Problem mit Netzlaufwerke nach Windows 10 Update

Seit kurzem ist uns ein neues Phänomen aufgefallen: Nach einem Windows 10 Update (speziell Windows 7 auf Windows 10) sind plötzlich die Netzlaufwerke mit einem rotem X versehen und nicht mehr aufrufbar.

Die Lösung ist relativ einfach: In der Registry (WIN + R oder über die Windows Suche -> regedit) zum Pfad [ HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Dnscache ] navigieren und den Wert [ Start ] von 4 auf 2 stellen.

Nach einem Neustart funktioniert wieder alles wie gewohnt!

Projektmanagement

Dies ist eine zusammengefasst Projektmappe. Sie kann beispielsweise als Vorlage für durchzuführende Projekte dienen oder einfach nützliche Tipps geben!

1. Initiierung­­

Aufgaben während der Initiierung sind:

1.1 Situations- und Kontextanalyse

1.2 Projektzielsetzung

1.3 Projektorganisation

1.4 Aufwands- und Kostenschätzung

1.5 Projektauftrag

1.1. Situations- und Kontextanalyse

Folgende Fragen sollten vor dem Projektstart beantwortet werden:

  • Warum will ich das Projekt machen?
  • Durch welche Stärken, Schwächen, Chancen, Risiken ist die Situation gekennzeichnet?
  • In welchen Bereichen besteht Verbesserungsbedarf?
  • Wie steht das Unternehmen zum Projekt?

1.2. Projektzielsetzung

Besteht aus folgenden 4 Elementen:

  1. Projektgesamtziel (Outcome):Zusammenfassung der Projektziele.
  2. Projektteilziele (Output):Projektteilziele sind die wichtigsten Objekte eines Projekts.
  3. Messbare Ergebnisse (Deliverables):Projektteilziele definieren.
  4. Nutzen / Wirkung (Impact):Wie wirkt sich das Projekt mittel- bis langfristig aus?

Diese Ziele sollten möglichst verständlich und nachvollziehbar formuliert werden.

1.3. Projektorganisation

Ein wichtiger Punkt im Projektmanagement ist die Rollenverteilung.

Typische Projektrollen sind:

  • (Interner) Projektauftraggeber (PAG)
    Entscheidet über die Durchführung des Projekts.
  • Projektmanager (PM)
    Ist für das Projektmanagement
  • Projektteammitglied (PTM)
    Sollte/n über die fachliche
    Kompetenz verfügen, um das
    Projektziel zu erreichen.

Die Verantwortlichkeiten jeder
einzelnen Projektrolle sollten
individuell festlegt und dokumentiert
werden!

1.4. Aufwands- und Kostenschätzung

Auflistung sämtlicher Ressourcen, die für die Zielerreichung notwendig sind!

  • finanzielle Ressourcen (Investitionen, Materialkosten, Beratungskosten etc.)
  • personelle Ressourcen (Arbeitsaufwände der Projektbeteiligten)
  • sachliche Ressourcen (Maschinen, Räume, Sachmittel etc.)

Dazu ist das „magische Dreieck“ der Projektleitziele zu beachten.

1.5. Projektauftrag

Mit der Unterzeichnung des Projektauftrags durch den Projetkauftraggeber wird ein Projekt offiziell gestartet.

Es gilt:                                          „Kein Projekt ohne Projektauftrag!“

Hat den Charakter eines Vertrags zwischen dem Projektauftraggeber und dem Projektteam (Projektmanager und Projektteammitglieder).

2. Planung

Aufgaben während der Initiierung sind:

2.1. Risikoanalyse und Risikomanagement
2.1.1. Risiken vermeiden
2.1.2. Mögliche Risikoarten

2.2. Aufgabenplanung Projektstrukturplan
2.2.1. Vorgehensweise
2.2.2. Grafische Darstellung

2.3. Termin- und Meilensteinplan

2.4. Kosten- und Ressourcenplan 

2.5. Kommunikationsplan  

2.1. Risikoanalyse und Risikomanagement

2.1.1. Risiken vermeiden

  • Vermeidung (z.B. durch Änderung der Projektziele und deren Inhalte)
  • Verminderung (z.B. durch Verstärkung der Projektkommunikation)
  • Übertragung (z.B. an den Auftraggeber)

2.1.2. Mögliche Risikoarten

  • Akzeptanzrisiken Lösung wird von Auftraggeber abgelehnt
  • Qualitätsrisiken Ergebnis hat nicht die geforderte Qualität
  • Auslastungsrisiken Personal nicht ausreichend vorhanden
  • Kostenrisiken Geld reicht nicht aus
  • Terminrisiken Termin kann nicht eingehalten werden

2.2. Aufgabenplanung -> Projektstrukturplan

Der Projektstrukturplan besteht normalerweise aus folgenden 3 Ebenen:

  1. Projekttitel (PT)
  2. Teilaufgaben (TA)
    Zusammenfassung von gleichartigen Arbeitspacketen.
  3. Arbeitspakete (AP)
    Sind die einzelnen Aufgaben. Für jede sollte ein Verantwortlicher definiert werden.

Vorgehensweise bei der Erstellung eines Projektstrukturplans:

  • Erstellen eines ersten Entwurfes
  • Überarbeitung des Entwurfes
  • Strukturierung der Überarbeitung
  • Dokumentieren des Plans
  • Genaue Beschreibung der Arbeitspakete

Grafische Darstellung des PSP:

2.3. Termin- und Meilensteinplan

  • Meilensteine festlegen
  • Abhängigkeiten festlegen
    (Welche AP muss abgeschlossen sein, bevor mit dem nächsten AP begonnen werden kann.)
  • Bearbeitungsdauer je Arbeitspacket
  • Überarbeitung und Feinabstimmung

2.4. Kosten- und Ressourcenplan

  • top down            Vorprojektphase (Grobplanung)
  • bottom up          Planungsphase (Feinplanung)

2.5. Kommunikationsplan

Hier sollte man folgendes festlegen:

  • wer (Anspruchsgruppen)
  • wann (Zeitpunkt, Rhythmus)
  • welche Informationen (Inhalt)
  • in welcher Form (Medium)

3. Durchführung und Controlling

Aufgaben in dieser Phase sind:

3.1. Information & Kommunikation

3.2. Controlling

3.3. Dokumentation 

3.1. Information & Kommunikation

Der Projektleiter muss alle anderen Projektbeteiligen regelmäßig über den

Projektfortschritt und Projektstand informieren.

3.2. Controlling

Besteht im Wesentlichen aus folgenden Punkten:

  • mögliche Abweichungen von der Projektplanung frühzeitig vorhersehen,
  • eingetretene Abweichungen erkennen ,
  • SCHNELL REAGIERGEN

3.3. Dokumentation

Die Dokumentation sollte möglichst OHNE LÜCKEN geschrieben werden.

Eine Projektdokumentation kann/ soll unter anderem Terminpläne, Kostenpläne, Aktennotizen, Unterlagen, Dokumente und Ergebnisprotokolle enthalten

4. Abschluss

Aufgaben, die während der Abschlussphase durchzuführen sind:

4.1. Evaluierung & Reflexion

4.2. Projektabschlussbericht

4.3. Entlastung und Auflösung der Projektorganisation

4.1. Evaluierung & Reflexion

  • Unternehmensnutzen
  • Kundenzufriedenheit
  • Mitarbeiterzufriedenheit
  • Nochmals über den Projektverlauf nachdenken:

Was lief besser und was schlechter? Was kann man beim nächsten Mal besser machen?

4.2. Projektabschlussbericht

Dieser besteht aus einer zusammengefassten Form von der Projektdokumentation und den Ergebnissen der Projektabschlusssitzung.

4.3. Entlastung und Auflösung der Projektorganisation

Das Projektteam wird durch die Unterzeichnung des Abschlussberichts durch den Auftraggeber entlastet. Gleichzeitig wird die Projektorganisation aufgelöst.

5. Nachprojektphase

Jetzt werden die Ergebnisse vom Projekt genutzt, implementiert, umgesetzt oder falls nötig weiter entwickelt.

Man sollte immer eine Kurzbeschreibung des Projekts ablegen, um später Personen und Kontakte schnell wiederzufinden.

Viren, Würmer, Trojaner und Hoaxes

Viren, Würmer, Trojaner und Hoaxes

Viren:

Ein klassischer Virus breitet sich auf dem gesamten System durch menschliche Hilfe aus. Er verbreitet sich, sobald der Computer oder ein Programm darauf gestartet wird. Beabsichtigt wird, möglichst viele Dateien im System zu verseuchen. Damit können gewisse Funktionen verlangsamt oder sogar lahmgelegt werden. Viren können z.B. durch CDs, USB- Sticks oder per E- Mail auf andere Systeme übertragen werden.


Würmer:

Ein Wurm verbreitet sich selbstständig über das Netzwerk. Dazu wird keine menschliche Hilfe benötigt. Daher können sie sich sehr schnell über das gesamte Netzwerk und Internet verbreiten. Dies geschieht häufig über Mails, welche das eigentliche Programm an Board haben. Diese Programme wirken sich dann wie normale Viren auf den PC aus.


Trojaner:

Trojaner sind Schadprogramme, die sich meist als „gutartige“ Programme ausgeben oder vorgeben, ein notwendiger Teil von z.B. einer Webseite zu sein. Der Benutzer wird aufgefordert, diese Programme auszuführen. Ist dies der Fall, erhalten die Hacker Passwörter, Kreditkartennummern und ähnliches. Im Gegensatz zu Viren und Würmer besitzen sie keine eigene Verbreitungsfunktion.


Hoaxes (Scherzviren):

Hoaxes sind keine Viren, sondern Ketten E- Mails, die vorgeben, vor Viren oder ähnlichem zu warnen.
Typische Kennzeichen sogenannter Scherz- Viren sind Inhalte wie z.B., dass der Virus extrem gefährlich sei mit der Aufforderung diese Warnung sofort an alle Bekannten weiterzuleiten.


Woran erkenne ich den Unterschied zwischen einem Hoax und einem echtem Virus?

  • Echte Viren werden niemals mit einer Vorwarnung in den Umlauf gebracht.
  • Hoaxes erhalten in der Betreffzeile Begriffe wie „Vorsicht Virus“ oder „Virenwarnung“.
  • Als Quelle der vermeintlichen Virenwarnung wird gerne eine namhafte Firma genannt, der man eine solche Warnung abnimmt.
  • Das Schadenspotenzial des Virus wird immer sehr drastisch und als noch nie dagewesen formuliert.

Gegen solche Schadsoftware und Mails kann man sich mit einer Firewall und einem Antivirenprogramm schützen. Antivirenprogramme gibt es wie Sand am Meer, einige sind kostenlos, für andere muss man bezahlen. Kostenpflichtige Software bietet meist einige zusätzliche Tools. Im Home- Bereich reichen meist kostenlose Programme aus. Mit nerviger Werbung zwischendurch muss jedoch gerechnet werden. Vor der Installation oder dem Kauf einer Antivirensoftware sollte man sich diverse Vergleiche im Internet ansehen.

Datensicherung

Datensicherung

Eine Datensicherung schützt vor Datenverlust durch:

  • Hardware-Schäden
  • Diebstahl oder absichtliches Löschen der Daten
  • Computerviren, -würmer und Trojaner
  • versehentliches Überschreiben oder Löschen der Daten
  • logische Fehler innerhalb der Daten

Denkt immer daran: Ein RAID System kann niemals eine Sicherung ersetzen!

Aufbewahrung von Datensicherungen:

Privatpersonen:z.B. externe Festplatte
Kleine Unternehmen:z.B. Bankschließfächer, Online- Backup, NAS, Storage, Bänder (RDX, LTO)
Große Unternehmen:z.B. speziell gesicherte Safes oder Räume die auf mehrere Standorte oder Rechenzentren verteilt werden

Sicherungsarten:

Inkrementelle Sicherung:

Es werden nur die Daten gesichert, die sich seit der letzten Datensicherung verändert haben, oder neu dazugekommen sind.­
Vorteil: Da auch von den Inkrementellen Sicherungen nur die Veränderung gesichert wird, geht dies relativ schnell und benötigt weniger Speicherplatz.
Nachteil: Das Zurücksichern dauert relativ lange. Sollte es zu einem „Crash“ kommen, muss zuerst das Vollbackup und danach alle Inkrementellen Sicherungen, bis zu dem jeweiligen Tag, eingespielt werden.

Differenzielle Sicherung:

Unterscheidet sich von der Inkrementellen Sicherung nur darin, dass immer alle Daten nach
dem letzten Vollbackup gesichert werden.
Vorteil: Sollte es zu einem „Crash“ kommen, kann relativ rasch rück-gesichert werden. Es muss lediglich das letzte Vollbackup + das jeweilige Inkrementelle zurückgespielt werden.
Nachteil: Da immer alle Daten nach dem letzten Vollbackup gesichert werden, dauert die Sicherung selbst länger und es wird mehr Speicherplatz benötigt.

Vollsicherung:

Bei einer Vollsicherung werden jedes Mal alle Daten mitgesichert. Dies bedeutet zwar viel Zeit und Speicheraufwand, dafür ist das zurückspielen einer Sicherung am wenigsten aufwendig und sehr einfach.

Großvater-Vater-Sohn-Prinzip (GFFS):

Diese Strategie stellt sicher, dass mehrere Sicherungen von unterschiedlichen Zeiten vorliegen. Sollten z.B. Daten aus der „Sohn“ Sicherung beschädigt sein, werden sie aus der „Vater“ Sicherung wieder hergestellt, die „Vater“-Daten gegebenenfalls aus der „Großvater“- Sicherung. Dieses Prinzip ist grundsätzlich an keinen zeitlichen Rhythmus gebunden, die einfachste Methode ist allerdings, drei Sicherungsgruppen festzulegen – zum Beispiel täglich, wöchentlich und monatlich.

Ein Sicherungskonzept könnte also so aussehen:

  • Sohn Sicherung an jedem Wochentag außer Sonntag.
  • Vater Sicherung an jedem Sonntag.
  • Großvater Sicherung jeweils am letztem Tag eines Monats

Nach diesem Prinzip könnte man stets auf eine Sicherung von

  • jedem der letzten sechs Werktage (Sohn-Sicherungen)
  • jedem letzten Sonntage (Vater-Sicherungen)
  • jedem der letzten zwölf Monatsenden (Großvater-Sicherungen)

zugreifen.

Lebensdauer der Medien:

CD/DVD: ca. 10 Jahre

HDD: ca. 10-  30 Jahre

Magnetbänder: ca. 10- 30 Jahre

Datenbanken (DB)

Datenbanken (DB)

Dies sind nur zusammengefasst die wichtigsten Informationen, die für IT- TECHNIKER wichtig sind. Wer sich jedoch mehr mit Datenbanken auseinandersetzt (z.B. Programmierer), dem reichen diese eher Oberflächlichen Informationen natürlich nicht!

Das Ziel einer Datenbank ist es, große Datenmengen effizient, widerspruchsfrei und dauerhaft zu speichern. Zu einer Datenbank gehört im Normalfall auch ein Datenbanksystem (Verwaltungssoftware).

Die Verwaltung der Daten umfasst:

  • Die Formatierung
  • Die Verwaltung
  • Den Zugriff
  • Schutz vor Manipulation
  • Die Speicherung der Daten
  • Die Darstellung in einer übersichtlichen Form

Bei einer Datenbank kann man prinzipiell:

  • Neue Daten hinzufügen
  • Bestehende Daten löschen oder ändern
  • Die Daten wieder ausgeben

Vorteile: rascher Zugriff, Platz sparende Aufbewahrung der Daten, gemeinsame Nutzung der Datenbank von mehreren Personen und Systemen,…

Verwaltet werden:

  • meist Texte und Nummern
  • aber auch Bilder, Audio, Video und zusammengesetzte Dokumente.

Je nach Strukturierung und Anwendung unterscheidet man zwischen:

Verteilten Datenbanken
Hier wird davon ausgegangen, dass mehrere physisch getrennte und voneinander unabhängige Datenbanken als ein einziges logisches System angesehen werden.

Relationalen Datenbanken
Dies ist das am weitverbreitetste System. Man kann sie sich als eine Sammlung von Tabellen vorstellen. In diesen Tabellen werden die Datensätze abgespeichert.

Zu beachten sind die drei Normalformen:

  1. Normalform: Jeder Datensatz ist in einer eigenen Zeile.
  2. Normalform: Jeder Datensatz bekommt einen eigenen Schlüssel.
  3. Normalform: Kontrolle ob die Felder nicht voneinander Abhängig sind. Z.B. bei einer Kombination von Postleitzahl und Ort: 6020 ist die PLZ Innsbruck. In einer Tabelle dürfte Innsbruck aber nicht von 6020 abhängig sein!

W-LAN (Wireless Local Area Network)

W-LAN (Wireless Local Area Network)

Allgemeines

Wireless-LAN ist ein Drahtloses Lokales Netzwerk, wobei es auch W-LAN Netzwerke über weite Strecken gibt und der Begriff „Lokal“ nicht immer zutrifft (z.B. Richtfunk, W-LAN Provider). Das Signal wird durch sogenannte Repeater immer wieder aufgefrischt bzw. verstärkt (AD- Hoc- Modus).

  • Übertragungsmedium: Luft
  • Übertragungsart: Half- Duplex
  • Übertragungsverfahren ist CSMA/CA (Carrier Sense Multiple Access/ Collision Avoidance, auf Deutsch: Mehrfachzugriff mit Trägerprüfung und Kollisionsvermeidung)
  • Komponenten: WLAN- Netzwerkkarte, Access Point, Handy (Hotspot),…

CSMA/CA

Funktioniert vom Prinzip her gleich wie bei RS232:

  • Die sendende Station hört das Medium (den Kanal) ab
  • Ist dieses Frei, wird eine Sendeanfrage geschickt (RTS = Request to Send)
  • Sobald der AP bereit ist, signalisiert er eine Sendebereitschaft (CTS = Clear to Send)
  • Daten werden übertragen (RXT, TXT)
  • Ist die Übertragung beendet, sendet der Empfänger eine Empfangsbestätigung (ACK=Acknowledgement)

W-LAN-Modi

  • Infrastruktur-Modus: z.B. W-LAN zu Hause
    • Access Point als Zentrale Verwaltungsstelle
    • Mehrere SSIDs möglich
  • AD-Hoc-Modus (Peer2Peer): z.B. Handy Hotspot, Punkt zu Punkt Strecken
    • Alle Stationen sind gleichwertig; keine zentrale Verwaltung
    • Alle Stationen benutzen die selbe SSID
    • Sinngemäß „für den Augenblick gemacht“

Bridging/ Repeating:

  • Bridging: Verbindung zwischen Access Points, es können sich keine weiteren Clients verbinden.
    • Point to Point
    • Point- to- Multipoint (Verbindung von mehr als zwei räumlich getrennte LANs per Funk)
  • Repeating: Mehrere Access Points werden miteinander verbunden, es können sich zusätzliche Clients verbinden. Nachteil: Mit jedem zusätzlichen AP halbiert sich die Datenübertragung, da über den gleichen Kanal gesendet wird.

WDS (Wireless Distribution System):

Hier werden eine Bridge und ein Repeater gleichzeitig betrieben. Seine drei Grundmodis sind:

  • Pont- to- Point WDS
  • Point- to- Multipoint WDS
  • Repeater WDS Link

Frequenzen und Kanäle:

Hier eine Übersicht der gängigsten Kanäle:

Die Übertragungsraten fallen in der Praxis jedoch wesentlich geringer aus.

Da es so wenige öffentliche Kanäle gibt, wird durch eine SSID (Service Set Identifier) das nutzen mehrerer W-LAN Netzwerke mit der gleiche Frequenz ermöglicht. Jedoch stören sich die Geräte dann untereinander. Deshalb  sollte man zwischen den Kanälen immer einen Abstand von 3 Kanälen lassen (im 2,4GHz Bereich), damit eine bestmögliche Datenübertragung möglich ist. (z.B. wenn Access Point 1 auf Kanal 3 sendet, stellt man beim zweiten den Kanal 7 ein)

Der Bereich wo W-LAN empfangen werden kann ist eine Fresnelzone.

Aktiv: Man muss nur das Kennwort kennen, die SSID wird von Access Point mitgeschickt.

  • Access Point sendet periodisch (z.B. alle 100ms) Beacon- Frames aus, welche die wesentlichen Informationen (SSID,…) enthalten. Die Clients hören die Kanäle ab, und suchen solch ein Beacon- Frame

Passiv: Die SSID wird nicht mitgeschickt, man muss die SSID und das Kennwort wissen.

  • Client sendet einen Probe- Request mit der SSID zum Access Point. Dieser antwortet auf diesen Request.


Antennen:

In Österreich ist die höchstzulässige Sendeleistung 100mW. Je höher die Sendeleistung, desto höher ist die Reichweite.

Grundsätzlich wird zwischen zwei Ausbreitungsmuster unterschieden:

Omnidirektionale Antennen
Es wird kreisförmig in horizontaler und vertikaler Richtung gesendet. Dies ist die meist verwendete Antenne im W-LAN Bereich. Alle gängigen Access Points besitzen diese Antennen.
Sie haben meist eine Sendeleistung von 15- 30 mW. Damit kommt man ca. 60- 80m (Luftstrecke).

Direktionale Antennen
Die Wellen werden in einer bestimmten Richtung ausgerichtet. Dies wird verwendet um weite Strecken zu überwinden. Es sollte jedoch kein Hindernis zwischen Punkt A und B vorhanden sein.
Direktionale Antennen mit 100 mW Sendeleistung haben eine Reichweite von bis zu 10 Km (Luftstrecke).

Verbindungsaufbau:

  • Scannen (Aktiv oder Passiv Modus)
  • Authentifizierung (Open System oder Shared Key)
  • Assoziierung (Synchronisation von AP und Client)
  • {Datenübertragung}

Authentifizierung:

Open System: Jeder kann sich verbinden -> sehr unsicher!

Shared Key: Der WEP-, WPA-, WPA2- Schlüssel vom W-LAN Netzwerk muss bekannt sein, um sich mit dem Netzwerk zu verbinden. Diese Authentifizierung funktioniert im Prinzip so:

  • Client schickt Anforderung an den Access Point
  • Access Point schickt einen Zufallstext zum Client
  • Der Client verschlüsselt diesen Text mit der verwendeten Methode (WEP, WPA(2)) und schickt ihn zurück
  • Der Access Point entschlüsselt den Text wieder und baut die Verbindung auf, wenn der Text mit seinem übereinstimmt

802.1x/ Radius: Die Authentifizierung erfolgt über einen Radius Server

Sicherheit für WLAN-Netzwerke:

  • WEP (Wired Equivalent Privacy)
    Veraltetes Verfahren -> sehr unsicher!
  • WPA- (WiFi Protected Access)
    Verbessertes Verfahren -> TKIP (Temporal Key Integrity Protocol) kommt als Verschlüsselungsmethode zum Einsatz (verbesserte Schlüsselberechnung).
  • WPA2 – (WiFi Protected Access 2)
    Weiterentwickeltes WPA Verfahren -> sichereres AES (Advanced Encryption Standard) kommt zum Einsatz.

Verkabelung

Verkabelung

Die Verkabelung wird in folgende Bereiche unterteilt:

  • Primärbereich
  • Sekundärbereich
  • Tertiärbereich

Primärbereich:

  • Verkabelung der Gebäude eines Standortes
  • Standortverteiler wird mit den Gebäudeverteilern verbunden
  • Meist Glasfaser Leitungen

Sekundärbereich:

  • Verkabelung der Stockwerke mit dem Gebäudeverteiler
  • Meist Glasfaser oder Kupfer Leitungen

Tertiärbereich:

  • Verkabelung vom Stockwerksverteiler zu den einzelnen Arbeitsplätzen
  • Verwendete Kabelarten:
    • Meist Twistet Pair (Kupfer)
    • Fiber To The Desk (Glasfaser)

Maximale Kabellängen:

  • VDSL: 900 m
  • Twistet Pair: 100m (90m vom Patchpanel bis zur Anschlussdose,
    und jeweils davor 5m für Rangierung)

Eine Verkabelung sollte Skalierbar (Erweiterbar) sein!

TCP & UDP

TCP & UDP

TCP (Transmission Control Protocol)

TCP ist ein verbindungsorientiertes, paketvermitteltes Transportprotokoll. Es stellt sicher, dass der Client die Daten korrekt erhalten hat. Dabei geht jedoch einiges an Bandbreite verloren, wodurch die Verbindung langsamer wird. So gut wie alle Betriebssysteme verwenden heutzutage das Protokoll.

Im Gegensatz zum verbindungslosen UDP stellt TCP eine Verbindung zwischen zwei Endpunkten her. Bei dieser Verbindung können Daten in beide Richtungen übertragen werden.

Das Protokoll hat viele positive Eigenschaften wie z.B.:

  • Datenverluste werden automatisch erkannt und behoben
  • Übertragung ist in beide Richtungen möglich
  • Netzwerküberlastung wird verhindert


UDP (User Datagram Protocol)

UDP ist ein verbindungsloses Protokoll welches die Daten einfach versendet und nicht kontrolliert. Es bietet lediglich eine Checksumme- Funktion. Bei fehlerhaften Checksummen wird jedoch nichts unternommen.

Die einzelnen Applikationen hinter den Ports müssen für die korrekte Übertragung sorgen.

UDP wird auch dort verwendet, wo eine Kontrolle der Verbindung keinen Sinn ergeben würde, wie z.B. bei Streams und Onlinespielen wie Shooter und Rennspielen.

Somit ist es ein schlankes und Schnelles Protokoll.

Protokolle auf Layer 2

Protokolle auf Layer 2

Definition Protokoll:

Ein Protokoll ist quasi eine Vereinbarung.
Es werden gewisse Ablaufszenarien (je nach Frame) definiert.

Wichtige Protokolle auf Layer 2 (Sicherungsschicht):

  • Ethernet Protokoll
  • ARP-Protokoll
  • PPP (P2P)
  • Token Ring Protokoll
  • Frame Relay

Token Ring:

Definition:
Im Grunde kann man sich die Token Ring Datenübertragung so vorstellen, dass sich ein Token (Senderecht) im Kreis bewegt. Wenn nun ein Gerät eine Datenübertragung starten will, so muss es warten bis dieser Token frei ist und er ihn bekommt.

Danach kann er seine Nutzerdaten anhängen und somit verschicken. Dieses Verfahren nennt man Token Passing und es dient zur kollisionsfreien Datenübertragung.

FDDI (Fiber Distributed Data Interface):

Dasselbe Prinzip wie der Token Ring, der Unterschied liegt im Übertragungsmedium. Es werden Glasfaserkabel verwendet.

IP-Adressierung und Subnetting

IP-Adressierung und Subnetting

Aufbau und Schreibweise von IP-Adressen:

Die IP-Adresse basiert auf dem Internetprotokoll (IP). Sie wird Geräten zugewiesen und macht diese somit adressier- und erreichbar. Die IP-Adresse kann einzelne Empfänger oder Gruppen von Empfängern bezeichnen (Multicast, Broadcast).
Einem Computer können auch mehrere IP- Adressen zugeordnet werden.

So wie bei der Anschrift auf einem Brief werden Datenpakete mit einer IP- Adresse versehen, sodass der Empfänger eindeutig identifiziert werden kann. Mit dieser Adresse können die Router („Poststellen“), feststellen, in welche Richtung das Paket weitertransportiert werden soll.

Um eine IP- Adresse Binär darzustellen, müssen im Grunde nur die oben stehenden Zahlen (128,64…) von links nach rechts zusammengezählt werden bis ein Oktett (z.B. 192 von 192.x.x.x) vollständig ist. Die gebrauchten Zahlen werden eine Eins, die anderen eine Null (Binär).  Jedes Oktett hat 8 Binäre Zahlen.


Subnetzmaske

Die Subnetzmaske bestimmt die Aufteilung der logischen Adresse. Es wird zwischen einem Netzwerk-und einem Host- Anteil unterschieden. Sollte keine Subnetzmaske angegeben sein, wird die Standard-Subnetzmaske für das jeweilige Netz (A, B oder C) verwendet.

Durch die Subnetzmaske kann jedoch nicht die IP- Klasse bestimmt werden! Es kann genauso eine Klasse- A IP- Adresse mit einer Klasse- C Subnetzmaske versehen werden.

Der binäre Wert 1 kennzeichnet den Netzwerk-Teil, und der binäre Wert Null kennzeichnet den Host-Teil.

Klasse A 255.0.0.0 11111111.00000000.00000000.00000000
Klasse B 255.255.0.0 1111111.11111111.00000000.00000000
Klasse C 255.255.255.0 11111111.11111111.11111111.00000000

In der binären Form muss die Subnetzmaske fortlaufend Einsen besitzen und darf nach der letzten Eins nur noch Nullen enthalten.

Folgende Subnetzmasken sind zum Beispiel ungültig:

  • 00000000. 01001000.00000000
  • 11111111.00001110.00000000
  • 00000000.00000000.00000000
Bestandteile von IP-Adressen ( Netz-ID, Hostbereich, Broadcastadresse)
RFC 1918


Beispiel:

Nachbarnetz 1:192.167.0.0
Netz- ID:192.168.0.0 (Klasse B)
Subnetzmaske:255.255.0.0
Hosts:192.168.0.1 – 192.168.254.254
Nachbarnetz 2:192.169.0.0
Subnetting

Funktionsweise und Vorteile von Subnetting:
Jede IP-Adresse ist geteilt durch eine Netz- und eine Host-Adresse. Durch die Subnetzmaske wird bestimmt, an welcher Stelle die Trennung stattfindet.

Je nach verwendeter Netzwerk-Adresse und Subnetzmaske ist eine bestimmte Anzahl von Hosts in einem Netzwerk möglich.

Gründe für Subnetting:

  • Netzwerke nach Standorten, Gebäuden, Etagen, Abteilungen und Bereichen trennen
  • Netzte vom Hauptnetz zu trennen
  • Aufteilung des Netzwerks in verschiedene Arbeitsgruppen
  • Datenverkehr in den einzelnen Netzen zu reduzieren

Vorteile von Subnetting:

  • Netzwerke sind übersichtlicher
  • Broadcast wird aufgeteilt
  • Höhere Sicherheit

Subnetting in der Praxis

Es wird von dem Klasse-C Netz 192.168.1.0 ausgegangen. Ziel ist es 4 Subnetze zu bilden.

Um ein Netz in mehrere Subnetze zu unterteilen, muss die Subnetzmaske erweitert werden, d.h. es müssen weitere Bits auf 1 gesetzt werden. Pro weiteres Bit, welches auf 1 gesetzt wird, erhöht sich die Subnetzanzahl um 2^n. N steht für die Bits die wir benötigen.

Wenn wir nun 4 Subnetzte benötigen, müssen wir 2 Bits auf 1 setzten (2² = 4). Unsere Subnetzmaske lautet dann 255.255.255.192 (128 + 64). Somit bleiben uns 64 Hosts pro Netzwerk (abzüglich jeweils 2 für die Netz- und die Broadcastadresse).

Die verschiedenen Subnetze sehen dann so aus:


Diese Seite verwendet Cookies, um die Nutzerfreundlichkeit zu verbessern. Mit der weiteren Verwendung stimmst du dem zu.

Datenschutzerklärung