Akzeptable Kabelkosten ✓ Galvanische Trennung der Stationen, d. h. keine elektrisch leitende Verbindung und damit Vermeidung von elektrischen Problemen, z. B. Potenzialausgleichströmen. Nachteile ✓ Teure Gerätetechnik als Hauptnachteil ✓ Hoher Konfektionsaufwand (Installation über spezialisierte Firmen) ✓ Schwachstelle Steckertechnologie (die Verbindung zweier Kabelstränge ist sehr aufwendig) ✓ Relative Empfindlichkeit der Kabel gegenüber mechanischen Belastungen, insbesondere bei den Anschlusskabeln zu Endgeräten 59 22.11.2024 60. Drahtlose Übertragung per WLAN Vielseitiges Einsatzgebiet Die Übertragung von Informationen ohne Kabel ist mittlerweile in vielen Lebensbereichen als praktische Alternative eingezogen. Von der Fernbedienung eines Fernsehers über drahtlose Lautsprecher bis zum Smartphone gibt es viele Beispiele für die Umsetzung dieser Technik. Dabei werden Funksignale in frei verfügbaren Frequenzbändern anstelle von Kabeln für die Datenübertragung verwendet. Vorteile ✓ Es sind keine baulichen Maßnahmen innerhalb eines Gebäudes nötig. ✓ Die baulichen Maßnahmen zwischen verschiedenen Gebäuden sind geringer als bei einer Verkabelung. ✓ Höhere Mobilität, da theoretisch jeder Punkt eines Firmengeländes drahtlos erreichbar ist. Nachteile ✓ Oft geringere Datenübertragungsraten als bei Kabeln, die abhängig von Hindernissen sind. ✓ Anfällig für Störeinflüsse und Abhören durch Unbefugte. ✓ Probleme mit Ausleuchtung und Reflexionen. ✓ Bei vielen gleichzeitigen Nutzern an einem WLAN-Zugang bricht die Übertragungsrate ein (Shared Media). 60 22.11.2024 61. Sicherheit von WLANs als kritischer Bereich Im Bereich Sicherheit gibt es bei WLANs einige Punkte zu beachten, die sich auch in einem etwas größeren Konfigurationsaufwand äußern. Die sogenannte Service Set Identifier (SSID) kann eine eindeutige Identifikation (Firmenname etc.) enthalten, damit bei Problemen eine Kontaktaufnahme mit dem Betreiber möglich ist. Ein Verbergen bringt nicht viel, da die SSID in jedem Datenpaket mitgeschickt wird und es Programme gibt, die auch verborgene SSIDs auslesen. Eine versehentliche Verbindung durch Unbefugte ist bei verschlüsselten Zugängen nicht zu erwarten. Doch wie so oft ist eines der größten Sicherheitsrisikos der Faktor Mensch. So kam es bei einem unserer Kunden dazu, dass die Nachtschicht während einer Fußball-WM auf den Terminals einen Live-Stream der Spiele anschaute. Nach ca. der Hälfte der Vorrunde beschwerte sich der Produktionsleiter bei uns, dass immer nachts die Linie nicht richtig läuft, und das seine IT ihm gesagt hätte, dass gerade nachts von unserer Linie massiver Internetverkehr produziert wird. Über unseren Router konnte allerdings schnell der dafür verantwortliche Server (www.liveTV.sx) ausfindig gemacht werden. Zugangskontrolle Über Benutzernamen, Passwörter, Zertifikate etc. findet eine Triple-A- oder Quad-A-Authentifizierung mittels RADIUS (Remote Authentication Dial-In User Service) oder dessen Nachfolger DIAMETER (in Anlehnung an doppeltem Radius = Durchmesser, engl: diameter) statt. RADIUS Unter IEEE 802.1X standardisiertes Triple-A-Authentifizierungsprotokoll (AAAAuthentication) für Authentifizierung, Autorisierung und Accounting des Clients. In aktuellen Server-Versionen von Windows ist RADIUS in Form vom Network Policy Server integriert und ermöglicht z. B. externen Benutzern den Zugriff auf interne Ressourcen. Internet-Provider gewähren mittels RADIUS den Zugriff auf das Internet. DIAMETER Die AAAA-Authentifizierung ist um das 4. „A“ erweitert, es steht für Kostenkontrolle (Audit oder Accounting) und kommt z. B. bei der Echtzeitüberprüfung des Kartenlimits von Kredit- oder Debitkarten zum Einsatz. 61 22.11.2024 62. WLAN-Sicherheitsprotokolle Datenübertragung im WLAN sollte ausschließlich verschlüsselt erfolgen. 4 Sicherheitsprotokolle stehen derzeit zur Verfügung: WEP Die Verschlüsselung mit WEP (Wired Equivalent Privacy) wurde bereits 1999 von der WI-FI Alliance ratifiziert und gilt aufgrund seiner schwachen Verschlüsselung (max. 128 Bit) seit langem als veraltet und unsicher. WPA 2003 wurde WPA (WLAN Protected Access) mit einem 256-Bit Schlüssel und TKIP (Temporal Key Integrity Protocol) eingeführt. WPA2 Bereits 2004 wurde die zweite Generation vorgestellt, da sich TKIP ebenfalls als anfällig für Angriffe herausstellte. WPA2 setzt zur Verschlüsselung AES (Advanced Encription System) ein. WPA3 Durch den Einsatz der Verschlüsselungsmethode SAE (Simultanous Authentication of Equals) statt dem bisherigen PSK-Verfahren (Pre-shared Key) existiert seit 2018 WPA3 in unterschiedlichen Varianten. Weiterführende Informationen unter: https://de.wikipedia.org/wiki/Wi-Fi_Protected_Access 62 22.11.2024 63. ISM-Frequenzbänder (Industrial, Scientific and Medical) Meist nutzen WLAN-Gerätehersteller zur Übertragung ein sogenanntes ISM-Band. Der Einsatz dieser Frequenzbänder ist gebührenfrei sowie genehmigungsfrei was äußerst vorteilhaft ist. Es sind keinerlei Lizenzen erforderlich (im Gegensatz zum Mobilfunknetz). Vor der Installation zum grundstücksübergreifenden Datenverkehr muss eine Mitteilung über die geplante Nutzung einer Frequenz gemacht werden. Zuständig hierfür sind: ✓ In Deutschland die Regulierungsbehörde für Telekommunikation und Post (https://www.bundesnetzagentur.de) ✓ In der Schweiz an das Bundesamt für Kommunikation BAKOM, https://www.bakom.admin.ch./bakom/de/home.html ✓ In Österreich wenden Sie sich an das Ministerium für Klimaschutz, Umwelt, Energie, Mobilität, Innovation und Technologie, https://www.bmk.gv.at ISM-Frequenzbänder werden für die unterschiedlichsten Zwecke genutzt, wie z. B. drahtlose Lautsprecher, elektronische Türöffner für Pkws oder Garagen, Babyfone etc. Dies kann zu gegenseitigen Störungen führen. 63 22.11.2024 64. Für WLAN wichtigste ISM-Bänder Die für WLAN wichtigsten ISM-Bänder sind aktuell 2,4 und 5-GHz-Band und zukünftig 6 und 60-GHz-Band 2,4-GHz-Band Frequenzband 2,3995 GHz bis 2,4845 GHz, maximal 13 überlappende Kanäle (Europa) mit je 20 MHz Bandbreite oder 40 MHz Bandbreite mit 6 nutzbaren Kanälen, Strahlungsleistung 100 mW, Reichweite ca. begrenzt auf ein Gebäude/Grundstück. 5-GHz-Band Frequenzband 5,150–5,350 GHz für Kanalnummer 36–64 (Sendeleistung 200 mW, Einsatz ausschließlich in geschlossenen Räumen) und Frequenzband 5,5–5,7 GHz für Kanalnummer 100–140 (Sendeleistung 1000 mW), maximal 19 Kanäle bei 20 MHz Bandbreite (nicht überlappend), Kanäle mit 40 MHz, 80 MHz oder 160 MHz Bandbreite durch Bündelung von 20 MHz-Kanälen möglich, Reichweite kürzer als beim 2,4-GHz-Band, ca. begrenzt auf eine Etage. 6-GHz-Band Frequenzband 5,925 GHz bis 6,425 GHz, Sendeleistung 200 mW in geschlossenen Räumen, im Freien maximal 25 mW, maximal 3 Kanäle bei 160 MHz Bandbreite (nicht überlappend), 7 Kanäle mit 80 MHz, 15 Kanäle mit 40 MHz oder 31 Kanäle mit 20 MHz Bandbreite möglich, Reichweite etwas kürzer als beim 5-GHz-Band, ca. begrenzt auf einen Raum, maximal auf eine Etage. 60-GHz-Band Frequenzband 57–66 GHz, vier 1760 MHz breite Funkkanäle für sehr kurze Distanzen, maximale Reichweite ein Raum. 64 22.11.2024 65. Frequenzspreizung (Spread Spectrum) Dieses Verfahren wird auch Spreiztechnik, Bandspreizung oder Multifrequenz genannt. Der letzte Begriff beschreibt dabei am besten das verwendete Verfahren. Anstelle einer festen Frequenz, wird die Frequenz während der Übertragung permanent gewechselt. Dabei wird ein Signal in einer größeren Bandbreite als nötig (gespreizt) übertragen, damit es weniger anfällig für Störimpulse wird. Spread-Spectrum-Verfahren arbeiten im Mikrowellenbereich und stellen heute die am weitesten verbreitete Technologie im drahtlosen Bereich dar. Frequency Hopping Spread Spectrum (FHSS) Zur Datenübertragung werden mehrere Frequenzunterbänder benutzt. Beim 2,4-GHz-Band wurde eine Festlegung auf 79 Kanäle mit je 1 MHz Bandbreite getroffen. Zwei Geräte, die hier miteinander Daten austauschen wollen, einigen sich auf eine zufällige Reihenfolge, in der die Frequenzkanäle bis zu 1.600-mal pro Sekunde gewechselt werden. Während der Übertragung wechseln Sender und Empfänger gleichzeitig die benutzten Frequenzbänder (Hopping). Neben den eigentlichen Daten befindet sich am Ende der Übertragung die Information, auf welchem Kanal die nächste Übertragung stattfindet. ✓ Vorteil Funkzellen können parallel betrieben werden, sofern die Frequenzunterbänder und Hopping-Zeiten aufeinander abgestimmt sind. ✓ Nachteil Das Verfahren ist relativ unsicher und z. B. in Umgebungen, in denen Reflektionen durch Metall vorkommen, sehr fehleranfällig. Das FHSS-Verfahren kommt bei Bluetooth zum Einsatz. 65 22.11.2024 66. Frequency Division Multiplex (FDM) Durch die Aufteilung eines Frequenzbandes in mehrere, schmale Frequenzbänder können alle Frequenzbänder gleichzeitig und unabhängig voneinander Daten übertragen. Dieses Verfahren wurde zur analogen Signalübertragung von Telefongesprächen und Fernsehsignalen eingesetzt und spielt in seiner ursprünglichen Form in der modernen IT keine Rolle. Es hat jedoch den Grundstein für Weiterentwicklungen gelegt, u. a. in Form von WDM (Wavelength Division Multiplex), einem optischen Verfahren zur gleichzeitigen Übertragung mehrerer Wellenlängen des Lichts in einem LWL. Orthogonal Frequency Division Multiplex (OFDM) OFDM ist eine äußerst bandbreiteneffiziente Funktechnik und benötigt ein wesentlich geringeres Frequenzband als Frequenzmultiplex (FDM). Dieses Modulationsverfahren findet bei vielen IEEE 802.11-Normen Anwendung. Direct Sequence Spread Spectrum (DSSS) DSSS wird auch Pseudo-Noise genannt. Die Daten werden so verschlüsselt, dass sie im normalen Rauschen verschwinden. Diese Technik wird vor allem im militärischen Bereich eingesetzt, da sie sehr abhörsicher ist. Die Datenübertragung erfolgt auf dem ganzen Band. So ergeben sich höhere Übertragungsraten bei größeren Reichweiten. Weitere Informationen finden Sie unter https://de.wikipedia.org/wiki/Frequenzspreizung 66 22.11.2024 67. Übertragungsverfahren MIMO (Multiple Input Multiple Output) ermöglicht die Nutzung mehrerer Sende- und Empfangsantennen für die gleichzeitige Übertragung von mehreren Datenströmen (Streams), bei dual-bandfähigen Geräten sowohl im 2,4-GHz- als auch im 5-GHz-Band. Mit dem bisherigen Single-User-MIMO können mehrere Empfänger nacheinander bedient werden, mit dem neuen Multi-User-MIMO (auch MUMIMO) mehrere Empfänger gleichzeitig, sofern sowohl der Access Point als auch das Gerät des Anwenders diese Technik beherrschen. DFS (Dynamic Frequency Selection) bietet einen automatischen Kanalwechsel im 5-GHz-Band, wenn andere Geräte erkannt werden, die auf denselben Frequenzen funken. Dies soll vor allem Störungen des Wetterradars verhindern. TPC (Transmit Power Control) dient zur Steuerung der Sendeleistung im 5-GHz-Band. Beherrschen Geräte weder DFS noch TPC, dürfen sie nur auf den unteren Kanälen 36 bis 48 (5150–5250 MHz) mit max. 80 MHz Breite senden. 67 22.11.2024 68. IEEE 802.11 Offiziell ist für die Normung das Institute of Electrical and Electronics Engineers, Inc. (IEEE) zuständig. 1997 wurde Norm 802.11 veröffentlicht, der kleinste gemeinsame Nenner, der für die verschiedensten WLAN-Hersteller gefunden werden konnte. Sie galt zunächst für Übertragungsraten von 1 Mbit/s oder 2 Mbit/s nach dem Spread-Spectrum-Verfahren (sowohl Frequency Hopping Spread Spectrum (FHSS) als auch Direct Sequence Spread Spectrum (DSSS)) im 2,4 GHz-ISM-Band. Diese Norm sowie die Nachfolger 802.11b und 802.11g gelten heute als veraltet. Als weitere wichtige Norm wurde 802.11a entwickelt, die im 5-GHz-Bereich arbeitet und im Gegensatz zu 802.11b die Modulationstechnik Orthogonal-Frequency-Division-Multiplexing (OFDM) nutzt. Die Norm 802.11a gilt heute ebenfalls als veraltet. Neuere Normen verwenden zusätzlich Quadratur-Amplituden-Modulation (QAM) in den Varianten QAM256 bis QAM1024. 68 22.11.2024 69. Erweiterungen für IEEE 802.11 Ein WLAN-Repeater vergrößert die Reichweite eines WLANs. Kann er sowohl im 2,4-GHz-Band als auch im 5-GHz-Band senden, ist er dualband-fähig. Die Übertragungsrate sinkt jedoch auf rund die Hälfte, wenn der Repeater die Pakete erst empfangen muss, bevor er sie erneut sendet. Außerdem erhöht sich dabei die Latenzzeit (zeitliche Verzögerung). Neuere WLAN-Repeater können gleichzeitig auf unterschiedlichen Bändern funken (Crossband-Technik), sodass kein Verlust an Übertragungsrate entsteht. Die WLAN-Basis wird dann zu einem Access-Point. Manche dieser Geräte enthalten zudem eine USB-Buchse für den Anschluss von Druckern, externen Festplatten etc. WLAN-Router mit Akku bieten sich für die mobile Vernetzung an. Sie stellen die Verbindung mit dem Internet per UMTS oder LTE her und versorgen etliche Client-Geräte per WLAN, indem sie einen eigenen WLAN-Hotspot erstellen. 69 22.11.2024 70. Erweiterungen für IEEE 802.11 WLAN-Bridge WLAN-Adapter (auch als WLAN-Bridge bezeichnet) können Geräte auch dann an ein Netzwerk anschließen, wenn sie keinen WLAN-Anschluss besitzen, indem sie mit dem Access Point eine Verbindung aufnehmen und diese über Ethernet-Kabel zum Gerät weiterreichen. Sie können oft zusätzlich als WLAN-Repeater fungieren. Mesh-WLAN Ein Mesh-WLAN nach IEEE 802.11s legt eine weitere Art der Übertragung fest, um große Flächen mit WLAN zu versorgen. Ein Mesh-WLAN leitet nur die Pakete weiter, die an den entsprechenden Empfänger gerichtet sind, ähnlich einem Switch. Derartige Mesh-Router verknüpfen sich automatisch zu einem Funknetz. Die Übertragungsrate sinkt dabei jedoch, und die Latenzzeit steigt. AD-HOC WLAN Bei Anbindung mit einem Netzwerkkabel oder per Powerline gibt es ebenfalls keinen Verlust. Wi-Fi Direct nach 802.11z (auch „AD-HOC WLAN“ genannt) ermöglicht eine direkte WLANVerbindung, z. B. zwischen zwei Smartphones bzw. zwischen Smartphone und einer WLANfähigen Kamera etc. ohne weitere Komponenten (z.Bsp. Access Point), sofern die hierfür nötigen Programme (Apps) vorhanden sind. NFC (Near Field Communication) und RFID (Radio-Frequency-Identification) NFC ist für kurze Entfernungen ausgelegt und nutzt die RFID-Technik zum kontaktlosen Auslesen und Speichern von Daten. Der Chip mit den Daten (RFIDTransponder) befindet sich auf dem Produkt oder am Objekt. Das Lesegerät induziert ein schwaches Magnetfeld, es erzeugt den notwendigen Strom zum Auslesen des Transponders. Der Transponder benötigt daher keine Batterie! 70 22.11.2024 71. Ethernet-Standards von IEEE 802.3 Die Bezeichnungen der einzelnen Standards setzen sich dabei folgendermaßen zusammen: Datenrate | Übertragungsverfahren | -Kabelart Fast Ethernet 100Base-TX 100 Mbit/s TP-Kabel Kategorie 5 oder höher - Kabellänge max. 100 m Fast Ethernet 100Base-FX 100 Mbit/s Multimode-Lichtwellenleiter (Fiber) - Kabellänge max. 2000 m (Vollduplex) Gigabit-Ethernet (GbE) Durch zusätzliche Mechanismen zur Fehlerreduzierung und verbesserter Übersprechdämpfung (Trelli-Kodierung und Scrambling) der TP-Kabel steigt die Datenrate um den Faktor 10: 1000Base-TX 1000 Mbit/s (1 Gbit/s) TP-Kabel mindestens Kategorie 5e (alle 4 Adernpaare belegt), Vollduplex Kabellänge max. 100 m 1000Base-SX 1000 Mbit/s (1 Gbit/s) Lichtwellenleiter (Multimode, Wellenlänge 850 nm) 2 m < Kabellänge < 550 m 71 22.11.2024 72. Gigabit-Ethernet (GbE) 1000Base-LX 1000 Mbit/s (1 Gbit/s) Lichtwellenleiter (Monomode, Wellenlänge 1310 nm) 2 m < Kabellänge < 10 km 1000Base-ZX 1000 Mbit/s (1 Gbit/s) Lichtwellenleiter (Monomode, Wellenlänge 1550 nm) Max. Kabellänge 70 km, 100 km bei dispersionskompensierender Faser 2,5GBase-T (2,5GbE) 2500 Mbit/s (Auf 25 % Datenrate reduziertes 10GBase-T) TP-Kabel Kategorie 5e Kabellänge max. 100 m 5GBase-T (5GbE) 5000 Mbit/s (Auf 50 % Datenrate reduziertes 10GBase-T) TP-Kabel Kategorie 6 Kabellänge max. 100 m 72 22.11.2024 73. 10-Gigabit-Ethernet (10GbE bzw. 10GigE) Das 10GbE wird vorrangig für die Anbindung schneller Server oder für das Clustering von Servern im LAN und für SAN-Lösungen angewendet. Es definiert zwei Standards für TP-Kabel und acht für Lichtwellenleiter. Da Kupferkabel ab noch höheren Datenübertragungsraten nicht mehr geeignet sind und stattdessen nur noch Lichtwellenleiter zum Einsatz kommen, wird nachfolgend nur ein TP-Standard und zwei LWL-Standards aufgeführt. 10GBase-T 10 Gbit/s TP-Kabel min. Kategorie 6a Kabellänge max. 100 m 10GBase-SR (Short Reach) 10 Gbit/s Lichtwellenleiter (Multimode, Wellenlänge 850 nm) Kabellänge zwischen 33 m (OM1) und 300 m (OM3) 10GBase-LR (Long Reach) 10 Gbit/s Lichtwellenleiter (Singlemode, Wellenlänge 1310 nm) Kabellänge max. 10 km 73 22.11.2024 74. 100-Gigabit-Ethernet (100GbE) Um dem hohen Datendurchsatz in Rechenzentren und in Weitverkehrsnetzen gerecht zu werden, kommen für 100 GbE hauptsächlich Lichtwellenleiter zum Einsatz. 100GBase-CR10 (Copper= Kupfer) 100 Gbit/s - Twinaxial-Kupferkabel (10 Leitungen á 10 Gbit/s) Kabellänge max. 7 m 100GBase-SR4 (Short Reach) 100 Gbit/s - Lichtwellenleiter (4 × OM4-Multimode-Fasern) Kabellänge min. 100 m 100GBase-SR10 (Short Reach) 100 Gbit/s - Lichtwellenleiter (10 × OM3-Multimode-Fasern) Kabellänge min. 100 m 100GBase-LR4 (Long Reach) 100 Gbit/s - Lichtwellenleiter (1 × OS2 Singlemode-Faser, 4 Farben) Kabellänge min. 10 km 100GBase-ER4 (Extended Reach) 100 Gbit/s -Lichtwellenleiter (1 × OS2 Singlemode-Faser, 4 Farben) Kabellänge min. 40 km 74 22.11.2024 75. Terabit Ethernet (TbE) Datenraten von mehr als 100 Gbit/s 200GBase-DR4 200 Gbit/s - Lichtwellenleiter (4 × Singlemode-Faser á 50 Gbit/s) - Kabellänge max. 500 m 200GBase-FR4 200 Gbit/s - Lichtwellenleiter (Singlemode-Faser, 4 Farben) - Kabellänge max. 2 km 200GBase-LR4 200 Gbit/s - Lichtwellenleiter (Singlemode-Faser, 4 Farben) - Kabellänge max. 10 km 400GBase-FR8 400 Gbit/s - Lichtwellenleiter (Singlemode-Faser, 8 Farben) - Kabellänge max. 2 km 400GBase-LR8 400 Gbit/s - Lichtwellenleiter (Singlemode-Faser, 8 Farben) - Kabellänge max. 10 km 400GBase-SR16 400 Gbit/s - Lichtwellenleiter (16 × Multimode-Faser á 25 Gbit/s) - Kabellänge max. 70 m (OM3) bzw. 100 m (OM4) 400GBase-DR4 400 Gbit/s - Lichtwellenleiter (4 × Singlemode-Faser) - Kabellänge max. 500 m Die Taskforce 802.3df entwickelt aktuell Standards für 800 Gbit/s und 1,6 Tbit/s, diese werden für Mitte 2024 erwartet. Ein japanisch-britisches Forschungsteam hat bei Tests den Rekordwert von 319 Tbit/s erreicht. 75 22.11.2024 76. Aufgabengebiete von Betriebssystemen Basisaufgaben Betriebssysteme werden allgemein als OS (Operating System) oder oft auch einfach nur als „System“ bezeichnet, wenn der Zusammenhang klar ist. So steht z. B. der Begriff DOS für Disk Operating System. Ein Betriebssystem besteht grundsätzlich aus zwei Teilen, dem Betriebssystemkern (Kernel) und den installierten Applikationen. Der Kernel hat dabei die Aufgabe, den Applikationen Ressourcen der Hardware, z. B. Speicherbereiche, IRQs und Prozessorleistung, zur Verfügung zu stellen. Den Applikationen stehen einerseits eine Schnittstelle zum Kernel und andererseits eine Verbindung zum Benutzer über ein Command Line Interface (CLI) oder Graphical User Interface (GUI) zur Verfügung. Die CLI besteht aus einer textbasierten Oberfläche ohne Mausunterstützung, z. B. UNIX- oder DOS-Shell (Eingabeaufforderung). Sie kann, muss aber keine grafischen Elemente haben. Dagegen bietet eine GUI grafische Elemente (Widgets), mit der über Maus, Touchpad oder Touchscreen das System bedient werden kann. Unterteilung von Betriebssystemen Jedes aktuelle Betriebssystem kann über ein Netzwerk kommunizieren. Die Bezeichnung „Netzwerk-Betriebssystem“ ist daher kaum noch gebräuchlich. Ausnahmen stellen Embedded (eingebettete) Systeme dar. Hier wird ein Betriebssystem auf die minimal nötigen Funktionen reduziert, um z. B. eine Waschmaschine oder eine Kaffeemaschine zu steuern. In Zukunft sollen weitere Geräte ebenfalls Internetzugang erhalten. Die Bezeichnung „Server-Betriebssystem“ wird zwar oft benutzt, aber eher künstlich, da es von der Firmenpolitik abhängt, welche Funktionen ein derartiges Betriebssystem bietet. So sind z. B. bei den Desktop-Versionen von Windows die maximalen Zugriffe vom Netzwerk her limitiert. Bei den Server-Versionen von Windows gibt es diese Grenze nicht, jedoch sind für den Betrieb bestimmte Zugriffslizenzen zu erwerben. 76 22.11.2024 77. Unterteilung von Betriebssystemen Unterteilung von Betriebssystemen Der Begriff Server-Betriebssystem soll zum Ausdruck bringen, dass ein Betriebssystem viele Server-Anwendungen enthält. Bei Windows-Server-Systemen ist heute vor allem der Domänencontroller (DC) für diese Namensgebung ausschlaggebend. In den 90er-Jahren stellte ein Novell- Server noch ein reines Server-Betriebssystem dar, welches keine Client-Programme enthielt. Aus dieser Zeit stammt noch, dass unter dem Begriff „Server“ in der Regel ein File Server gemeint ist. Core Services Neben der Kommunikation über ein Netzwerk ergeben sich weitere Aufgaben, die mittlerweile als Standard angesehen werden. Diese oft auch als Core Services bezeichneten Dienste sind u. a.: ✓ File Service: Dateien im Netz zur Verfügung stellen, ✓ Print Service: Drucker im Netz zur Verfügung stellen, ✓ Authentification: einzelne Benutzer eindeutig identifizieren, ✓ Directory Service: alle Netzwerkressourcen zentral verwalten. Moderne Betriebssysteme für Serveranwendungen haben diese Core Services bereits integriert und verzichten hierbei meist auf eine klare Trennung der einzelnen Dienste. 77 22.11.2024 78. Directory Service & Ressourcen-Verwaltung Directory Service Mit dem Begriff „Directory Service“ (Verzeichnisdienst) ist gemeint, die Vielzahl der Einzelkomponenten eines Netzwerks übersichtlich und skalierbar (flexibel erweiterbar) zu organisieren. In erster Linie geht es dabei um die zentrale Verwaltung von Benutzern und deren Ressourcen. Zu diesem Zweck wurde das Protokoll X.500 definiert. Mit dem Lightweight Directory Access Protocol (LDAP) gibt es eine vereinfachte Implementierung davon, die die Basis heutiger Verzeichnisdienste darstellt. Der Begriff Directory Service hat nichts mit dem Begriff Directory im Sinne von Ordnern bzw. Verzeichnissen bei Betriebssystemen zu tun, sondern ist eher im Sinne eines Telefonbuchs zu verstehen, in dem zentral alle für das Netzwerk relevanten Daten zusammengefasst sind. Ressourcen-Verwaltung Darunter fallen z. B. Ressourcen wie Drucker oder Speicherplatz auf Festplatten. Für den Anwender soll der Zugriff auf diese Ressourcen transparent erfolgen, d. h. der Benutzer soll komfortabel mit diesen Ressourcen arbeiten können, ohne weitere technische Details zu kennen. Auch dies lässt sich effektiver erreichen, wenn eine zentrale Verwaltung des gesamten Netzwerks existiert. 78 22.11.2024 79. Benutzerverwaltung Benutzerverwaltung Die Benutzerverwaltung regelt, welcher Benutzer Zutritt zum Netzwerk hat und was er dort tun darf. Dabei bringt eine zentrale Verwaltung der Benutzer u. a. folgende Vorteile mit sich: ✓ Ein Benutzer kann sich nur mit gültigem Namen und Kennwort am Netzwerk anmelden und erhält dann dediziert Zugriff auf die benötigten Applikationen. ✓ Benutzer mit gleicher Aufgabenstellung können zu Gruppen zusammengefasst werden und erhalten über ihre Gruppenzugehörigkeit ihre Rechte im Netzwerk. ✓ Ein oder mehrere Administratoren verwalten Benutzer und Gruppen zentral. Insgesamt lässt sich so eine systematischere und damit auch übersichtlichere Struktur des Netzwerks aufbauen. Auch unter dem Aspekt der Sicherheit ist es vorzuziehen, dass Administratoren festlegen, auf welchem Weg auf die Ressourcen zugegriffen werden darf. 79 22.11.2024 80. Server Netzwerkfreigaben von Backup und Transfer Einrichten der Freigabe per rechte Maustaste auf den entsprechenden Ordner -> Properties -> Sharing. Hier werden der Freigabename sowie die Rechte für die entsprechende Freigabe (z.Bsp. Backup) definiert. Diese Berechtigungen verhalten sich kumulativ. Das heißt wenn Benutzer TBE Leserechte der Freigabe Backup hat und die Gruppe der Administratoren Schreibrechte auf die Freigabe Backup, dann hat Benutzer TBE effektiv Schreibrechte auf Backup, da er Mitglied der Gruppe Administratoren ist. 80 81. Freigabeberechtigungen – Best Practice – finde ich persönlich am Übersichtlichsten um die Benutzer- und Gruppenberechtigungen zu setzen, da man hier gleich eine Tabelle mit Benutzern, sowie Gruppen und den entsprechenden Rechten zu sehen bekommt. Es sieht ähnlich aus wie die Konfiguration für die lokalen Dateiberechtigungen des NTFS-Dateisystems (hier D:\Backup) welche über den Reiter Security erreichbar ist. Wir gehen später nochmals intensiv auf die NTFS-Berechtigungen ein ! 82. Netzwerkfreigaben und versteckte Freigaben \\Server\Share$ Ersichtlich sind sämtliche vorhanden Freigaben im Computermanagement unter Shares oder in einer DOS-Box per: net share Freigaben die mit einem $-Zeichen enden, sind versteckte Freigaben. Sie funktionieren grundsätzlich aber gleich wie „normalen Freigaben“. Versteckte Freigaben sind meistens System- bzw. administrative Freigaben welche von Windows bei der Installation schon eingerichtet werden, wir können aber auch das $-$ymbol benutzen um vielleicht situationsbedingt eine Freigabe zu verstecken. Standardmäßig gibt der Server sämtliche lokalen Laufwerke administrativ und versteckt frei, sowie die IPC$-Freigabe (NULL-Sitzungsverbindung) welche z.Bsp. für anonyme Benutzer für bestimmte Aktivitäten benötigt wird, z.Bsp. das Auflisten der Namen von Domänenkonten und auch Netzwerkfreigaben. Zusätzlich gibt das System noch Admin$ frei, damit die Administration im internen Netzwerk über SMB möglich ist. 82 83. Mappen von Netzwerkfreigaben als Laufwerksbuchstabe Über Start bzw. Windowssymbol – Ausführen oder per Shortcut Windowstaste gedrückt halten und „R“ drücken, bekommt man den Run/Ausführen-Dialog. Über den Hostname \\Leser-4711-v9 oder die IP-Adresse \\192.168.100.2 kann auf unseren Server zugegriffen werden. 83 22.11.2024 84. Mappen von Netzwerkfreigaben als Laufwerksbuchstabe Ist der Zugriff autorisiert und erfolgreich kann dann mit der rechten Maustaste können dann die Freigaben zu einem Laufwerksbuchstaben – entweder nur temporär für die aktuelle Sitzung – oder dauerhaft gemappt werden -> Reconnect at sign-in 84 85. net use benutzen zum Mappen Netzwerkfreigaben als LW-Buchstabe Alternativ kann auch über DOS oder einem Script mit folgendem Befehl eine Freigabe zu einem LW-Buchstaben gemappt werden: „net use y: \\192.168.100.2\backup“ oder „net use y: \\Leser-4711-v9\backup /persistent:yes“ für dauerhaft. Mit dem Befehl „C:\net use“ zeigt das System alle derzeit geöffneten Verbindungen an, was manchmal sehr hilfreich bei der Fehlersuche sein kann und mit dem „C:\net use * /delete“ löscht das System dann sämtliche offenen Verbindungen. 85 86. Ausflug in Dateisysteme Struktur der Metadaten des Dateisystems Alle Informationen von Dateien auf einem Speicherlaufwerk werden in den Metadaten des Dateisystems gespeichert. Zum Beispiel: ✓ Datum der Erstellung ✓ Datum der Änderung ✓ Letztes Datum des Zugriffs ✓ Letzte Sicherung ✓ Benutzer-ID des Erstellers der Datei ✓ Zugriffsberechtigungen ✓ Größe der Datei Arten von Dateisystemen Wenn es darum geht, die Arten von Dateisystemen zu lernen, gibt es mehr als 10 Arten von Dateisystemen. Dazu gehören Plattendateisysteme, Flash-Dateisysteme, Banddateisysteme, Datenbankdateisysteme, transaktionale Dateisysteme, Netzwerkdateisysteme, Shared-Disk-Dateisysteme, spezielle Dateisysteme, minimale Dateisysteme und flache Dateisysteme. Allerdings sind es nicht die Dateisysteme, die wir bereits kennen, denn wenn wir über das NTFS- oder FAT32-Dateisystem sprechen, sprechen wir über das Dateisystem von Festplattenlaufwerken. Wir könnten es auch als Festplatten-Dateisystem bezeichnen. Im Folgenden eine Liste der gängigen Dateisysteme, die unter Windows-, Mac- und Linux-Betriebssystemen verwendet werden: 86 87. Das NTFS-Dateisystem Zusammen mit IBM entwickelte MS neben dem FAT-Dateisystem das HPFS-System, welches vom Betriebssystem OS/2 genutzt wurde. NTFS hat viele Eigenschaften dieses Systems übernommen. Das NTFS-Dateisystem nutzt eine Master File Table, kurz MFT. Hierin befinden sich sämtliche Dateieinträge, Zugriffsberechtigungen und Attribute, wie zum Beispiel Dateigröße, Erstellungsdatum und Dateityp. Bei der Formatierung einer Festplatte mit dem NTFS-Dateisystem wird für den MFT ein fester Platz reserviert, der von anderen Dateien nicht belegt werden kann. Sollte der verfügbare Platz voll sein, so werden die übrigen Daten des MFT auf irgendeinem freien Platz des Datenträgers gespeichert, was unweigerlich zur Fragmentierung des MFT führt. Während einer Installation eines neuen Programms oder einer Datenspeicherung wird ein Journal geführt. Das Journal merkt sich den Systemzustand vor der Installation beziehungsweise vor dem Kopieren einer Datei. Bei einem vorzeitigen Abbruch nimmt das Dateisystem die Änderungen im Journal zurück und das System befindet sich wieder in dem Zustand, wie es vor dem Installieren oder Kopieren war. Eine ähnliche Funktion im weitesten Sinne hat die Wiederherstellungskonsole, bei der durch Setzen von Wiederherstellungspunkten der Rechner bei fehlgeschlagenen Installationen wieder in den Ausgangszustand versetzt werden kann. Im Gegensatz zum FAT-Dateisystem sind unter NTFS lange Dateinamen mit bis zu 255 Zeichen möglich. Der Festplattenspeicher wird wesentlich effektiver bei großen Partitionen genutzt. Dies ist besonders in der Zugriffsgeschwindigkeit bemerkbar. Nachteilig ist allerdings die mangelnde Abwärtskompatibilität. Über das Journaling werden automatisch Fehler im Dateisystem korrigiert. Pfadnamen dürfen bis zu 32.767 Zeichen lang sein. Eine Komprimierung der Daten im laufenden Betrieb ist möglich. Seit NTFS v3 können an mehrere Benutzer verschiedene Kontingente vergeben werden. Ältere MS-DOS-Systeme und die ersten Windows 95/98-Versionen können über entsprechende Treiber auf NTFS-Dateien zugreifen. Selbst für macOS findet man mittlerweile entsprechende Treiber. 87 22.11.2024 88. Manuelle Besitzübernahme bei NTFS-Dateisystemen Rechtsklick Datei oder Ordner -> Properties -> Reiter Security -> Advanced -> Owner -> Change -> Haken setzen wenn mehrere subcontainers and objects in diesem Ordner liegen. Mit dieser Aktion haben wir jetzt hier im Beispiel wieder die höchsten Rechte bzw. volles Recht auf D:\Backup, sowie alle darunter angesiedelten Dateien und Ordner. Alternative im Script mit Befehl: „C:\>takeown /R /F d:\backup“ 88 89. C:\>takeown.exe /R /F d:\Backup Dieses Befehlszeilen-Tool ermöglicht einem Administrator das Wiederherstellen des Zugriffs auf eine Datei oder eines Ordners mitsamt seiner Unterstruktur -> rekursiv für die/den der Zugriff durch erneutes Zuweisen des Besitzers vorher nicht möglich war oder verweigert wurde. C:\>Takeown.exe /? zeigt Hilfemeldung, Optionen, Parameter und Beispiele C:\>takeown.exe [/S System [/U Benutzername [/P [Kennwort]]]] /F Dateiname [/A] [/R [/D Aufforderung]] /S System Bestimmt das Remotesystem mit dem eine Verbindung hergestellt werden soll. /U [Domäne\]Benutzer Bestimmt den Benutzerkontext, unter dem der Befehl ausgeführt werden soll. /P [Kennwort] Gibt das Kennwort für den Benutzer an. Zeigt eine Eingabeaufforderung an, wenn keine Eingabe vorgenommen wurde. /F Dateiname Gibt das Dateinamen- oder Verzeichnisnamenmuster an. Ermöglicht die Angabe von Freigabename\Dateiname /A Überträgt die Besitzrechte an die Gruppe "Administratoren" anstelle des aktuellen Benutzers. /R Rekursiv: Weist das Tool zur Bearbeitung von Dateien im angegebenen Verzeichnis und allen Unterverzeichnissen an. /D Aufforderung Standardantwort, die verwendet wird, wenn der aktuelle Benutzer nicht die Berechtigung "Ordner auflisten" für ein Verzeichnis hat. Tritt bei der rekursiven Bearbeitung (/R) von Unterverzeichnissen auf. Gültige Werte sind "Y" zum Übernehmen der Besitzrechte oder "N" zum Auslassen dieses Schrittes. /SKIPSL Keiner symbolischen Verknüpfung folgen. Nur mit "/R" zulässig. 89 22.11.2024 90. Setzen von Rechten bei NTFS-Dateiberechtigungen Nach erfolgreicher Übernahme des Besitzes einer Datei bzw. eines Ordners können anschließenden von Hand die gewünschten Berechtigungen vergeben werden. Dies erfolgt mittels rechte Maustaste auf die Datei oder Ordner -> Security -> „Advanced“ Wichtig hierbei ist der Schalter da über diesen Schalter die Durchvererbung der Rechte aktiviert wird. 90 91. NTFS-Berechtigungen Basic und Advanced Permissions Normalerweise reichen uns die 6 Basis-NTFS-Berechtigungen aus, zwecks der Vollständigkeit sei aber hier erwähnt, dass es eigentlich 13 NTFS-Berechtigungen gibt, allerdings werden diese nur in recht außergewöhnlichen Konstellationen benötigt bzw. eingesetzt. Eine Verweigerung eines Rechts ist das immer höherwertiger als eine Genehmigung. 92. Die nützlichsten Windows-Shortcuts / Tastenkombinationen 92 22.11.2024 93. Weitere Windows-Shortcuts / Tastenkombinationen 93 22.11.2024 94. Weitere Windows-Shortcuts / Tastenkombinationen 94 22.11.2024 95. deutsches, englisches sowie französisches Tastaturlayout Oft kommt es vor das man entsprechende Zeichen sucht, weil am Remotesystem eine fremdsprachige Tastatur eingestellt ist. Man kann die Sprache links neben der Uhr evtl. umschalten, oder man benutzt das On-Screen Keyboard -> Windowstaste -> „on“ -> Return 95 22.11.2024 96. Aufgabengebiete von Betriebssystemen Etliche Erweiterungen der Standardaufgaben eines Betriebssystems hängen deutlich mit dem Thema Internet zusammen und betreffen Dienste wie z. B. Webserver, DNS-Server, Proxy-Server oder die Sicherheit über eine Firewall zzgl. eines Virenschutzes. Während ein Webserver Informationen firmenintern oder für externe Nutzer zum Abrufen per Browser bereitstellt, kümmert sich ein Proxy-Server stellvertretend für die Benutzer des LANs um einen zentralen Zugang zum Internet. Eine Firewall schließlich steht zwischen LAN und Internet oder zentral im LAN und soll unbefugten Datenzugriff verhindern. Die meisten Hersteller bieten hier eigene oder über Fremdanbieter geeignete Lösungen an. Darüber hinaus gibt es etliche weitere Themen, die eine Ausweitung der Aufgabenbereiche des Betriebssystems deutlich machen. Exemplarisch dazu folgende Stichworte: ✓ Anbindung an eine Datenbank ✓ Anbindung eines LANs an Mainframe ✓ Zusammenfassung mehrerer Server zu sogenannten Clustern ✓ Optimierung der Replizierung von Daten zwischen verschiedenen Standorten Microsoft Windows Seit der Markteinführung von Windows NT (New Technology) im Jahr 1993 hat Microsoft eine ganze Reihe von darauf aufbauenden Betriebssystemen im Client- und Serversegment veröffentlicht. Windows Server 2022, als Nachfolger von Windows Server 2019, wurde im August 2021 veröffentlicht. Windows Server unterstützt bereits seit seiner Version 2000 die Einrichtung und den Betrieb von Netzwerkinfrastrukturen mit einer zentralen Benutzer-, Ressourcen- und Rechteverwaltung. Außerdem stellt er Standarddienste und Anwendungen für das Netzwerk bereit. In den letzten Versionen zeigt sich deutlich eine Entwicklung in Richtung Cloud-Computing und deren Absicherung mit Cloud-Diensten wie Microsoft Azure. 96 22.11.2024 97. Eingesetzte Betriebssysteme (OS) bei uns: DOS MS-DOS, kurz für Microsoft Disk Operating System, ist Microsofts erstes Betriebssystem für x86-PCs und das Referenzsystem für PC-kompatibles DOS. Das von IBM für den IBM PC vertriebene PC DOS entspricht bis Version 6 MS-DOS der jeweils gleichen Version. Die erste Version von MS-DOS und PC DOS geht auf Tim Paterson zurück, der es ursprünglich unter dem Namen QDOS entwickelt hatte. Es wurde ursprünglich für den Intel-Prozessor 8086/8088 entwickelt und war in den späten 1980er und frühen 1990er Jahren das dominierende Betriebssystem für Einzelplatzrechner. 97 22.11.2024 98. Eingesetzte Betriebssysteme (OS): Windows95c mit USB-Unterstützung Windows 95c mit USB-Unterstützung 98 22.11.2024 99. Eingesetzte Betriebssysteme (OS) bei uns: Windows98SE 99 22.11.2024 100. Betriebssysteme (Client) im Einsatz bei uns: WindowsXP 100 22.11.2024 101. Einsatz von Windows7 als Client-Betriebssystem 101 22.11.2024 102. Betriebssysteme (Client) bei uns: Windows10 Den allgemeinen Support, darunter auch Sicherheitsupdates, für Windows 10 Pro, Home, Enterprise und Education wird Microsoft am 14. Oktober 2025 beenden. Windows 10 ist die letzte Windows-Version, die noch als 32-Bit-Version verfügbar ist und auch PCs mit BIOS unterstützt. Der Nachfolger, Windows 11, setzt den BIOS-Nachfolger UEFI und einen 64-Bit-Prozessor (auf der x86-Architektur „x64“) voraus, worauf Windows 10 ebenfalls läuft. 102 22.11.2024 103. WindowsServer 2003 und WindowsServer 2003 R2 Windows Server 2003 Veröffentlichung: 24. April 2003 Supportende: 14. Juli 2015 103 22.11.2024 104. WindowsServer 2008 und WindowsServer 2008 R2 Windows Server 2008 Veröffentlichung: 27. Februar 2008 Supportende: 14. Januar 2020 Windows Server 2008 R2 Veröffentlichung: 22. Oktober 2009 Supportende: 14. Januar 2020 mit Eingabe „winver“ über Start -> Run/Ausführen oder in einer DOS-Box (cmd.exe) bekommt man immer die eingesetzte OS-Version angezeigt. Weitere nützliche Tools um Systeminformationen herauszufinden, werden extra nach dem Kapitel der Windows-Betriebssystem-Familien aufgezeigt. 104 22.11.2024 105. Windows Server 2019 Veröffentlichung: 2. Oktober 2018 --- Supportende: 9. Januar 2029 105 22.11.2024 106. Windows Server 2022 Veröffentlichung: 18. August 2021 --- Supportende: 14. Oktober 2031 106 22.11.2024 107. Zusammenfassung Supportende Windows Client-Betriebssysteme Windows XP Windows 8.1 Veröffentlichung: 25. Oktober 2001 Veröffentlichung: 17. Oktober 2013 Supportende: 8. April 2014 Supportende: 10. Januar 2023 Windows Vista Windows 10 Veröffentlichung: 30. Januar 2007 Veröffentlichung: 29. Juli 2015 Supportende: 11. April 2017 Supportende: 14. Oktober 2025 Windows 7 Windows 10 IoT Enterprise LTSC 2021 Veröffentlichung: 22. Oktober 2009 Veröffentlichung: 16. November 2021 Supportende: 14. Januar 2020 Supportende Mainstream: 12. Januar 2027 erweitertes Supportende: 13. Januar 2032 Windows 8 Veröffentlichung: 26. Oktober 2012 Windows 11 Supportende: 12. Januar 2016 Veröffentlichung: 5. Oktober 2021 Supportende: (Noch nicht festgelegt) 107 22.11.2024 108. Zusammenfassung Supportende Windows Server-Betriebssysteme Windows Server 2003 Windows Server 2012 R2 Veröffentlichung: 24. April 2003 Veröffentlichung: 18. Oktober 2013 Supportende: 14. Juli 2015 Supportende: 10. Oktober 2023 Windows Server 2008 Windows Server 2016 Veröffentlichung: 27. Februar 2008 Veröffentlichung: 26. September 2016 Supportende: 14. Januar 2020 Supportende: 12. Januar 2027 Windows Server 2008 R2 Windows Server 2019 Veröffentlichung: 22. Oktober 2009 Veröffentlichung: 2. Oktober 2018 Supportende: 14. Januar 2020 Supportende: 9. Januar 2029 Windows Server 2012 Windows Server 2022 Veröffentlichung: 4. September 2012 Veröffentlichung: 18. August 2021 Supportende: 10. Oktober 2023 Supportende: 14. Oktober 2031 108 22.11.2024 109. Microsoft Windows Long-Term Servicing Channel (LTSC) Seit 9/2023 verfügt Windows Server über zwei primäre Releasekanäle, den Langzeitwartungskanal und den jährlichen Kanal. Der Langzeitwartungskanal (Long-Term Servicing Channel, LTSC) bietet einen langfristigen Fokus auf die Bereitstellung eines herkömmlichen Lebenszyklus von Qualitäts- und Sicherheitsupdates, während der jährliche Kanal (Annual Channel, AC) häufigere Releases bietet. Mit dem Langzeitwartungskanal wird normalerweise alle 2–3 Jahre eine neue Hauptversion von Windows Server veröffentlicht. Benutzer haben Anspruch auf fünf Jahre Mainstreamsupport und fünf Jahre erweiterten Support. Dieser Kanal bietet Systemen eine lange Wartungsoption und Konsistenz und kann mit Installationsoptionen von Server Core oder Server mit Desktopdarstellung installiert werden. Windows Server – Version Verfügbarkeitsdatum Ende grundlegender Support Ende erweiterter Support Windows Server 2025 – LTSC 01.11.2024 09.10.2029 10.10.2034 Windows Server 2022 – LTSC 18.08.2021 13.10.2026 14.10.2031 Windows Server 2019 v1809 – LTSC 13.11.2018 Serviceende 09.01.2029 Windows Server 2016 v1607 – LTSB 02.08.2016 Serviceende 12.01.2027 Windows 10 - Version Verfügbarkeitsdatum Ende grundlegender Support Ende erweiterter Support Win10/2021 IoT (v21H2) LTSC 16.11.2021 12.01.2027 13.01.2032 Win10/2019 (v1809) LTSC 13.11.2018 Serviceende 09.01.2029 Win10/2016 (v1607) LTSB 02.08.2016 Serviceende 13.10.2026 Win10/2015 (v1507-RTM) LTSB 29.07.2015 Serviceende 14.10.2025 109 22.11.2024 110. Infos anzeigen mit Systeminfo.exe Mit „systeminfo“ bzw. „systeminfo.exe -s Leser-4711-V9“ in einer DOS-Box bzw. einer Eingabeaufforderung, kann man sich recht schnell Überblick über das lokale System bzw. auch über ein Remotesystem verschaffen. Notwendig dabei sind natürlich entsprechende Rechte (Administrator-Rechte) auf dem lokalen bzw. auf dem Remotesystem. Um eine DOS-Box mit erhöhten Rechten zu starten, kann man z.Bsp. mit der rechten Maustaste auf eine laufende DOS-Box in der Taskleiste klicken und dann wieder mit einem Rechtsklick auf Command Prompt und man bekommt einen Menüeintrag mit: 110 22.11.2024 111. Powershell-Befehl für Systeminfos -> Get-ComputerInfo 112. Powershell-Befehl für Systeminfos -> Get-ComputerInfo 113. Systeminfos anzeigen lassen mit MSinfo32.exe Einfacher und höchstwahrscheinlich ausreichend für die meisten Fälle kommt man an die Systeminfos mit dem Tool: MSinfo32.exe Hier kann man sich mit der Maus durchklicken, ein rudimentärer Export ist möglich und über View ist auch die Verbindung zu einen Remote-PC bei entsprechenden Rechten möglich. 113 22.11.2024 114. Mit msconfig.exe einfache Konfigurationsaufgaben durchführen Als recht einfaches und übersichtliches Tool sei hiermit noch msconfig.exe erwähnt. Mit ihm kann z.Bsp. konfiguriert werden, dass das System beim nächsten Reboot im abgesicherten Modus hochfährt, eine geschickte und übersichtliche Funkt

Use Quizgecko on...
Browser
Browser