esenbyte-header.jpg
Kostenfreie Erstberatung
Jetzt anrufen!
Hervorragend bewertet - Stand 2020
für
iOS
iPad OS
Android
Software-Entwicklung
Ihre
esenbyte
usb
storage
security
App-Agentur
Ihre kompetente App Agentur für Ihre individuelle App für den AppStore oder PlayStore
Ihr App-Entwickler in München


Netzwerk

Netzwerk (35)

Samstag, 31 Oktober 2020 14:08

Was ist DynDNS?

geschrieben von


DDNS (Dynamic Domain Name Server) ist ein dynamischer Domainnamen-Dienst! DDNS ist die dynamische IP-Adresse des Benutzers, die einem festen zhi-Domainnamen-Auflösungsdienst zugeordnet ist. Der Benutzer verbindet sich jedes tao Mal mit dem Netzwerk, wenn das Client-Programm die dynamische IP-Adresse des Hosts durch den Informationstransfer an den Host, der sich auf dem Host des Dienstanbieters befindet, übermittelt! Das Serverprogramm, das Service Itemizer-Programm, ist für die Bereitstellung von DNS-Diensten und die Implementierung der dynamischen Domänennamenauflösung verantwortlich.

Die Hauptrolle von DDNS

a ) Die meisten Breitbandbetreiber stellen nur dynamische IP-Adressen zur Verfügung. DDNS kann jede Änderung der IP-Adresse eines Benutzers erfassen und einem Domänennamen zuordnen, so dass andere Internetbenutzer mit dem Benutzer über den Domänennamen kommunizieren können.

b) DDNS kann Ihnen helfen, Web-Hosting in Ihrer eigenen Firma oder bei Ihnen Zuhause aufzubauen

Was ist der Nutzen der DDNS?
Wenn wir im Internet mit einer eigenen Domäne präsent sein wollen, bietet DDNS eine Lösung, die die wechselnde IP des Benutzers bei jeder Änderung automatisch aktualisieren kann, und dann entspricht sie der Domäne, so dass andere Internetbenutzer über die Domäne auf Ihren Router zugreifen können.

b) DDNS ermöglicht es uns auch, einen WEB\MAIL\FTP-Server bei uns oder zu Hause einzurichten, ohne Geld für die Miete des Webhostings auszugeben, d.h. mit dem DDNS-gebundenen Domainnamen des Routers können wir unseren Computer als Serverfunktion nutzen, über den Domainnamen können wir anderen Internetbenutzern auf der ganzen Welt den Zugriff auf unsere angegebenen Dateien oder Webprogramme ermöglichen.

c) Der Host ist Ihr eigener, der Speicherplatz kann je nach Bedarf Ihrer eigenen Festplatte erweitert werden, und auch die Wartung ist bequemer. Mit dem Domainnamen und dem Raum können Sie Ihre Website, Ihren FTP-Server und Ihren E-Mail-Server mit DDNS-gebundenem Domainnamen einrichten.
d) Wenn Sie ein VPN mit DDNS benötigen, können Sie einen gewöhnlichen Internetzugang verwenden, um über eine Domänenverbindung einen bequemen Weg zum Aufbau eines Tunnels einzurichten, um Fernverwaltung, Fernzugriff, Ferndruck und andere Funktionen zu erreichen.

 

Wie funktioniert DDNS?

Ein Client (z.B. Computer X) hat in der Regel keine statische IP - sie ändert sich nämlich periodisch. Diese dynamische IP Adresse wird von einem DHCP Server dem Client übermittelt. Die IP Adresse ist hierbei nur eine begrenzte Dauer gültig. Ein Neustart des Computers kann z.B. ein Ereignis sein, dass dieser Computer X eine neue IP Adresse vom Pool erhält. 

Wie oben erwähnt, ist es in diesem Fall unmöglich, es als einen Server zu betreiben, da seine aktuelle IP-Adresse unbekannt ist. DNS-Server, die Domainnamen in digitale Form übersetzen, verweisen auf eine bestimmte IP. sobald sich die IP-Nummer ändert, sind die DNS-Daten nicht mehr gültig.

Der DDNS-Dienst bietet die Lösung. Ähnlich wie der DNS-Server stellt er eine Datenbank bereit, die die Beziehung zwischen dem Domänennamen und der numerischen Adresse enthält, aber diese Datenbank kann auf Anfrage des Domäneninhabers aktualisiert werden. Dank dieser Funktion ist der Server unter der Domänenadresse verfügbar, unabhängig von seiner tatsächlichen IP-Nummer. In diesem Fall ist der Zugriff auf den Server auf seinen Domainnamen beschränkt, wie er vom DDNS-Server übersetzt wird, es sei denn, wir kennen seine tatsächliche IP-Nummer (aber natürlich wissen wir nicht, wie lange er gültig ist).
Wir dürfen nicht vergessen, dass es, wenn ein DHCP-Server seine IP ändert, eine gewisse Zeit dauert, bis die Client-Software oder der Router die Änderung erkennt, und dass es, nachdem die Benachrichtigung an den DDNS-Server gesendet wurde, etwa eine weitere Minute dauert, bis diese Daten an den DNS-Server gesendet werden, um die Datenbank zu aktualisieren. Dadurch sind unsere Server bei jeder Änderung der IP-Adresse periodisch für einige Minuten nicht erreichbar.

Was sind die Bestandteile eines DDNS-Netzwerkpasses?
DDNS Network Access ist eine integrierte Lösung mit drei Komponenten, darunter ein DDNS-Server, der im Internet mit einer modifizierten Domainnamen-Server-Software läuft und für den Empfang von Domainnamen-Anfragen aus dem Internet sowie für die Online-Registrierung von Benutzern nach deren Zugriff auf das Internet zuständig ist. DDNS-Kunden erhalten Gesprächsanfragen vom Einwahlserver, Internetzugang per Einwahl und Online-Registrierung auf dem DDNS-Server.

Technische Merkmale des DDNS
Hosts benötigen keine feste IP-Adresse und müssen nicht immer mit dem Internet verbunden sein. Die Dial-On-Demand-Technologie ermöglicht den On-Demand-Zugang zum Internet, was zu erheblichen Kosteneinsparungen führt. Einfach zu bedienen - Der gesamte Prozess der DDNS-Verbindung wird automatisch von den Geräten durchgeführt, und die Benutzer benötigen kein menschliches Eingreifen. DDNS bietet eine Vielzahl von Mehrwertdiensten-DDNS ist mit Softwaremodulen wie NAT, × × × × × × ×, Webserver usw. ausgestattet, die die inkrementellen Funktionen wie Remote-IP-Telefon und Netmeeting realisieren können.

Kurzgefasst: 

a) die meisten ISPs bieten dynamische IP (wie Dial-up du Netzwerk), wenn wir ins Internet wollen und keine statische (feste) IP Adresse. Feste IP Adressen sind normalerweise Firmenkunden vorbehalten. Falls Sie dennoch in den Genuss kommen möchten gibt es eine Art Workaround um diese Hürde zu überwinden. Sie holen Sich ihre eigene Subdomain von einem DynDNS Anbieter. Ihr Router müssen sie so konfigurieren, dass er bei einer Änderung der IP Adresse oder nach einen bestimmten Zeitintervall diese Subdomain aufruft und die aktuelle IP Adresse übergibt. Sobald Sie nun diese Subdomain des DynDNS Anbieters aufrufen, werden Sie auf ihrem eigenen Router weitergeleitet. Als Benutzer werden Sie automatisch, auf die richtige IP Adresse über die vorherige angemeldete Domain verwiesen. Alle Dienste (siehe Punkt b) )welche Sie nun betreiben möchten, sind über eine dynamische öffentliche IP Adresse erreichbar.

b) DDNS ermöglicht es uns, WEB-, MAIL-, FTP- und andere Server bei uns oder zu Hause einzurichten, ohne Miete für Webhosting zu zahlen.
c) Der Host sind sie selber, die Räumlichkeiten können je nach Bedarf erweitert werden, und auch die Wartung ist bequem. Wenn Sie eine Domain und Platz zum Einrichten Ihrer Website haben, sind FTP-Server und E-Mail-Server kein Problem.
d) Wenn Sie ein VPN mit DDNS benötigen, können Sie einfach einen Tunnel über eine gewöhnliche Internetverbindung einrichten und die Funktionen der Fernverwaltung, des Fernzugriffs, des Ferndrucks usw. durch eine Verbindung über eine DynDNS Adresse realisieren.

 

Suchen Sie eine App Agentur für ihre App? 


Auch Apps benötigen eine durchgehende Kommunikation mit den eigenen Servern oder mit einem Backend-System. Gerne entwickeln wir als App-Agentur ihre maßgeschneiderte App für Ihre Anwendungsfälle. Rufen Sie uns einfach unter unserer Rufnummer 0176 75 19 18 18 an oder senden Sie uns eine E-Mail an Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!. Gerne unterbreiten wir Ihnen ein individuelles Angebot.

 

Sonntag, 09 August 2020 12:00

Teil 2: Merkmale und Charakteristika des OSPF

geschrieben von

OSPFv3

  • OSPFv3 ist das OSPFv2-Äquivalent zum Austausch von IPv6-Präfixen. Erinnern Sie sich daran, dass in IPv6 die Netzwerkadresse als Präfix und die Subnetzmaske als Präfix-Länge bezeichnet wird.
  • Ähnlich wie sein IPv4-Pendant tauscht OSPFv3 Routing-Informationen aus, um die IPv6-Routing-Tabelle mit Remote-Präfixen zu füllen.
  • Mit der Funktion OSPFv3-Adressfamilien bietet OSPFv3 Unterstützung sowohl für IPv4 als auch für IPv6 und OSPF Address Families geht über den Rahmen dieses Lehrplans hinaus.
  • OSPFv2 läuft über die IPv4-Netzwerkschicht, kommuniziert mit anderen OSPF IPv4-Peers und wirbt nur für IPv4-Routen.
  • OSPFv3 hat die gleiche Funktionalität wie OSPFv2, verwendet jedoch IPv6 als Netzwerkschichttransport, kommuniziert mit OSPFv3-Peers und wirbt für IPv6-Routen. OSPFv3 verwendet auch den SPF-Algorithmus als Berechnungsmaschine, um die besten Pfade innerhalb der Routing-Domäne zu bestimmen.
  • OSPFv3 hat von seinem IPv4-Pendant getrennte Prozesse. Die Prozesse und Operationen sind im Grunde die gleichen wie im IPv4-Routing-Protokoll, laufen jedoch unabhängig voneinander ab. OSPFv2 und OSPFv3 haben jeweils separate Adjazenztabellen, OSPF-Topologietabellen und IP-Routing-Tabellen, wie in der Abbildung dargestellt.
  • Die Konfigurations- und Verifikationsbefehle von OSPFv3 ähneln denen, die in OSPFv2 verwendet werden.

Arten von OSPF-Paketen

Link-State-Pakete sind die Werkzeuge, die von der OSPF verwendet werden, um den schnellsten verfügbaren Weg für ein Paket zu bestimmen. Der OSPF verwendet die folgenden Link-State-Pakete (LSPs), um Nachbarschaftsadjazenzen herzustellen und aufrechtzuerhalten und Routing-Updates auszutauschen. Jedes Paket dient einem bestimmten Zweck im OSPF-Routing-Prozess, und zwar wie folgt:

  • Typ 1: Hallo-Paket - Dies wird verwendet, um die Nachbarschaft zu anderen OSPF-Routern herzustellen und aufrechtzuerhalten.
  • Typ 2: Datenbankbeschreibungs-Paket (DBD) - Dieses enthält eine verkürzte Liste der LSDB des sendenden Routers und wird von empfangenden Routern verwendet, um gegen die lokale LSDB zu prüfen.             Die LSDB muss auf allen Link-State-Routern innerhalb eines Bereichs identisch sein, um einen genauen SPF-Baum zu erstellen.
  • Typ 3: Link-State Request (LSR)-Paket - Empfangende Router können dann weitere Informationen zu jedem Eintrag in der DBD anfordern, indem sie ein LSR senden.
  • Typ 4: Link-State Update (LSU)-Paket - Dies wird zur Beantwortung von LSRs und zur Ankündigung neuer Informationen verwendet. LSUs enthalten mehrere verschiedene Typen von LSAs.
  • Typ 5: Link-State Acknowledgment (LSAck)-Paket - Wenn eine LSU empfangen wird, sendet der Router einen LSAck, um den Empfang der LSU zu bestätigen, das LSAck-Datenfeld ist leer.

Die Tabelle fasst die fünf verschiedenen Typen von LSPs zusammen, die von OSPFv2 verwendet werden. OSPFv3 hat ähnliche Pakettypen.

TypPaketnameBeschreibung
1 Hello Erkennt Nachbarn und konstruiert Nachbarschaften zwischen ihnen
2 Database Description (DBD) Prüft die Datenbanksynchronisation zwischen Routern
3 Link-State Request (LSR) Fordert spezifische Link-State-Datensätze von Router zu Router an
4 Link-State Update (LSU) Sendet speziell angeforderte Link-State-Datensätze
5 Link-State Acknowledgment (LSAck) Bestätigt die anderen Pakettypen

 

Link-State-Updates

Router tauschen zunächst Typ-2-DBD-Pakete aus, bei denen es sich um eine abgekürzte Liste der LSDB des sendenden Routers handelt. Sie wird von empfangenden Routern verwendet, um gegen die lokale LSDB zu prüfen. Ein LSR-Paket vom Typ 3 wird von den empfangenden Routern verwendet, um weitere Informationen über einen Eintrag in der DBD anzufordern. 

Das LSU-Paket vom Typ 4 wird verwendet, um auf ein LSR-Paket zu antworten.

Ein Paket vom Typ 5 wird verwendet, um den Empfang einer LSU vom Typ 4 zu bestätigen.

LSU werden auch zur Weiterleitung von OSPF-Routing-Aktualisierungen, wie z. B. Link-Änderungen, verwendet. Konkret kann ein LSU-Paket 11 verschiedene Typen von OSPFv2-LSAs enthalten. OSPFv3 hat mehrere dieser LSAs umbenannt und enthält außerdem zwei zusätzliche LSAs.

Der Unterschied zwischen den Begriffen LSU und LSA kann manchmal verwirrend sein, da diese Begriffe oft synonym verwendet werden. Eine LSU enthält jedoch eine oder mehrere LSAs.

 

Sie benötigen schnelle und kompetente Lösungen? 

Als prädestiniertes und erfolgreiches IT-Systemhaus in München sind wir der richtige Ansprechpartner für Sie, wenn es sich um das Thema Netzwerk, Sicherheit und Co. handelt. 

Wir freuen uns auf Ihren Anruf unter der Rufnummer 0176 75 19 18 18 oder via E-Mail an: Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!.

Mittwoch, 29 Juli 2020 12:00

Datenzugang - eine Erläuterung der Schichten im Netzwerk

geschrieben von

Adressen

Wie Sie schon aus einigen Artikeln herausgelesen haben, ist es notwendig, Nachrichten in einem Netzwerk zu segmentieren. Aber diese segmentierten Nachrichten werden nirgendwo hingehen, wenn sie nicht richtig adressiert werden. Dieses Thema gibt einen Überblick über die Netzwerkadressen. Sie werden auch die Möglichkeit haben, das Wireshark-Tool zu benutzen, das Ihnen hilft, den Netzwerkverkehr zu "sehen".

Die Vermittlungs- und Sicherungsschichten sind für die Lieferung der Daten vom Quellgerät zum Zielgerät verantwortlich. Hierzu enthalten die Protokolle auf beiden Schichten eine Quell- und eine Zieladresse, aber ihre Adressen haben unterschiedliche Zwecke:

  • Quell- und Zieladressen der Vermittlungsschicht - Verantwortlich für die Zustellung des IP-Pakets von der ursprünglichen Quelle zum endgültigen Ziel, das sich im selben Netzwerk oder in einem entfernten Netzwerk befinden kann.
  • Quell- und Zieladressen der Sicherungsschicht - Verantwortlich für die Zustellung des Datenübertragungsrahmens von einer Netzwerkkarte (NIC) zu einer anderen NIC im selben Netzwerk.

 

Hierbei erfüllen die verschiedenen Layer - Schichten 1-7 - diverse Aufgaben, bzw. Modalitäten: 
  • Layer 1, Physical (Bitübertragungsschicht):

           Zeit- und Synchronisationsbits

  • Layer 2, Data Link (Sicherungsschicht):

           Physische Ziel- und Quelladressen

  • Layer 3, Network (Vermittlungsschicht):

           Logische Ziel- und Quell-Netzwerkadressen      

  • Layer 4, Transport (Transportschicht): 

           Ziel- und Quell-Prozessnummer (Ports)

  • Obere Schichten Layer 5-7:

           Verschlüsselte Anwendungsschicht

 

Schicht 3 Logische Adresse

Eine IP-Adresse ist die logische Adresse der Vermittlungsschicht oder Schicht 3, Layer 3, die verwendet wird, um das IP-Paket von der ursprünglichen Quelle zum endgültigen Ziel zu liefern.

Das IP-Paket enthält zwei IP-Adressen:

  • Quell-IP-Adresse - Die IP-Adresse des sendenden Geräts, die die ursprüngliche Quelle des Pakets ist.
  • Ziel-IP-Adresse - Die IP-Adresse des empfangenden Geräts, die das endgültige Ziel des Pakets ist.

Die IP-Adressen geben die ursprüngliche Quell-IP-Adresse und die endgültige Ziel-IP-Adresse an. Dies gilt unabhängig davon, ob sich Quelle und Ziel im selben IP-Netzwerk oder in unterschiedlichen IP-Netzwerken befinden.

Eine IP-Adresse besteht aus zwei Teilen:

  • Netzwerkteil (IPv4) oder Präfix (IPv6) - Der ganz linke Teil der Adresse, der das Netzwerk angibt, in dem die IP-Adresse ein Mitglied ist. Alle Geräte im gleichen Netzwerk haben den gleichen Netzwerkteil der Adresse.
  • Host-Teil (IPv4) oder Interface-ID (IPv6) - Der verbleibende Teil der Adresse, der ein bestimmtes Gerät im Netzwerk identifiziert. Dieser Teil ist für jedes Gerät oder jede Schnittstelle im Netzwerk eindeutig.

Somit wird die Subnetzmaske (IPv4) oder Präfix-Länge (IPv6) verwendet, um den Netzwerkteil einer IP-Adresse vom Host-Teil zu identifizieren.

 

Geräte im selben Netzwerk
In diesem Beispiel haben wir fiktiv einen Client-Computer, PC1, der mit einem FTP-Server im selben IP-Netzwerk kommuniziert.

  • Quell-IPv4-Adresse - Die IPv4-Adresse des sendenden Geräts, des Client-Computers PC1: 192.168.1.3.
  • Ziel-IPv4-Adresse - Die IPv4-Adresse des empfangenden Geräts, des FTP-Servers: 192.168.1.8.

Hierbei gilt es zu beachten, dass sich der Netzwerkteil sowohl der Quell-IPv4-Adresse als auch der Ziel-IPv4-Adresse im selben Netzwerk befindet.

Hierbei ist wichtig, dass der Netzwerkteil der IPv4-Quelladresse und der Netzwerkteil der IPv4-Zieladresse identisch sind und sich Quelle und Ziel im selben Netzwerk befinden.

 

Möchten Sie eine App entwickeln mit sicherer Verbindung?

Als kompetente und prädestinierte App-Agentur in München sind wir ihr Ansprechpartner für Sie, wenn es um die Entwicklung von professionellen Apps geht.

Wir wissen wie wichtig die Verbindung von einem Client zum Server bei Software-Anwendungen ist, deshalb haben wir uns hierauf spezialisiert.

Wir freuen uns auf Ihren Anruf unter der Rufnummer 0176 75 19 18 18 oder ihre Kontaktaufnahme via E-Mail: Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!.

Standards der physikalischen Schicht

In Bezug auf die Bitübertragungsschicht - ergo Layer 1 (Physical) haben Sie schon einiges gehört und gelernt, wie der Platz dieser Schicht in einem Netzwerk konstituiert ist. 

Dieses Thema taucht etwas tiefer in die Besonderheiten der physikalischen Schicht ein. Dazu gehören die Komponenten und die Medien, die zum Aufbau eines Netzwerks verwendet werden, sowie die Standards, die erforderlich sind, damit alles zusammen funktioniert.

Die Protokolle und Operationen der oberen OSI-Schichten werden mit Software ausgeführt, die von Software-Ingenieuren und Informatikern entworfen wurde. Die Dienste und Protokolle in der TCP/IP-Suite werden von der Internet Engineering Task Force (IETF) definiert.

Die physikalische Schicht besteht aus elektronischen Schaltkreisen, Medien und Konnektoren, die von Ingenieuren entwickelt wurden. Daher ist es angebracht, dass die Normen für diese Hardware von den entsprechenden Organisationen der Elektro- und Nachrichtentechnik definiert werden.

Es gibt viele verschiedene internationale und nationale Organisationen, behördliche Regierungsorganisationen und private Unternehmen, die an der Festlegung und Aufrechterhaltung von Standards für die physikalische Schicht beteiligt sind. Beispielsweise werden die Standards für die Hardware der physischen Schicht, die Medien, die Kodierung und die Signalisierung durch diese Normungsorganisationen definiert und geregelt:

 

  • International Organization for Standardization (ISO)

            Internationale Organisation für Normung (ISO)

  • Telecommunications Industry Association/Electronic Industries Association (TIA/EIA)

            Telekommunikationsindustrie/Elektronikindustrieverband (TIA/EIA)

  • International Telecommunication Union (ITU)

            Internationale Fernmeldeunion (ITU)

  • American National Standards Institute (ANSI)

           Amerikanisches Nationales Institut für Normung (ANSI)

  • Institute of Electrical and Electronics Engineers (IEEE)

            Institut für Elektro- und Elektronikingenieure (IEEE)

  • National telecommunications regulatory authorities including the Federal Communication Commission (FCC) in the USA and the European Telecommunications Standards Institute (ETSI)

            Nationale Regulierungsbehörden für Telekommunikation einschließlich der Federal Communication Commission (FCC) in den USA und des Europäischen Instituts für

            Telekommunikationsnormen (ETSI)

 

Darüber hinaus gibt es häufig regionale Verkabelungsnormengruppen wie CSA (Canadian Standards Association), CENELEC (European Committee for Electrotechnical Standardization) und JSA/JIS (Japanese Standards Association), die lokale Spezifikationen entwickeln.

 

Physikalische Komponenten

Die Standards der physikalischen Schicht beziehen sich auf drei Funktionsbereiche:

  • Physikalische Komponenten
  • Kodierung
  • Signalisierung
  • Physikalische Komponenten

Die physischen Komponenten sind die elektronischen Hardware-Geräte, Medien und andere Konnektoren, die die Signale übertragen, die die Bits repräsentieren. Hardwarekomponenten wie NICs, Schnittstellen und Konnektoren, Kabelmaterialien und Kabeldesigns werden alle in Standards spezifiziert, die mit der physikalischen Schicht verbunden sind. 

 

Kodierung

Codierung oder Zeilencodierung ist eine Methode zur Umwandlung eines Stroms von Datenbits in einen vordefinierten "Code". Codes sind Gruppierungen von Bits, die verwendet werden, um ein vorhersehbares Muster bereitzustellen, das sowohl vom Sender als auch vom Empfänger erkannt werden kann. Mit anderen Worten: Kodierung ist die Methode oder das Muster, das zur Darstellung digitaler Informationen verwendet wird. Dies ähnelt der Art und Weise, wie im Morsealphabet eine Nachricht mit einer Reihe von Punkten und Strichen kodiert wird.

Zum Beispiel stellt die Manchester-Codierung ein 0-Bit durch einen Übergang von hoher zu niedriger Spannung dar, und ein 1-Bit wird als Übergang von niedriger zu hoher Spannung dargestellt.  Der Übergang erfolgt in der Mitte jeder Bitperiode. Diese Art der Kodierung wird im 10-Mbit/s-Ethernet verwendet. Schnellere Datenraten erfordern eine komplexere Kodierung. Die Manchester-Kodierung wird in älteren Ethernet-Standards wie 10BASE-T verwendet. Ethernet 100BASE-TX verwendet 4B/5B-Kodierung und 1000BASE-T verwendet 8B/10B-Kodierung.

 

Sie haben Fragen in Bezug auf Ihr Netzwerk oder der IT im Allgmeinen?

Als professionelles und prädestiniertes IT-Systemhaus in München sind wir exakt der richtige Ansprechpartner für Sie, wenn es um die Frage des Netzwerkes oder der geeigneten IT-Infrastruktur bei Ihnen geht. 

Wir freuen uns auf Ihren Anruf unter der Rufnummer 0176 75 19 18 18 oder via E-Mail an: Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!.

Mittwoch, 22 Juli 2020 12:00

Die Datenkapselung - Verfahren und Modelle

geschrieben von

Segmentierung von Nachrichten

Die Kenntnis des OSI-Referenzmodells und des TCP/IP-Protokollmodells wird sich als nützlich erweisen, wenn Sie erfahren, wie Daten auf ihrem Weg durch ein Netzwerk gekapselt werden. Es ist nicht so einfach wie ein physischer Brief, der über das Mailsystem verschickt wird.

Theoretisch könnte eine einzelne Kommunikation, wie z.B. ein Video oder eine E-Mail-Nachricht mit vielen großen Anhängen, als ein massiver, ununterbrochener Bitstrom über ein Netzwerk von einer Quelle zu einem Ziel gesendet werden. Dies würde jedoch Probleme für andere Geräte verursachen, die dieselben Kommunikationskanäle oder Links verwenden müssen. Diese großen Datenströme würden zu erheblichen Verzögerungen führen. Außerdem würde bei einem Ausfall einer Verbindung in der zusammengeschalteten Netzwerkinfrastruktur während der Übertragung die gesamte Nachricht verloren gehen und müsste vollständig neu übertragen werden.

Ein besserer Ansatz besteht darin, die Daten in kleinere, leichter zu handhabende Stücke zu unterteilen, die über das Netzwerk gesendet werden können. Bei der Segmentierung wird ein Datenstrom für die Übertragung über das Netzwerk in kleinere Einheiten aufgeteilt. Die Segmentierung ist notwendig, weil Datennetzwerke die TCP/IP-Protokollsuite verwenden und Daten in einzelnen IP-Paketen senden. Jedes Paket wird separat verschickt, ähnlich wie ein langer Brief als eine Reihe einzelner Postkarten. Pakete, die Segmente für dasselbe Ziel enthalten, können über verschiedene Pfade gesendet werden.

Dies führt dazu, dass die Segmentierung von Nachrichten zwei Hauptvorteile hat:

  • Erhöhte Geschwindigkeit - Da ein großer Datenstrom in Pakete segmentiert wird, können große Datenmengen über das Netzwerk gesendet werden, ohne eine Kommunikationsverbindung zu binden. Dadurch können viele verschiedene Gespräche im Netzwerk verschachtelt werden, was als Multiplexing bezeichnet wird.
  • Erhöht die Effizienz - Wenn ein einzelnes Segment aufgrund eines Netzwerkfehlers oder einer Netzwerküberlastung sein Ziel nicht erreicht, muss nur dieses Segment erneut übertragen werden, anstatt den gesamten Datenstrom erneut zu senden. 

Sequenzierung

Die Herausforderung bei der Verwendung von Segmentierung und Multiplexing zur Übertragung von Nachrichten über ein Netzwerk liegt in der Komplexität, die dem Prozess hinzugefügt wird. Stellen Sie sich vor, Sie müssten einen 1000-seitigen Brief versenden, aber jeder Umschlag könnte nur eine Seite enthalten. Daher wären 1000 Umschläge erforderlich, und jeder Umschlag müsste einzeln adressiert werden. Es ist möglich, dass der 1000-seitige Brief in 1000 verschiedenen Umschlägen nicht in der richtigen Reihenfolge eintrifft. Folglich müssten die Informationen im Umschlag eine laufende Nummer enthalten, um sicherzustellen, dass der Empfänger die Seiten in der richtigen Reihenfolge wieder zusammensetzen kann.

Bei der Netzwerkkommunikation muss jedes Segment der Nachricht einen ähnlichen Prozess durchlaufen, um sicherzustellen, dass es an den richtigen Bestimmungsort gelangt und wieder in den Inhalt der ursprünglichen Nachricht eingefügt werden kann, wie in der Abbildung gezeigt. TCP ist für die Sequenzierung der einzelnen Segmente verantwortlich.

 

Suchen Sie eine App Agentur?

Als professionelle App Agentur in München entwickeln wir ihnen erstklassige Apps für ihre Vorhaben. Egal ob Sie eine Nachrichten-App entwickeln möchten oder andere Projekte im Kopf haben. 

Wir freuen uns auf Ihren Anruf unter der Rufnummer 0176 75 19 18 18 oder via E-Mail an: Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!.

Sonntag, 19 Juli 2020 12:00

Ein kleines Netzwerk aufbauen - Netzwerk-Topologien

geschrieben von

Kleine Netzwerk-Topologien

Die Mehrheit der Unternehmen ist klein; daher ist es nicht überraschend, dass die Mehrheit der Unternehmensnetzwerke ebenfalls klein ist.

Ein kleines Netzwerkdesign ist in der Regel einfach. Die Anzahl und Art der enthaltenen Geräte sind im Vergleich zu einem größeren Netzwerk deutlich reduziert.

Dieses kleine Netzwerk erfordert einen Router, einen Switch und einen drahtlosen Zugangspunkt, um drahtgebundene und drahtlose Benutzer, ein IP-Telefon, einen Drucker und einen Server zu verbinden. Kleine Netzwerke verfügen in der Regel über eine einzige WAN-Verbindung, die über DSL, Kabel oder eine Ethernet-Verbindung bereitgestellt wird.

Große Netzwerke erfordern eine IT-Abteilung zur Wartung, Sicherung und Fehlerbehebung von Netzwerkgeräten und zum Schutz von Unternehmensdaten. Die Verwaltung eines kleinen Netzwerks erfordert viele der gleichen Fähigkeiten, die für die Verwaltung eines größeren Netzwerks erforderlich sind. Kleine Netzwerke werden von einem lokalen IT-Techniker oder einem beauftragten Fachmann verwaltet.

 

Geräteauswahl für ein kleines Netzwerk

Wie große Netzwerke erfordern auch kleine Netzwerke Planung und Design, um den Anforderungen der Benutzer gerecht zu werden. Die Planung stellt sicher, dass alle Anforderungen, Kostenfaktoren und Bereitstellungsoptionen gebührend berücksichtigt werden.

Eine der ersten Designüberlegungen ist die Art der Zwischengeräte, die zur Unterstützung des Netzwerks verwendet werden sollen.

 

Kosten

Die Kosten eines Switches oder Routers werden durch dessen Kapazität und Funktionen bestimmt. Dazu gehören die Anzahl und Typen der verfügbaren Ports und die Geschwindigkeit der Backplane. Andere Faktoren, die sich auf die Kosten auswirken, sind Netzwerkmanagementfunktionen, eingebettete Sicherheitstechnologien und optionale fortschrittliche Switching-Technologien. Die Kosten für die Kabelwege, die für den Anschluss jedes Geräts im Netzwerk erforderlich sind, müssen ebenfalls berücksichtigt werden. Ein weiteres Schlüsselelement, das sich auf die Kostenerwägungen auswirkt, ist der Umfang der in das Netzwerk einzubauenden Redundanz.

Geschwindigkeit und Arten von Ports/Schnittstellen

Die Auswahl der Anzahl und Art der Ports eines Routers oder Switches ist eine sehr wesentliche Entscheidung. Neuere Computer haben eingebaute 1-Gbit/s-NICs. Einige Server verfügen möglicherweise sogar über 10-Gbit/s-Ports. Obwohl es teurer ist, ermöglicht die Wahl von Layer-2-Geräten, die höhere Geschwindigkeiten aufnehmen können, eine Weiterentwicklung des Netzwerks, ohne dass zentrale Geräte ersetzt werden müssen.

Erweiterbarkeit

Netzwerkgeräte sind in festen und modularen physischen Konfigurationen erhältlich. Geräte mit fester Konfiguration haben eine bestimmte Anzahl und Art von Anschlüssen oder Schnittstellen und können nicht erweitert werden. Modulare Geräte verfügen über Erweiterungssteckplätze, um bei sich ändernden Anforderungen neue Module hinzuzufügen. Switches sind mit zusätzlichen Ports für Hochgeschwindigkeits-Uplinks erhältlich. Router können zur Verbindung verschiedener Arten von Netzwerken verwendet werden. Es muss darauf geachtet werden, die geeigneten Module und Schnittstellen für die spezifischen Medien auszuwählen.

Funktionen und Dienste des Betriebssystems

Netzwerkgeräte müssen über Betriebssysteme verfügen, die die Anforderungen der Organisation wie die folgenden unterstützen können:

    • Layer-3-Switching
    • Netzwerk-Adressübersetzung (NAT)
    • Dynamisches Host-Konfigurationsprotokoll (DHCP)
    • Sicherheit
    • Dienstqualität (QoS)
    • Sprachübertragung über IP (VoIP)

 

Sie haben Fragen bezüglich der Komponenten Ihres Netzwerkes?

Als professionelles und bekanntes IT-Systemhaus in München sind wir genau der richtige Ansprechpartner für Sie, wenn es sich dabei um das Thema IT und das damit verbundene Netzwerk handelt. 

Wir freuen uns auf Ihren Anruf unter der Rufnummer 0176 75 19 18 18 oder via E-Mail an: Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!.

SLAAC-Übersicht

Nicht jedes Netzwerk hat Zugang zu einem DHCPv6-Server. Aber jedes Gerät in einem IPv6-Netzwerk benötigt einen GUA. Die SLAAC-Methode ermöglicht es Hosts, ihre eigene eindeutige globale IPv6-Unicast-Adresse ohne die Dienste eines DHCPv6-Servers zu erstellen.

SLAAC ist ein zustandsloser Dienst. Das bedeutet, dass es keinen Server gibt, der Netzwerkadressinformationen verwaltet, um zu wissen, welche IPv6-Adressen verwendet werden und welche verfügbar sind.

SLAAC verwendet ICMPv6-RA-Nachrichten, um Adressierungs- und andere Konfigurationsinformationen bereitzustellen, die normalerweise von einem DHCP-Server bereitgestellt werden würden. Ein Host konfiguriert seine IPv6-Adresse auf der Grundlage der Informationen, die in der RA gesendet werden. RA-Nachrichten werden von einem IPv6-Router alle 200 Sekunden gesendet.

Ein Host kann auch eine Router Solicitation (RS)-Nachricht senden, in der angefordert wird, dass ein IPv6-fähiger Router dem Host eine RA sendet.

SLAAC kann als reines SLAAC oder als SLAAC mit DHCPv6 bereitgestellt werden. In einem vorherigen Artikel wurden hier genannte Akronyme erläutert. Anbei der folgende Link dazu: ICMP.

 

Switching im Netzwerk

Das Konzept der Vermittlungs- und Weiterleitungsrahmen ist in der Netzwerk- und Telekommunikation universell. Verschiedene Arten von Switches werden in LANs, WANs und im öffentlichen Telefonnetz (PSTN) verwendet.

Die Entscheidung darüber, wie ein Switch den Verkehr weiterleitet, basiert auf dem Fluss dieses Verkehrs. Es gibt zwei Begriffe im Zusammenhang mit Frames, die in eine Schnittstelle eintreten und diese verlassen:

  • Ingress - Damit wird der Port beschrieben, an dem ein Frame in das Gerät eintritt.
  • Egress - Dies wird zur Beschreibung des Ports verwendet, den Frames beim Verlassen des Geräts verwenden werden.

Ein LAN-Switch verwaltet eine Tabelle, auf die bei der Weiterleitung von Datenverkehr durch den Switch verwiesen wird. Die einzige Intelligenz eines LAN-Switch ist seine Fähigkeit, seine Tabelle zur Weiterleitung von Verkehr zu verwenden. Ein LAN-Switch leitet Verkehr basierend auf dem Eingangsport und der Ziel-MAC-Adresse eines Ethernet-Frames weiter. Bei einem LAN-Switch gibt es nur eine Master-Switching-Tabelle, die eine strikte Zuordnung zwischen MAC-Adressen und Ports beschreibt; daher verlässt ein Ethernet-Frame mit einer bestimmten Zieladresse immer denselben Ausgangsport, unabhängig vom Eingangsport, in den er eintritt. Ein Ethernet-Frame wird niemals von demselben Port nach außen weitergeleitet, von dem er empfangen wurde.

Die Switch-MAC-Adresstabelle
Ein Switch besteht aus integrierten Schaltungen und der zugehörigen Software, die die Datenpfade durch den Switch steuert. Switches verwenden Ziel-MAC-Adressen, um die Netzwerkkommunikation durch den Switch über den entsprechenden Port zum Zielort zu leiten.

Damit ein Switch wissen kann, welcher Port zur Übertragung eines Frames zu verwenden ist, muss er zunächst erfahren, welche Geräte an jedem Port vorhanden sind. Wenn der Switch die Beziehung zwischen Ports und Geräten lernt, baut er eine Tabelle auf, die als MAC-Adresstabelle bezeichnet wird. Diese Tabelle wird in einem inhaltsadressierbaren Speicher (CAM) gespeichert, einem speziellen Speichertyp, der in High-Speed-Suchanwendungen verwendet wird. Aus diesem Grund wird die MAC-Adresstabelle manchmal auch als CAM-Tabelle bezeichnet.

LAN-Switches bestimmen, wie mit eingehenden Datenrahmen umgegangen wird, indem sie die MAC-Adresstabelle pflegen. Ein Switch füllt seine MAC-Adresstabelle, indem er die Quell-MAC-Adresse jedes Geräts aufzeichnet, das an jeden seiner Ports angeschlossen ist. Der Switch verweist auf die Informationen in der MAC-Adresstabelle, um für ein bestimmtes Gerät bestimmte Frames aus dem diesem Gerät zugewiesenen Port zu senden.

 

Sie benötigen professionelle Hilfe rund um das Thema IT?

Wir bieten Ihnen als IT-Systemhaus in München, rund um das Thema IT, professionelle sowie individuelle Lösungen kostengünstig an. Lassen Sie sich von unseren IT-Experten unverbindlich beraten und überzeugen Sie sich von der Expertise und langjähriger Erfahrung unserer fachlich kompetenten Mitarbeiter. Wir freuen uns auf Ihren Anruf unter der Rufnummer 0176 75 19 18 18 oder via E-Mail an: Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!. Ihr IT-Systemhaus in München. 

Mittwoch, 24 Juni 2020 12:00

Statisches IP-Routing für IPv4 sowie IPv6

geschrieben von
 

Arten von statischen Routen

Statische Routen werden üblicherweise in einem Netzwerk implementiert. Dies gilt selbst dann, wenn ein dynamisches Routing-Protokoll konfiguriert ist. Eine Organisation könnte zum Beispiel eine statische Standard-Route für den Dienstanbieter konfigurieren und diese Route mit Hilfe des dynamischen Routing-Protokolls bei anderen Firmen-Routern bewerben.

Statische Routen können für IPv4 und IPv6 konfiguriert werden. Beide Protokolle unterstützen die folgenden Arten von statischen Routen:

  • Standard static route (Statische Standard-Route)
  • Default static route (Standardmäßig statische Route)
  • Floating static route (Fließende statische Route)
  • Summary static route (Zusammenfassung statische Route)

Statische Routen werden mit den globalen Konfigurationsbefehlen ip route und ipv6 route konfiguriert.

Nächster-Hop-Optionen

Wenn eine statische Route konfiguriert wird, kann der nächste Hop durch eine IP-Adresse, eine Exit-Schnittstelle oder beides identifiziert werden. Durch die Art und Weise, wie das Ziel angegeben wird, wird eine der drei folgenden Arten einer statischen Route erstellt:

  • Next-Hop-Route - Nur die Next-Hop-IP-Adresse wird angegeben.
  • Direkt verbundene statische Route - Nur die Router-Ausgangsschnittstelle wird angegeben
  • Vollständig spezifizierte statische Route - Die Next-Hop-IP-Adresse und die Ausgangsschnittstelle werden spezifiziert

 

IPv4 Statischer Routenbefehl


Statische IPv4-Routen werden mit dem folgenden globalen Konfigurationsbefehl konfiguriert:

  • Router(config)# ip route network-address subnet-mask { ip-address | exit-intf [ip-address]} [distance]

Entweder die Parameter ip-address, exit-intf oder ip-address und exit-intf müssen konfiguriert werden.

Die folgende Tabelle beschreibt die ip route-Befehlsparameter:

 

Parameter

       Beschreibung

network-address

(Netzwerk-Adresse)

 
 
  • Identifiziert die Ziel-IPv4-Netzwerkadresse des entfernten Netzwerks, die der Routing-Tabelle hinzugefügt werden soll.

subnet-mask

(Subnetz-Maske)

 
 
  • Identifiziert die Subnetzmaske des Remote-Netzwerks.

  • Die Subnetzmaske kann modifiziert werden, um eine Gruppe von Netzwerken zusammenzufassen und eine statische Zusammenfassung der Route zu erstellen.

ip-address   

(IP-Adresse)

 
 
  • Identifiziert die IPv4-Adresse des Next-Hop-Routers.

  • Wird typischerweise bei Broadcast-Netzwerken (z.B. Ethernet) verwendet.

  • Könnte eine rekursive statische Route erstellen, bei der der Router eine zusätzliche Suche durchführt, um die Ausgangsschnittstelle zu finden.

exit-intf

 
 
  • Identifiziert die Ausgangsschnittstelle zur Weiterleitung von Paketen.

  • Erstellt eine direkt verbundene statische Route.

  • Wird typischerweise in einer Punkt-zu-Punkt-Konfiguration verwendet.

exit-intf ip-address

(exit-intf IP-Adresse)

 
 
  • Erstellt eine vollständig spezifizierte statische Route, da sie die Exit-Schnittstelle und die Next-Hop-IPv4-Adresse angibt.

distance

(Entfernung)

 

 
 
  • Optionaler Befehl, der verwendet werden kann, um einen administrativen Distanzwert zwischen 1 und 255 zuzuweisen.

  • Wird normalerweise verwendet, um eine schwebende statische Route zu konfigurieren, indem eine administrative Distanz festgelegt wird, die höher ist als eine dynamisch gelernte Route.

 

IPv6 Statischer Routenbefehl


Statische IPv6-Routen werden mit dem folgenden globalen Konfigurationsbefehl konfiguriert:

  • Router(config)# ipv6 route ipv6-prefix/prefix-length {ipv6-address | exit-intf [ipv6-address]} [distance]

 Die meisten Parameter sind identisch mit der IPv4-Version des Befehls.

Die Tabelle zeigt die verschiedenen ipv6-Route-Befehlsparameter und ihre Beschreibungen:

 

Parameter

       Beschreibung

ipv6-prefix
(IPv6-Präfix)

 
 
  • Identifiziert die Ziel-IPv6-Netzwerkadresse des entfernten Netzwerks, die der Routing-Tabelle hinzugefügt werden soll.

/prefix-length

(/Präfix-Länge)

 
 
  • Identifiziert die Präfixlänge des entfernten Netzwerks.

ipv6-address

(IPv6-Adresse)

 
  • Identifiziert die IPv6-Adresse des Next-Hop-Routers.

  • Typischerweise verwendet mit Rundfunknetzwerken (z.B. Ethernet)

  • Könnte eine rekursive statische Route erstellen, bei der der Router eine zusätzliche Suche durchführt, um die Ausgangsschnittstelle zu finden.

exit-intf

 
 
  • Identifiziert die Ausgangsschnittstelle zur Weiterleitung von Paketen.

  • Erstellt eine direkt verbundene statische Route.

  • Wird typischerweise in einer Punkt-zu-Punkt-Konfiguration verwendet.

exit-intf ipv6-address

(exit-intf IPv6-Adresse)    

 
 
  • Erstellt eine vollständig spezifizierte statische Route, da sie die Exit-Schnittstelle und die Next-Hop-IPv6-Adresse angibt.

distance

(Entfernung)

 

 
 
  • Optionaler Befehl, der verwendet werden kann, um einen administrativen Distanzwert zwischen 1 und 255 zuzuweisen.

  • Wird normalerweise verwendet, um eine schwebende statische Route zu konfigurieren, indem eine administrative Distanz festgelegt wird, die höher ist als eine dynamisch gelernte Route.

 Der globale Konfigurationsbefehl ipv6 unicast-routing muss so konfiguriert werden, dass der Router IPv6-Pakete weiterleiten kann.

 

Suchen Sie eine App Agentur für ihr nächstes Projekt? 

Als etablierte App Agentur bieten wir ihnen die Entwicklung von Software für mobile Endgeräte an. Vielleicht wünschen Sie sich eine App, welche mit ihrem Unternehmensnetzwerk eine Verbindung herstellt und Sie so jederzeit zu ihren Unternehmensressourcen zugreifen können?

Wir helfen ihnen bei der Realisierung von komplexen Netzwerk-Anwendungen für die Betriebssysteme iOS, iPadOS und Android. Schicken Sie uns ihre Projekt Anfrage via Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein! oder Rufen Sie uns direkt unter 0176 75191818  an!

Mittwoch, 17 Juni 2020 14:30

Teil 2 VLANs - Die Nutzung und Einsatzgebiete

geschrieben von

Arten von VLANs


VLANs werden in modernen Netzwerken aus verschiedenen Gründen verwendet. Einige VLAN-Typen sind durch Datenverkehrsklassen definiert. Andere VLAN-Typen werden durch die spezifische Funktion definiert, der sie dienen. Diese sind: 

  • Default VLAN (Standard)
  • Data VLAN (Daten)
  • Native VLAN (Natives)
  • Management VLAN (Management)
  • Voice VLAN (Sprach)

Eine gute Möglichkeit, um Netzwerkadministration zu erlenen oder in diesem Fall mit VLANs zu trainieren ist, sich mit Packet Tracer von Cisco auseinanderzusetzen, um die Fähigkeiten und Kenntnisse zu vertiefen, bzw. sich darin zu beüben. 

Standard-VLAN

Das Standard-VLAN auf einem Cisco-Switch ist beispielsweise VLAN 1. Daher befinden sich alle Switch-Ports auf VLAN 1, es sei denn, es ist explizit für ein anderes VLAN konfiguriert. Standardmäßig ist der gesamte Layer-2-Steuerungsverkehr mit VLAN 1 verknüpft.

Zu den wichtigen Fakten zu VLAN 1 gehören die folgenden:

  • Alle Ports sind standardmäßig VLAN 1 zugeordnet.
  • Das systemeigene VLAN ist standardmäßig VLAN 1.
  • Das Management-VLAN ist standardmäßig VLAN 1.
  • VLAN 1 kann nicht umbenannt oder gelöscht werden.

In diesem Fall sind beispielsweise alle Ports dem Standard-VLAN 1 zugewiesen. Es wird kein natives VLAN explizit zugewiesen, und es sind keine anderen VLANs aktiv; daher ist das Netzwerk mit dem nativen VLAN genauso aufgebaut wie das Management-VLAN. Dies wird als Sicherheitsrisiko betrachtet.

Daten-VLAN

Daten-VLANs sind VLANs, die so konfiguriert sind, dass sie benutzergenerierten Verkehr trennen. Sie werden als Benutzer-VLANs bezeichnet, weil sie das Netzwerk in Gruppen von Benutzern oder Geräten trennen. Ein modernes Netzwerk würde je nach organisatorischen Anforderungen viele Daten-VLANs haben. Beachten Sie, dass Sprach- und Netzwerkverwaltungsverkehr in Daten-VLANs nicht erlaubt sein sollte.

Natives VLAN

Der Benutzer-Datenverkehrr von einem VLAN muss mit seiner VLAN-ID gekennzeichnet werden, wenn er an einen anderen Switch gesendet wird. Trunk-Ports werden zwischen Switches verwendet, um die Übertragung von markiertem Verkehr zu unterstützen. Konkret fügt ein 802.1Q-Trunk-Port ein 4-Byte-Tag in den Header des Ethernet-Rahmens ein, um das VLAN zu identifizieren, zu dem der Rahmen gehört.

Gegebenenfalls muss ein Switch auch unmarkierten Verkehr über einen Trunk-Anschluss senden. Ungekennzeichneter Datenverkehr wird von einem Switch erzeugt und kann auch von älteren Geräten stammen. Der 802.1Q-Trunk-Port platziert unmarkierten Datenverkehr auf dem nativen VLAN. Das systemeigene VLAN auf einem Cisco-Switch ist VLAN 1 (d. h. Standard-VLAN).

Es ist ein bewährtes Verfahren, das native VLAN als ungenutztes VLAN zu konfigurieren, das sich von VLAN 1 und anderen VLANs unterscheidet. Tatsächlich ist es nicht ungewöhnlich, ein festes VLAN für die Rolle des nativen VLAN für alle Trunk-Ports in der Switch-Domäne zu reservieren.

Management VLAN

Ein Management-VLAN ist ein Daten-VLAN, das speziell für den Netzwerk-Management-Verkehr einschließlich SSH, Telnet, HTTPS, HHTP und SNMP konfiguriert ist. Standardmäßig ist VLAN 1 als Management-VLAN auf einem Layer-2-Switch konfiguriert.

Sprach-VLAN

Für die Unterstützung von Voice over IP (VoIP) ist ein separates VLAN erforderlich. VoIP-Verkehr erfordert Folgendes:

  • Gesicherte Bandbreite zur Gewährleistung der Sprachqualität
  • Übertragungspriorität gegenüber anderen Arten von Netzwerkverkehr
  • Möglichkeit, um überlastete Bereiche im Netzwerk zu kompensieren
  • Verzögerung von weniger als 150 ms im gesamten Netzwerk

Um diese Anforderungen zu erfüllen, muss das gesamte Netzwerk so ausgelegt sein, dass es VoIP unterstützt.

Fassen wir kurz zusammen: 
  • VLANs verbessern die Netzwerkleistung durch Segmentierung von Broadcast-Domänen.
  • VLANs können die Sicherheit verbessern, indem sensible Daten vom Rest isoliert werden
  • Der native VLAN-Typ, mit der Deklaration 802.1Q, wird für den ungetagten(unmarkierten) Datenverkehr verwendet, bzw. für die Trunk-Ports zugewiesen.
  • Es ist keine bewährte Praxis, das native VLAN als VLAN 1 zu konfigurieren!
Besonderheiten bei VLAN 1: 
  • Alle Switch-Ports sind standardmäßig VLAN zugewiesen.
  • Das native VLAN ist standardmäßig VLAN 1.
  • Das Management-VLAN ist standardmäßig VLAN 1.
  • VLAN 1 kann nicht umbenannt oder gelöscht werden.

 

Sie benötigen professionelle Hilfe rund um das Thema IT?

Wir bieten Ihnen als IT-Systemhaus in München, rund um das Thema IT, professionelle sowie individuelle Lösungen kostengünstig an. Lassen Sie sich von unseren IT-Experten unverbindlich beraten und überzeugen Sie sich von der Expertise und langjähriger Erfahrung unserer fachlich kompetenten Mitarbeiter. Wir freuen uns auf Ihren Anruf unter der Rufnummer 0176 75 19 18 18 oder via E-Mail an: Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!. Ihr IT-Systemhaus in München. 

Montag, 15 Juni 2020 12:00

Teil 1: VLANs - Die Nutzung und Einsatzgebiete

geschrieben von

VLAN-Definitionen

Virtuelle LANs (VLANs) bieten Segmentierung und organisatorische Flexibilität in einem geswitchten Netzwerk. Eine Gruppe von Geräten innerhalb eines VLANs kommunizieren, als ob jedes Gerät an dasselbe Kabel angeschlossen wäre. VLANs basieren auf logischen Verbindungen anstelle von physischen Verbindungen.

VLANs ermöglichen in einem geswitchten Netzwerk Benutzern in verschiedenen Abteilungen (d. h. IT, Personalabteilung und Vertrieb) den Anschluss an dasselbe Netzwerk, unabhängig vom verwendeten physischen Switch oder dem Standort in einem Campus-LAN.

  Switch       VLAN 2 - IT     VLAN 3 - Einkauf    VLAN 4 - Vertrieb
Ebene 3     Switch 3 Host Host Host
Ebene 2 Switch 2 Host Host Host
Ebene 1 Switch 1 Host Host Host
     10.0.2.0/24 10.0.3.0/24 10.0.4.0/24

 

Die Tabelle simuliert ein 3-stöckiges Gebäude, bzw. eine Frimenstruktur mit einem Switch auf jeder Etage. Die Switches sind mit einem weiteren Switch verbunden, der an einen Router angeschlossen ist. An jedes Stockwerk sind mehrere Hosts angeschlossen. Es gibt drei VLANs, die sich über alle drei Stockwerke erstrecken und mehrere Hosts auf jedem Stockwerk enthalten. Die VLANs sind: VLAN 2, IT, 10.0.2.0/24; VLAN 3, Einkauf, 10.0.3.0/24; VLAN 4, Vertrieb, 10.0.4.0/24.

VLANs ermöglichen es einem Administrator, Netzwerke auf der Grundlage von Faktoren wie Funktion, Team oder Anwendung zu segmentieren, ohne Rücksicht auf den physischen Standort der Benutzer oder Geräte. Jedes VLAN wird als ein separates logisches Netzwerk betrachtet. Geräte innerhalb eines VLAN verhalten sich so, als befänden sie sich in einem eigenen unabhängigen Netzwerk, auch wenn sie eine gemeinsame Infrastruktur mit anderen VLANs teilen. Jeder Switch-Port kann zu einem VLAN gehören.

Unicast-, Broadcast- und Multicast-Pakete werden nur an Endgeräte innerhalb des VLANs weitergeleitet und geflutet, von denen die Pakete bezogen werden. Pakete, die für Geräte bestimmt sind, die nicht zum VLAN gehören, müssen über ein Gerät weitergeleitet werden, das Routing unterstützt.

In einem geswitchten Netzwerk können mehrere IP-Subnetze existieren, ohne dass mehrere VLANs verwendet werden müssen. Die Geräte befinden sich jedoch in derselben Layer-2-Broadcast-Domäne. Dies bedeutet, dass alle Layer-2-Broadcasts, wie z. B. eine ARP-Anforderung, von allen Geräten im Wählnetz empfangen werden, auch von denen, die nicht für den Empfang der Broadcasts vorgesehen sind.

Ein VLAN erzeugt eine logische Broadcast-Domäne, die sich über mehrere physische LAN-Segmente erstrecken kann. VLANs verbessern die Netzwerkleistung durch die Trennung großer Broadcast-Domänen in kleinere. Wenn ein Gerät in einem VLAN einen Broadcast-Ethernet-Frame sendet, empfangen alle Geräte im VLAN den Frame, Geräte in anderen VLANs jedoch nicht.

Mithilfe von VLANs können Netzwerkadministratoren Zugriffs- und Sicherheitsrichtlinien entsprechend bestimmter Benutzergruppen implementieren. Jeder Switch-Port kann nur einem VLAN zugewiesen werden (mit Ausnahme eines Ports, der mit einem IP-Telefon oder einem anderen Switch verbunden ist).

Vorteile eines VLAN-Designs

Jedes VLAN in einem geswitchten Netzwerk entspricht einem IP-Netzwerk. Daher muss beim VLAN-Design die Implementierung eines hierarchischen Netzwerkadressierungsschemas berücksichtigt werden. Hierarchische Netzwerkadressierung bedeutet, dass IP-Netzwerknummern so auf Netzwerksegmente oder VLANs angewendet werden, dass das Netzwerk als Ganzes berücksichtigt wird. Blöcke von aneinander grenzenden Netzwerkadressen werden für Geräte in einem bestimmten Bereich des Netzwerks reserviert und auf diesen konfiguriert.

In der Tabelle sind die Vorteile des Entwurfs eines Netzwerks mit VLANs aufgeführt:

VorteilBeschreibung
Kleinere Broadcast-Domänen
  • Die Unterteilung eines Netzwerks in VLANs reduziert die Anzahl der Geräte in der Broadcast-Domäne.
  • Obwohl z.B. sechs Computer im Netzwerk existieren, resultieren nur drei Broadcast-Domänen.
Verbesserte Sicherheit
  • Nur Benutzer im selben VLAN können miteinander kommunizieren.
  • VLANs sind getrennt und gesichert.
Verbesserte IT-Effizienz
  • VLANs vereinfachen die Netzwerkverwaltung, da Benutzer mit ähnlichen Netzwerkanforderungen auf demselben VLAN konfiguriert werden können.
  • VLANs können benannt werden, um sie leichter zu identifizieren.
  • So können z. B. VLAN10, VLAN20 und VLAN30 verschiedenen Organisationseinheiten zugeordnet werden. 
Geringere Kosten
  • VLANs reduzieren den Bedarf an teuren Netzwerk-Upgrades und nutzen die vorhandene Bandbreite und Uplinks effizienter, was zu Kosteneinsparungen führt.
Bessere Leistung
  • Kleinere Broadcast-Domänen reduzieren unnötigen Datenverkehr im Netzwerk und verbessern die Leistung.
Einfacheres Projekt- und Antragsmanagement
  • VLANs fassen Benutzer und Netzwerkgeräte zusammen, um geschäftliche oder geografische Anforderungen zu unterstützen.
  • Getrennte Funktionen erleichtern die Verwaltung eines Projekts oder die Arbeit mit einer spezialisierten Anwendung; ein Beispiel für eine solche Anwendung ist eine E-Learning-Entwicklungsplattform für Dozenten.

 

Suchen Sie eine App Agentur? 

Als etablierte App Agentur bieten wir ihnen die Entwicklung von Software für mobile Endgeräte an. Vielleicht wünschen Sie sich eine App, welche mit ihrem Unternehmensnetzwerk eine Verbindung herstellt und Sie so jederzeit zu ihren Unternehmensressourcen zugreifen können?

Wir helfen ihnen bei der Realisierung von komplexen Netzwerk-Anwendungen für die Betriebssysteme iOS, iPadOS und Android. Schicken Sie uns ihre Projekt Anfrage via Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein! oder Rufen Sie uns direkt unter 0176 75191818  an!

Unsere Rufnummer

 

App Anfrage

0176 75 19 18 18

Kostenfreie Erstberatung

Das sagen unsere Kunden

Slide One

Sehr gute Beratung bei der Konzeption unserer App. " Ayse

Sehr gute Beratung bei der Konzeption unserer App. " Ayse

Slide One

Usability der Apps sind hervorragend. " Peter

Usability der Apps sind hervorragend. " Peter

Usability der Apps sind hervorragend. Sehr freundlicher und lobenswerter Service " Peter

previous arrow
next arrow

Im Archiv durchstöbern

plg_search_virenlexikon
Search SEO Glossary
Suche - News Artikel
Suche - Kategorien
Suche - Kontakte
Suche - Seiteninhalt
Suche - Newsfeeds
Suche - Weblinks
Suche - Schlagwörter

AJAX Live Search results - Archiv

Wir benutzen Cookies

Wir nutzen Cookies auf unserer Website. Einige von ihnen sind essenziell für den Betrieb der Seite, während andere uns helfen, diese Website und die Nutzererfahrung zu verbessern (Tracking Cookies). Sie können selbst entscheiden, ob Sie die Cookies zulassen möchten. Bitte beachten Sie, dass bei einer Ablehnung womöglich nicht mehr alle Funktionalitäten der Seite zur Verfügung stehen.