Dokumentieren Sie die Hardware-Konfiguration Ihres, für die Hausaufgabe benutzten,
vernetzten Arbeitsplatz-Rechner im Labor für Wirtschaftsinformatik in 3 Ebenen (Etage,
Labor in der Etage, Einzelrechner am Arbeitsplatz) nach DIN 66001. Nutzen Sie dafür die
implementierte Software „VISIO Professional“ und dort die möglichen Drill-Down-
Netzwerk-Diagramme zwecks Verbindung der Ebenen. Ordnen Sie Ihre Aufgabenstellung unter c) während der Ausarbeitung in die Schichten
(Ebenen), Dienste und Protokolle des ISO/OSI-Modells im Rahmen der darzustellenden
Kommunikation ein. Beschreiben Sie Ihre Überlegungen dazu unter Nutzung möglichst
vieler voll beschrifteter, lesbarer, aussagekräftiger, grafischer Darstellungen mit
Beschriftung in deutscher Sprache. Anstatt für jeden Rechner eines TCP/IP kommunizierenden Netzes getrennt logische
Adressen zu vergeben, einen Gateway-Rechner und einen Name-Server einzurichten, kann
man die Netzwerk-Administration zentralisieren. Dabei nehmen alle Clients beim
Systemstart mit dem Server Kontakt auf und fragen, welche Einstellungen sie verwenden
sollen. Beschreiben Sie das dafür notwendige Protokoll und Vorgehen unter Linux, und
ordnen Sie es in das OSI-Modell ein. Wie erfolgt bei dieser Protokollanwendung die
Fehlersuche im Netz? [...]
Inhaltsverzeichnis
1 Aufgabenstellung
1.1 Aufgabe a)
1.2 Aufgabe b)
1.3 Aufgabe c)
1.4 Anmerkung. ii
2 Aufgabe a) - Hardware-Dokumentation
2.1 Darstellung der Etage
2.2 Darstellung von Raum M
2.3 Darstellung des lokalen Arbeitsplatzes
3 Aufgabe b+c)
3.1 Einleitung
3.2 Dienste und Protokolle
3.2.1 Dienste
3.2.2 Protokolle.
3.3 Das TCP/IP-Modell
3.4 Das OSI-Modell
3.5 Einordnung des TCP/IP-Modells in das OSI-Modell
3.6 BOOTP - Bootstrap Protocol.
3.7 Funktionsweise DHCP
3.8 Beibehaltung der IP-Adresse beim Neustart
3.9 Linux als DHCP-Client
3.10 Linux als DHCP-Server
3.11 Die Serversoftware installieren
3.12 Die Konfiguration
3.13 Ein einfaches Konfigurationsbeispiel
3.14 Sicherheitsbedenken gegen DHCP
3.15 Fehlersuche mit DHCP
3.15.1 Bootcode ausgeführt - ''sleep''
3.15.2 Arbeitet dhcpd noch?
3.15.3 Prüfen der Konfigurationsdatei
3.15.4 Sendet der Client die Anfrage?
3.15.5 Redundante Server
A. Glossar
B. Literaturverzeichnis
Abbildungsverzeichnis
Abb. 1 - Etagenplan
Abb. 2 - Raumplan - Raum M2010
Abb. 3 - Rechnerplan für Wilab
Abb. 4 - Informationsfluss bei Dienst und Protokoll
Abb. 5 - Steuerinformationsfluß im Protokoll
Abb. 6 - Die vier Schichten des TCP/IP - Modells
Abb. 7 - Die sieben Schichten des OSI-Modells
Abb. 8 - TCP/IP Schichtenmodell und Zuordnung der Schichten in das OSI-Modell
Abb. 9 - Ablauf einer normalen DHCP-Adressvergabe innerhalb eines Netzwerkes
Abb. 10 - Format einer DHCP-Nachricht
Abb. 11 - Konfigurationshierarchie bei der Datei »dhcp.conf«
Abb. 12 - DNS-Update nach Zuweisung einer DHCP-Adresse
Abb. 13 - Weiterleitung von DHCP-Anfragen durch den Relay-Agent in andere Subnetze
Abkürzungsverzeichnis
Abbildung in dieser Leseprobe nicht enthalten
1 Aufgabenstellung
1.1 Aufgabe a)
Dokumentieren Sie die Hardware-Konfiguration Ihres, für die Hausaufgabe benutzten, vernetzten Arbeitsplatz-Rechner im Labor für Wirtschaftsinformatik in 3 Ebenen (Etage, Labor in der Etage, Einzelrechner am Arbeitsplatz) nach DIN 66001. Nutzen Sie dafür die implementierte Software „VISIO Professional“ und dort die möglichen Drill-Down-Netzwerk-Diagramme zwecks Verbindung der Ebenen.
1.2 Aufgabe b)
Ordnen Sie Ihre Aufgabenstellung unter c) während der Ausarbeitung in die Schichten (Ebenen), Dienste und Protokolle des ISO/OSI-Modells im Rahmen der darzustellenden Kommunikation ein. Beschreiben Sie Ihre Überlegungen dazu unter Nutzung möglichst vieler voll beschrifteter, lesbarer, aussagekräftiger, grafischer Darstellungen mit Beschriftung in deutscher Sprache.
1.3 Aufgabe c)
Anstatt für jeden Rechner eines TCP/IP kommunizierenden Netzes getrennt logische Adressen zu vergeben, einen Gateway-Rechner und einen Name-Server einzurichten, kann man die Netzwerk-Administration zentralisieren. Dabei nehmen alle Clients beim Systemstart mit dem Server Kontakt auf und fragen, welche Einstellungen sie verwenden sollen. Beschreiben Sie das dafür notwendige Protokoll und Vorgehen unter Linux, und ordnen Sie es in das OSI-Modell ein. Wie erfolgt bei dieser Protokollanwendung die Fehlersuche im Netz?
1.4 Anmerkung
Nicht gefragt sind irgendwelche, allgemeingültigen Aussagen außerhalb der genauen Aufgabenstellung! Konzentrieren Sie sich also auf die Lösung Ihrer Arbeit im Labor für Wirtschaftsinformatik. Allgemeingültige Aussagen zu IEEE-Normen, zum ISO/OSI-Modell oder zur TCP/IP-Protokollfamilie mit ihren nicht zur Aufgabenstellung gehörenden Protokollinhalten sind nicht gefragt.
Weiterhin werden gewisse Kenntnisse über Linux vorausgesetzt. Diese Ausarbeitung kann, und will, keine Einführung in die tieferen Funktionalitäten von Linux geben. Besonders für den Abschnitt Fehleranalyse wird über die Grundkenntnisse hinaus Wissen über den Bereich Linux als Server vorausgesetzt. Daher wird an einigem markanten Stellen natürlich Begrifflichkeiten und Hintergründe, die über eine gewisse Grundkenntniss hinausgehen, geklärt.
2 Aufgabe a) - Hardware-Dokumentation
2.1 Darstellung der Etage
Abbildung in dieser Leseprobe nicht enthalten
Abb. 1 - Etagenplan
Das Labor für Wirtschaftsinformatik (WiLab M2010) befindet sich, zusammen mit dem Labor für betriebswirtschaftliche Anwendungen (SAP Labor M2060), in der 2. Etage in Gebäude M der Hochschule. Die Netzwerke der beiden Labore sind durch CAT 5 UTPKabel (10/100Mbit/s) an einen Switch Fore ES 2810 angeschlossen ist, der wiederum durch einen Lichtwellenleiter (100MBit/s) mit dem Hochschulnetzwerk verbunden und somit auch ans Internet angebunden.
2.2 Darstellung von Raum M2010
Abbildung in dieser Leseprobe nicht enthalten
Abb. 2 - Raumplan - Raum M2010
In Raum M2010 befinden sich fünf Server. Der HP-Server „Euler“ (IP 194.94.217.65), die Linux-Server „Klotz“ (IP 194.94.217.66) und „Sokrates“ (IP 194.94.217.67), sowie der Samba-Server „Server1“ (IP 194.94.217.75) und der Windows 2000 Server „Wilaborp“ (IP 194.94.217.97). Zusätzlich gibt es einen Netzwerkdrucker, den HP Laserjet 4000 (IP 194.94.217.80), mit einer WLAN-Schnittstelle, die am parallelen Druckerport extern angeschlossen ist. Alle Geräte sind über einen Switch (CISCO Switch Catalyst 2900 Series XL) mit den Einzelplatzrechnern verbunden. Der Switch ist ausserdem verbunden mit dem Access-Point AP-II SAP-Labor (IP 172.20.2.188). Die Einzelplatzrechner sind von 1-16 nummeriert und deren IP-Adressen aufeinanderfolgend angefangen bei 194.94.217.81 bis 194.94.217.96. Der Rechner an dem wir die Hausarbeit erarbeitet haben heisst Wilab 09 und hat die IP-Adresse 194.94.217.89. Alle Rechner sind durch CAT 5 UTP-Kabel miteinander verbunden.
2.3 Darstellung des lokalen Arbeitsplatzes
Abbildung in dieser Leseprobe nicht enthalten
Abb. 3 - Rechnerplan für Wilab09
Der lokale Arbeitsplatz ist der Rechner Wilab09 mit der IP-Adresse 194.94.217.89 und der MAC-Adresse 00:50:04:66:D5:2A. Die IP-Adresse und die MAC-Adresse wurden unter der Eingabeauforderung mit Hilfe des Befehls ipconfig /all ermittelt. Zum Rechner gehören eine Maus, eine Tastatur und der Monitor BENQ FP 751 17“ als externe Geräte. Der Rechner besteht aus einem Towergehäuse in dem 2 Festplatten, einmal mit 40GB und einmal mit 8GB, ein 8x CD-Brenner von TEAC mit SCSI-Schnittstelle, ein 48x Atapi CD-Rom Laufwerk, ein Diskettenlaufwerk und ein ZIP-Laufwerk. Auf dem Mainboard sitzt einen Intel Pentium II Prozessor mit 400 MHZ, 256MB Arbeitsspeicher, eine Grafikkarte mit 8MB von ELSA, eine Soundkarte von Creative Labs sowie zwei USB Schnittstellen, zwei seriellen und einem parallelen Port. Diese Angaben wurden mit Hilfe der Software SiSOFT Sandra ermittelt.
3 Aufgabe b+c)
3.1 Einleitung
Jeder Computer in einem TCP/IP-Netzwerk muss sowohl eine eindeutige IP-Adresse, als auch eine korrekte Subnet Mask und ein korrektes Standard-Gateway haben. Würde man diese Einstellungen manuell an jedem Rechner einzeln vorzunehmen, würde dies einen immens hohen Verwaltungs- und Überwachungsaufwand bedeuten. Dies wäre beispielsweise in einem großen Unternehmen mit einigen hundert Rechnern nicht zu bewerkstelligen, von den extrem hohen Kosten einmal abgesehen. Besonders weil in solchen Unternehmen beinahe täglich beispielsweise Notebooks und andere tragbare Geräte erstmals an das Netzwerk angeschlossen werden. Daher wird, auch unter Berücksichtigung der verschiedenen Betriebssysteme, ein offener Standard für die automatische Konfiguration benötigt. Und hierfür hat sich ein Standard, das DHCP (Dynamic Host Configuration Protocol) durchgesetzt.
Da DHCP ein komplexes Protokoll ist, soll in den nun folgenden Kapiteln dargestellt werden, in welchem Zusammenhang TCP/IP und DHCP stehen und wie DHCP in das OSI-Modell einzuordnen ist. Dann erfolgt ein Abriss über die Verwendung in Linux und abschließend wird erläutert, wie mit DHCP die Fehlersuche im Netz betrieben werden kann.
3.2 Dienste und Protokolle
Der Informationsaustausch zwischen zwei oder mehreren Rechner erfolgt stets auf zwei Arten: Zum einen erfolgt ein logischer Informationsfluss (=horizontale Kommunikation). Das bedeutet, die Schichten der gleichen Ebenen in unterschiedlichen Endsystemen müssen Daten austauschen. Zum anderen erfolgt ein tatsächlicher Informationsfluss (=vertikale Kommunikation). Es werden Daten zwischen der übergeordneten Schicht (N) und der untergeordneten Schicht (N-1) im selben Endsystem ausgetauscht. Dieser Austausch ist auch in umgekehrter Reihenfolge möglich.
Abbildung in dieser Leseprobe nicht enthalten
Abb. 4 - Informationsfluss bei Dienst und Protokoll
3.2.1 Dienste
Jede Schicht bietet genau festgelegte Dienste, auch Services genannt. Dienste werden immer der nächst höheren Schicht angeboten und werden in einer Schicht durch Prozesse (auch Instanzen genannt) erbracht. Die Kommunikation zwischen den Schichten geschieht über Service Access Point (SAP, Dienstzugangspunkt). Daten, die zwischen den Schichten ausgetauscht werden, nennt man Service Data Units (SDU, Dienst-Dateneinheit).
3.2.2 Protokolle
Protokolle sind Vereinbarungen (Regeln) zwischen Sender und Empfänger, die definieren, wie die übertragenen Daten behandelt werden sollen. Es existieren mehrere Protokolbausteine, z.B. Formatsteuerung, Flußsteuerung, Sequenzierung, Fehlersicherung, Segmentierung, Reassemblierung und Adressierung.
Ein Protokoll wird immer nur zwischen zwei gleichen Schichten abgearbeitet.
Zur Verständigung müssen auch Protokoll-Steuerinformationen übertragen werden (PCI = Protocol Control Information). Steuerinformationen können sich vor oder nach den tatsächlichen Nutzdaten befinden. Zusammen mit den Nutzdaten nennt man diese Protocol Data Unit (PDU, Protokoll-Dateneinheit).
Abbildung in dieser Leseprobe nicht enthalten
Abb. 5 - Steuerinformationsfluß im Protokoll
Grundsätzlich unterscheidet man in zwei verschiedene Protokollklassen:
- Verbindungsorientiert:
Vor dem eigentlichen Datenaustausch wird eine Verbindung (der gesamte Weg durch das Netz) aufgebaut. Dieser Weg wird für die Gesamtdauer einer Verbindung beibehalten. Die Vermittlungsschicht führt eine Fehlerüberwachung durch.
- Verbindungslos:
Jedes Datenpaket (Datagramm) erhält die Adresse des Empfängers. Der Weg eines jeden Datagramms kann unterschiedlich sein. Sequenzkontrolle und Fehlerüberwachung ist Sache höherer Schichten.
[...]
-
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen.