Netzwerktechnik

Aus Zebradem WIKI
Zur Navigation springenZur Suche springen

Das Board mit Freiheiten




Netzwerktechnik Teil 1 Im ersten Teil werden die einzelnen Komponenten zum Aufbau eines Kabel gebunden Netzwerkes erläutert. Wie Funktioniert ein Netzwerk, welche Komponenten brauche ich, Erstellen von kleinen Netzwerken usw.

Hardware:

Was brauche ich für Hardware um ein Netzwerk zu erstellen?

Da muss man klar definieren zwischen privaten, öffentlichen und Firmennetzwerken. Der Aufbau ist im Wesentlichen gleich, jedoch auf die Bedürfnisse der jeweiligen User oder Firmen zugeschnitten und kann sehr unterschiedlich sein. Bei einem kleinen Heimnetzwerk ist die Infrastruktur völlig nebensächlich. Bei öffentlichen und firmen Netzwerken sollte Sicherheit groß geschrieben und genau Geplant werden.


Befassen wir uns erst einmal mit der Technik und verschiedenen Fachbegriffen.

Ethernet oder Lancontroller:

Dabei handelt es sich um eine Netzwerkkarte oder Onboardcontroller. Diese Arbeiten mit einer Übertragungsrate von maximal 100 Mbit. Früher waren es nur 10 Mbit heute kommen immer mehr 1000 Mbit Controller zum Einsatz.

Diese funktionieren aber zurzeit nur innerhalb eines Netzwerkes. Da die meisten Internet Provider nur max. 16 Mbit zur Verfügung stellen (außer Kabelfernsehanbieter die können je nach Anbieter bis zu 128 mbit betragen)

Ethernet ist grob beschrieben die interne Verbindung 2-er oder mehrerer Rechner zum Austausch von Daten. Im Gegensatz zum Internet findet die Anbindung innerhalb eines Gebäudes oder angrenzenden Gebäuden statt. Ethernet Anschlüsse werden auch als Lan Anschlüsse bezeichnet (Local Area Network) Wie der Name schon sagt, sind die Verbindungen lokal begrenzt.

Internet:

Globale Anbindung an Externen Servern die nichts mit der internen Struktur eines Ethernet Netzwerkes zu tun haben. Die Verbindung wird zwar auch übers Ethernet hergestellt, jedoch die Server zur Anbindung stellt ein Anbieter ( Provider ) gegen Entgelt zur Verfügung.

Kabel für eine Ethernet Verbindung:

Der Standard der sich mittlerweile eingebürgert hat sind 10 Base T 10/100 Kabel mit Cat5 oder Cat 5 e Spezifikation. diese Besitzen einen RJ 45 Stecker die mit dem Router und dem PC verbunden werden. Man nennt die Kabel auch Twisted pair Kabel.

Alle bis jetzt beschriebenen Kabel bestehen aus Kupfer ummantelt und sind abgeschirmt um Störungen durch andere Geräte oder Stromleitungen zu verhindern. Es gibt diese Kabel mit normalen Plastiksteckern und mit Vergoldeten Steckern. Die Vergoldeten sind teurer aber auch in der Übertragung und der Stabilität der Verbindung sowie der Haltbarkeit den normalen vorzuziehen.


Andere Spezifikationen werden von Cat 3 bis Cat 7 werden nicht in Heimnetzwerken verwandt weil diese zum Teil veraltet sind und nicht unbedingt im Handel erhältlich sind. Die Verwendung anderer Spezifikationen hängt auch von der Leistung und den Anwendungsgebieten des einzelnen Netzwerkes ab.

Hier die einzelnen Ethernetkabel mit ihren Spezifikationen, Maximallängen und Frequenzen in einer Tabelle dargestellt:

Längen für Kupferkabel

Kabeltyp Standard Linklänge maximale Frequenz Cat. 3, U/UTP 10BASE-T 100 m 16 MHz Cat. 3, U/UTP 100BASE-T4 100 m 16 MHz Cat. 5, U/UTP 100BASE-TX 100 m 100 MHz Cat. 5, U/UTP 1000BASE-T 100 m [10] 100 MHz Cat. 5e, U/UTP 1000BASE-T 100 m [10] 100 MHz Cat. 5e, U/UTP 10GBASE-T 22 m [11] 100 MHz Cat. 6, S/FTP 10GBASE-T 55 m[12] 250 MHz Cat. 6a, U/UTP 10GBASE-T 100 m[11] 625 MHz Cat. 6e, U/UTP 10GBASE-T 55 m[9] 500 MHz Cat. 7, S/FTP 10GBASE-T 100 m[11] 600 MHz

Es gibt auch Multimode Glasfaserkabel die sogar 10 Gbit Datenübertragung leisten. Diese werden aber nur für Server verwendet und kommen bei normalen Verbindungen nicht zum Einsatz.

Tabelle zu den Multimode Glasfaser Kabeln:

Längen für Multimode-Glasfaserkabel Geschwindigkeit Verkabelung Entfernung (max) 10 MB/s OM1 - 10BaseForil - LWL-Multi Mode 62,5/125 µm 1000 m OM1 - 10BaseF - LWL-Multi Mode 62,5/125 µm 2000 m 100 MB/s OM1/OM2 LWL-Multi 62,5 µm, 50 µm HDX 412 m OM1/OM2 LWL-Multi 62,5 µm, 50 µm FDX 2000 m 1 Gbit/s 1000Base-SX OM1 LWL-Multi Mode 62,5/125 µm 220 m OM2 LWL-Multi Mode 50/125 µm 550 m OM3 LWL-Multi Mode 50/125 µm >550 m 10 Gbit/s 10GBase-SR OM1 LWL-Multi Mode 62,5/125 µm 26 m OM2 LWL-Multi Mode 50/125 µm 82 m OM3 LWL-Multi Mode 50/125 µm 300 m 10 Gbit/s 10GBase-LRM OM1/2/3 LWL-Multi Mode 62,5/125 µm/50/125 µm 220 m

Für die Direkte Verbindung zwischen 2 PCs verwendet man ein sogenanntes Gepatchtes Kabel. Dort sind die jeweiligen Stecker entgegengesetzt belegt d.h. auf der einen Seite ist die Belegung umgekehrt als auf der anderen. Wer so ein Kabel besitzt, kann sich das leicht anschauen indem er die beiden Stecker nebeneinander hält und sich die Farben der Kabel anschaut. Man spricht auch von Crossover-Kabel (gibts auch für Serielle Schnittstellen).


Damit beide Rechner kommunizieren können müssen diese nicht nur mit einem Kabel verbunden sein, sondern auch eine eigene Adresse haben um diese gezielt ansprechen zu können. Dieses Verfahren wird TCP/IP Protokoll genannt (Transmission Control Protokoll/ Internetprotokoll). Es besteht aus Zahlenkombinationen entsprechend einer Norm. Jeder Rechner braucht dieses Protokoll, damit die kleinen Daten-Päckchen, die so in der Leitung rumschwirren, auch wissen wo sie hin sollen.

Die Konfiguration der IP-Adresse wird entweder automatisch vom Router oder gegebenen falls manuell vergeben. Man kombiniert auch beide Verfahren, wenn z.B. mehrere Netzwerke in einem zusammengefasst werden. Man spricht dann von einem Verbund und jedes Netzwerk für sich wird als Segment bezeichnet.

Bei kleinen Heimnetzwerken mit einem Router braucht man in der Regel keine manuelle IP Vergabe, da der Router als DHCP (Dynamic Host Control Protocol) voreingestellt ist und die IP Adressen automatisch nach Ethernet Port vergibt. Das bedeutet, wie jeder weiß, dass der Router 4 Lananschlüsse hat. Wird an jedem Lananschluss ein Rechner angeschlossen, erkennt dies der Router und vergibt innerhalb des Gerätes die IP Adressen automatisch.

Man kann diese Funktion auch deaktivieren und die IP manuell vergeben, macht aber erst Sinn, wenn der Router an ein bestehendes Segment angeschlossen wird oder wenn man eine Feste IP für die Internetverbindung hat, also eine Standleitung. Die meisten Internetprovider bedienen sich aber (um Serverkapazität zu sparen) der Methode, die Internetverbindung spätestens nach 24 Stunden zu kappen und neu einwählen zu lassen. Deshalb ist der Router der mit dem Internet verbunden ist, immer als DHCP eingestellt und man sollte dies auch so belassen.

Bei den meisten Routern kann man auch zusätzlich eine statische IP konfigurieren, die zur Weiterleitung zu einem anderen Segment dient.

TCP/ IP:

Die wesentlichen Bestandteile werden in Schichten aufgeteilt.

- Anwendungsschicht Leitet die Anforderung an die Transportschicht weiter.

- Transportschicht Fügt den Daten einen Header hinzu; Weiterleitung an die Vermittlungsschicht. (Die Daten werden in Form von Paketen gesendet. Jedes Paket erhält einen Header)

- Vermittlungsschicht Fügt dem Header die IP-Ursprungs- und -Zieladresse hinzu; Weiterleitung an die Sicherungsschicht.

- Sicherungsschicht Komplexe Fehlerprüfungen werden am Datenstrom vorgenommen; Weiterleitung an die physikalische Schicht.

- Physikalische Schicht Überträgt die Daten über das Übertragungsmedium (z.B. Ethernet oder Moden usw.)

Die Adressen Vergabe ist vorgeschrieben und innerhalb eines Segmentes Begrenzt:

Um den Blödsinn mal auf die Spitze zu treiben hier erst mal die verwirrende Tabelle:

Besondere IPv4-Adressen nach RFC 3330: CIDR-Adressblock Adressbereich Beschreibung RFC 0.0.0.0/8 0.0.0.0 bis 0.255.255.255 aktuelles Netz (nur als Quelladresse gültig) RFC 3232 (ersetzt RFC 1700) 10.0.0.0/8 10.0.0.0 bis 10.255.255.255 Netzwerk für den privaten Gebrauch RFC 1918 127.0.0.0/8(1) 127.0.0.0 bis 127.255.255.255 Localnet RFC 3330 169.254.0.0/16 169.254.0.0 bis 169.254.255.255 Zeroconf RFC 3927 172.16.0.0/12 172.16.0.0 bis 172.31.255.255 Netzwerk für den privaten Gebrauch RFC 1918 192.0.0.0/24 192.0.0.0 bis 192.0.0.255 reserviert, aber zur Vergabe vorgesehen 192.0.2.0/24 192.0.2.0 bis 192.0.2.255 Dokumentation und Beispielcode (TEST-NET-1) RFC 5737 (ersetzt RFC 3330) 192.88.99.0/24 192.88.99.0 bis 192.88.99.255 6to4-Anycast-Weiterleitungspräfix RFC 3068 192.168.0.0/16 192.168.0.0 bis 192.168.255.255 Netzwerk für den privaten Gebrauch RFC 1918 198.18.0.0/15 198.18.0.0 bis 198.19.255.255 Netz-Benchmark-Tests RFC 2544 198.51.100.0/24 198.51.100.0 bis 198.51.100.255 Dokumentation und Beispielcode (TEST-NET-2) RFC 5737 203.0.113.0/24 203.0.113.0 bis 203.0.113.255 Dokumentation und Beispielcode (TEST-NET-3) RFC 5737 224.0.0.0/4 224.0.0.0 bis 239.255.255.255 Multicasts (früheres Klasse-D-Netz) RFC 3171 240.0.0.0/4 240.0.0.0 bis 255.255.255.255 reserviert (früheres Klasse-E-Netz) RFC 3232 (ersetzt RFC 1700) 255.255.255.2552) 255.255.255.255 Broadcast So genug verwirrt? ok dann weiter: Relevant sind eigentlich die IPs die Standardmäßig eigegeben werden.

Beispiel:

IP: 192.168.1.2 subnetz:255.255.255.0 Gateway: 192.168.1.1

Die IP fürs Internet erfolgt eigentlich immer über den Provider, außer man hat eine Standleitung.

Betreibt man nun ein Netzwerk mit 2 Routern, erfolgt folgende Config:

Router 1:


DHCP an 192.168.1.1

Statische Routen für jeweilige Rechner

192.168.1.2 192.168.1.3

Subnet 255.255.255.0 Gateway: 192.168.1.1

Router 2

DHCP aus Manuelle Vergabe innerhalb des Routers

192.168.1.100

PCs 192.168.1.101 192.168.1.102

Subnet 255.255.255.0 Gateway: 192.168.1.1

bei den Rechnern ist keine Erstellung der TCP IP erforderlich.

Anders bei Switches. Dort muss innerhalb des Segmentes jeder Rechner in der Lan-Einstellung eine eigene IP haben, auch wenn diese an einem oder mehreren Routern angeschlossen ist. Dort ist dabei drauf zu achten, dass jeder Rechner innerhalb eines Segmentes die gleich IP hat wie der Router:

Beispiel: Router: IP 192.168.1.1

Switch: keine

Rechner 1 :192.168.1.2 Rechner 2 : 192.168.1.3

Subnet und Gateway bei allen Gleich:

255.255.255.0 192.168.1.1


Ich könnte jetzt viele Beispiele bringen um die Sache komplett abzudecken, sprich alle Konfigurationsmöglichkeiten aufführen, das würde aber zu weit führen und ich wäre in hundert Jahren nicht fertig.

Bei Servern die ins Netzwerk mit eingebunden werden sieht die Situation ein wenig anders aus. Dort wird der Server als solcher konfiguriert und eine feste IP vergeben. Die anderen Rechner fungieren als Client und müssen sich an diesem Server anmelden. Dann wird die erste IP Adresse dem Router angepasst und die alternative Konfiguration dem Server in den LAN-Einstellungen bei Windows.

Sollte der Server ins Internet gehen und die Rechner nur über den Server, dann ist die erste Adresse dem Server, die zweite den Rechnern zuzuweisen, um direkte Verbindungen zueinander zu schaffen.

Der Rest ist Sache der Benutzerverwaltung und der Netzwerkeinrichtung in Windows. Dort müssen je nach Aufbau des Netzwerkes Rechte vergeben und Verzeichnisse freigegeben werden. Dieses Thema wird auch noch behandelt werden.


Netzwerktechnik Teil 2 Architektur, Planung, Struktur und Topologie:

Architektur:

Darunter versteht man die Planung und Umsetzung von Netzwerken. Die Architektur geht mit der Struktur und der Topologie eigentlich eine Einheit ein, da alle Punkte zueinander stehen und voneinander für Funktion und Ablauf des Netzwerkes abhängig sind. Zur Planung gehören: Gebäudeaufbau, Lage der zu vernetzenden Räume, Anzahl der Rechner und Peripheriegeräte, die innerhalb eines Segmentes oder des ganzen Netzwerkes freigegeben werden.

Kabellängen sind etwas großzügiger zu bemessen als im Plan vorgegeben, um eventuellen Änderungen entgegen zu wirken und um zu sehen, ob auch Hubs integriert werden müssen. Dazu gibt es Tabellen mit der jeweiligen maximalen Kabellänge. Serverstandort und Internetanbindung sind dabei auch zu berücksichtigen. Dazu gehören auch Aufbau des Servers sowie Planung der Domänen, Benutzerkonten und deren Verwaltung, sowie die Administration und das Wichtigste: die Dokumentation zur Installation, Wartung, Verwaltung und Administration.

Kostenerstellung für Hard- und Software, Installation, Administration, Stromkosten und eine Nutzenanalyse sind in diesen Bereichen eine Notwendigkeit. Schließlich soll das Netzwerk kosteneffektiv eingesetzt werden. Das bedeutet auch, den Standort externer Geräte vorher genau zu planen und zu bestimmen, um zu vermeiden, dass zum Beispiel ein Mitarbeiter nicht vom 23.-ten Stockwerk ins Erdgeschoss muss, um ein gedrucktes Blatt abzuholen.

Wenn verschiedene Abteilungen in ein Netzwerk eingebunden werden, muss auch festgelegt sein, welche Abteilung Internetzugang hat, und welche Abteilung einen anderen Zugriff übers Netzwerk benötigt, um Dateien abzulegen, zu holen und zu bearbeiten. Diese Planungen erfordern Erfahrung, Zeit und mehrere Arbeitsgruppen. Die Planung wird meist vor dem Bau oder Umbau eines Gebäudes anhand der Pläne des Bauarchitekten begonnen. Eine sehr genaue Dokumentation ist ein Muss, um nachher bei der Administration und Wartung Komplikationen zu vermeiden.

Je nach Größe des Gebäudes und der jeweiligen anzuschaffenden Hard- und Software, kann eine Planung schon mal in die Millionen gehen.

Für den kleinen Netzwerker, der vielleicht nur 3 oder 4 Rechner oder Drucker miteinander vernetzen möchte, empfiehlt es sich trotzdem bei der Neuanschaffung einen Plan aufzustellen, um keine Schwierigkeiten und unnötige Kosten entstehen zu lassen.

Die Struktur:

Bei der Struktur wird bemessen, wie viele Arbeitsplätze einen Rechner bekommen. Wie viele davon untereinander Daten austauschen und wer bei wem mal auf den Rechner „spiekern“ kann. Die Struktur ist abhängig von der Architektur und ist eine Software basierende Planung. Diese beginnt nach der Planung der Hardware-Architektur und endet eigentlich nie, da sie auch administrative und wartungsspezifische Aspekte beinhaltet.

Angefangen bei dem Server, dem Betriebssystem, über die Client Software, bis hin zur Baumstruktur der Benutzerkonten und Domänen des gesamten Netzwerkes.

Die Administration erfordert beste Netzwerkkenntnisse und auch allerbeste Kenntnisse über das zu administrierende Netzwerk. Abhängig von der Struktur, also dem Aufbau eines Netzwerkes, werden entsprechende Anwendungen Installiert und gewartet. Das ist neben der Planung der schwierigste Teil, da es immer wieder aufgrund schlampiger Planungen zu Problemen kommt. Dies geschieht in der Anlaufzeit sehr häufig und dafür werden vor der Übergabe Tagelange Testläufe durchgeführt, die auch eventuelle Supergaus beinhalten (Serverabstürze, Stromausfälle usw.) Erst nach erfolgreichem Abschluss der Testreihe wird das Netzwerk an den Auftraggeber übergeben. Die Administration übernehmen meist diejenigen, die von Anfang bis zum Schluss bei Planung, Aufbau und Installation dabei waren.

Topologie:

Bei der Topologie handelt es sich um physikalische Anordnungen von miteinander verbundenen Kabelgebundenen oder Funknetzen. Die ist, wie wir bereits gelernt haben, abhängig von dem Aufbau und der Struktur eines Netzwerkes. Diese kann innerhalb eines Netzwerkes sehr unterschiedlich ausfallen, aber nur innerhalb eines Segmentes. Gemischte Strukturen, die zusammen kommunizieren sollen, werden durch Hardwareschnittstellen voneinander getrennt. Man unterscheidet folgende Typologien voneinander:

Bustopologie:


Bei dieser Topologie sind die Rechner in Reihe geschaltet und erhalten die Datenpakete entsprechend der Adresse, an der sie landen sollen. Die Station schickt an die Zentrale eine Anforderung und die Paketchen machen sich auf den Weg dorthin. Um Blockaden zu vermeiden, werden keine weiteren Anforderungen verarbeitet, bis das letzte Paket sein Ziel erreicht hat. Werden 2 Anforderungen gleichzeitig gesendet, wird der Datenstrom unterbrochen und nach einer gewissen Zeit wiederholt, bis das letzte Päckchen erfolgreich angekommen ist. Ein Datenstau kommt hier nicht zustande.

Ein sehr großer Nachteil ist es, wenn ein Rechner abgezogen wird oder ganz ausfällt, dann wird der Datenstrom unterbrochen und es kann keine Kommunikation mit dem Server stattfinden. An beiden Enden der Kabel sind Abschlusswiderstände angelötet um Datenverluste zu vermeiden. ( sinngemäß ausgedrückt)


Die Ringtopologie:



Alle Rechner sind im Ring zusammengefügt. Zieht man an einem angeschlossenen Netzwerk den Stecker ab, ist es aus mit dem Netzwerk und es funktioniert nicht mehr. Sendet einer eine Anforderung an einen Rechner, wandert ein sogenanntes Token die Rechner ab, bis er auf die wartende Datei trifft, die nimmt er dann mit und übergibt sie an die Station, die die Anforderung gesendet hat. Dies widerholt das Token immer wieder bis alle Anforderungen abgearbeitet sind. Dabei kann es schon vorkommen, dass das arme Token sich irrt und ein Paketchen beim Nachbarn abgibt und die Daten dort nicht ankommen, wo sie eigentlich hin sollen.

Eine Fehlerbehebung ist hier eigentlich unmöglich, da das kleine Token ja nicht ausgetauscht werden kann. Das Token wird durch ein Protokoll erzeugt, an das sich alle halten.

Stern-Topologie


In der Stern-Topologie befindet sich eine zentrale Station, die eine Verbindung zu allen anderen Stationen unterhält. Jede Station ist über eine eigene Leitung an die zentrale Station angebunden. Es handelt sich im Regelfall um einen Hub oder einen Switch. Der Hub oder Switch übernimmt die Verteilfunktion für die Datenpakete. Die einzelnen Stationen müssen sich über ein Protokoll miteinander verständigen. Der Hub oder Switch ist in der Lage, alle Stationen miteinander zu verbinden. Dazu werden die Datenpakete auf elektronischem Weg entgegen genommen und an das Ziel weitergeleitet. Die Datenbelastung der zentralen Station ist sehr hoch, da alle Netzverbindungen darüber laufen. Das Netzwerk funktioniert so lange, bis die Zentralstation ausfällt. Das zentrale Netzwerk ist leicht erweiterbar und einfach zu pflegen.



Ein Netzwerk mit Stern-Bus-Struktur ist ein Kombination aus Stern- und Bus-Topologie. Über eine Sternstruktur sind die Stationen mit einem Hub verbunden. Mehrere Hubs sind über eine Busleitung miteinander verbunden.

Baum-Topologie


Die Baum-Topologie ist eine erweiterte Stern-Topologie. Größere Netze nehmen eine solche Struktur an. Vor allem dann, wenn mehrere Topologien miteinander kombiniert werden. Meist bildet ein übergeordnetes Netzwerk-Element, entweder ein Koppel-Element oder eine anderen Topologie, die Wurzel. Von dort bildet sich ein Stamm mit vielen Verästelungen und Verzweigungen.


Vermaschte Topologie


Die vermaschte Topologie ist ein dezentrales Netzwerk, das keinen verbindlichen Strukturen unterliegen muss. Allerdings sind alle Netzwerk-Stationen irgendwie miteinander verbunden. Häufig dient dieses Modell als perfektes Netzwerk, in dem jede Netzwerk-Station mit allen anderen Stationen mit der vollen Bandbreite verbunden ist. Diese Topologie ist zumindest virtuell mit jeder anderen Topologie realisierbar, wenn genug Bandbreite zur Verfügung steht und aktive Netzwerk-Komponenten das Routing der Datenpakete übernehmen. Beim Ausfall einer Verbindung gibt es im Regelfall einige alternative Strecken, um den Datenverkehr unterbrechungsfrei fortzuführen. Die Struktur des dezentralen Netzwerkes entspricht einem Chaos an verschiedenen Systemen und Übertragungsstrecken. Das Internet stellt ein solches gewolltes Netzwerk dar.


Die Tabelle soll einen Überblick über die Vor- und Nachteile der 4 Grundtopologien geben:


Topologie Vorteile Nachteile Bus-Topologie

einfach installierbar einfach erweiterbar kurze Leitungen

Netzausdehnung begrenzt bei Kabelbruch fällt Netz aus aufwändige Zugriffsmethoden Ring-Topologie

verteilte Steuerung große Netzausdehnung

aufwendige Fehlersuche bei Störungen Netzausfall hoher Verkabelungsaufwand Stern-Topologie einfache Vernetzung einfache Erweiterung hohe Ausfallsicherheit

hoher Verkabelungsaufwand Netzausfall bei Ausfall oder Überlastung des Hubs Vermaschte Topologie dezentrale Steuerung unendliche Netzausdehnung hohe Ausfallsicherheit

aufwendige Administration teure und hochwertige Vernetzung

Zugegeben, bei der Topologie habe ich wie Guttenberg geschummelt (aber nur zum Schluss) und aufgrund der späten Stunde einen Teil von einer anderen Webseite übernommen, nur ich gebe die Quelle an

Quelle: Tabelle und Topologien: Stern, Netz und Vermascht Elektronikkompendium.de.


Netzwerktechnik Teil 3.1 Benutzerkonto und Zugriffsrechte Vorwort:

Also im dritten Teil beschäftigen wir uns mit den Benutzerkonten und den einzelnen Rechten, sowie der Vergabe von speziellen und weniger speziellen Rechten, sowie den Freigaben. Der Softwareseitigen Einrichtung eines Netzwerkes, der Erstellung von Gruppen und Domänen. Benutzerrechte, Vergabe von Rechten, Freigaben.

Bitte berücksichtigen, bzw. die angeführten Beispiele funktionieren mit den Betriebssystemen Windows NT, 2000, XP (ab Professional) Vista ( ab Professional) und Windows 7 (alle Versionen). Bei diesen Betriebssystemen hat sich im Laufe der Entwicklung nichts verändert.

Bei Windows 2003 Server und 2008 Server werden entsprechend des Betriebssystems weitere Dienste integriert, wie die Domäne und der Domänencontroller und erweiterte Benutzerrechte in Bezug auf Domäne und Server für den Administrator.

Alles werde ich in einem Thread nicht unterbringen können, deshalb werde ich in mehreren Threads die einzelnen Schritte erläutern. Den Anfang machen die Benutzerkontensteuerung und die Rechtevergabe als Administrator. Zu den einzelnen Kontenarten kommen wir jetzt:


Nach erfolgreicher Installation von Windows stellt man sich kaum die Frage, was für ein Kontotyp bei der Erstanmeldung eigentlich erstellt wird. Das Gesetz von MS besagt, die Einrichtung eines Administratorkontos zum Beheben von Treiber- oder Hardwareproblemen sind nicht im Zusammenhang mit dem Anmeldekonto zu sehen. Dies stimmt auch insoweit, sofern derjenige der das System wartet, auch sein eigenes Passwort vergeben hat. Dieses erste, bei der Installation erstellte Passwort, ermöglicht erst tiefere Systemeingriffe, als das für den Benutzer erstellte Adminkonto. Ist doch Jacke wie Hose, werden jetzt viele sagen, sich aber dann wundern, warum beim Systemstart eben dieses Konto nicht mit auftaucht.

Dies deshalb, weil dieses Konto nur im abgesicherten Modus erscheint und zu Wartungszwecken dient. Deshalb lassen wir dieses Konto außer Acht.

Beim Erststart erscheint also ein weiteres Adminkonto. Hat man kein Passwort vergeben, so kann man dies in der Benutzerkontensteuerung nachholen. Dort können auch weitere Konten erstellt werden. Ein Heimuser, der sein eigenes kleines Netzwerk hat, wird sein Adminkonto nicht deaktivieren. Das geht eigentlich auch nur dann, wenn bei der Installation oben beschriebenes Konto erstellt worden ist (das Wartungskonto). Bei Firmennetzwerken sollte dies auf jeden Fall deaktiviert werden, wird es aber meistens nicht.

Im Regelfall wird ein Benutzerkonto und/oder ein Gastkonto eigerichtet, je nach Bedürfnis und Planung.

Benutzerkonten haben eingeschränkte Rechte, Gastkonten gar keine, der Master of desaster oder der Gott aller user ist halt nunmal der Administrator. Das Konto hat alle Rechte (es gibt auch ausnahmen dazu später mehr).

Bei den Rechten wird in einem Wort beschrieben was die voreingestellten Konten für Möglichkeiten haben. Es gibt in der einfachen Steuerung drei voreingestellte Rechte. Diese stehen im Bezug zu den auf den Servern abgelegte Dateien. Die Freigabe erfolgt über den Administrator oder den Besitzer dieser Datei. Der Besitzer steht über dem Administrator und kann auch für den Admin Vollzugriffsrecht verweigern. Dieses spezielle Recht steht jetzt nicht in Konsens zu den allgemeinen Rechten und wird gesondert behandelt.

Lesen: man kann eine Datei öffnen und sie lesen aber nicht abspeichern, etwas verändern oder dazuschreiben.

Ändern: ein erweitertes Recht zum Lesen: Dateien können ergänzt und auf eigenem Rechner abgespeichert werden.

Schreiben: Erweiterung zum Lesen und Ändern, Dateien können innerhalb eines Dokumentes geändert, gespeichert auf den eigenen Rechner kopiert, aber nicht gelöscht werden. Dies kann nur der Admin und der Besitzer.

Vollzugriff: Dies bedeutet schlichtweg, Vollzugriff auf alle Dateien mit allen Rechten. Lesen, schreiben, ändern.


Benutzerrechte der einzelnen Konten:

Administrator:

Vollzugriff Lesen Schreiben Ändern

Benutzer:

Lesen Schreiben Ändern

Gast:

Lesen


Dies ist nur die einfache Benutzersteuerung, ist aber schon kompliziert genug für diejenigen, die sich damit noch nicht großartig beschäftigt haben.

Diese einfache Steuerung wird meistens in Heimnetzwerken ohne Server angewendet. (Beispiele folgen)

Netzwerkkonfiguration Beispiel :

Nach Installation von allen BS und Treibern, werden gemäß Planung die einzelnen IP Adressen in den LAN-Eigenschaften eingetragen (Beispiele dazu findet man in Teil 1)

Nach der einrichtung erfolgt je nach planung die Kontenerstellung, die Freigabe und die Vergabe der Rechte.

Ein Beispiel:

Administratorkonto auf Rechner 1 ABK: ADminR1

Benutzerkonto auf Rechner 2 ABK: BKR2

Gastkonto auf Rechner 3 ABK: GSR3

Alle sind in einer Gruppe des Netzwerkes

Bei den Beispielen ist immer ein Adminkonto auf den anderen Rechnern vorhanden, aber nicht angemeldet.

Alle können auf den Rechner des anderen zugreifen, doch durch die Rechtevergabe wird explizit jedem Benutzer zugeteilt, was er auf dem Rechner des anderen darf und was er im Rahmen seiner eigenen Rechte auf seinem Rechner vergeben darf.

Dies ist nur ein Beispiel aber nicht die Praxis:

Also Admin R1 vergibt Freigabe auf sein Laufwerk D:

Die Freigabe wird innerhalb des Netzwerkes vergeben, nicht fürs Internet

Als Berechtigte gibt er dem BKR2 die Benutzerechte Lese- und Schreibzugriff , dem GSR3 nur lesen.

Das bedeutet, der BKR2 kann auf das Laufwerk D: von Admin R1 zugreifen, aber noch nicht auf die darin enthaltenen Ordner und Dateien. Er kann seine Dateien ablegen und wieder rüber kopieren. GSR3 kann nur auf die Platte zugreifen, aber dort weder etwas kopieren noch ablegen.


Außer dem GSR3 können beide anderen ihre Rechte innerhalb ihres Rechners für Zugriffe anderer Mitglieder des Netzwerkes selbst vergeben.

Alternativ kann der Admin eines jeden Rechners die Freigabe für ein Laufwerk, Ordner, Dateien auf "jeder" einstellen. Dazu die Zugriffsrechte auf die Admin-oder eingeschränkten Rechte. Ist dies auf Vollzugriff eingestellt, kann auch das Gastkonto mit Vollzugriff drauf zugreifen.

Mit diesem Verfahren werden Freigaben für Ordner und Dateien auf der freigegebenen Festplatte konfiguriert und individuell angepasst. Spezielle Freigaben ermöglichen z.B. auch authentifizierten Benutzern von außen (Internet, Remotesystem, Server) Zugriff auf die Dateien. Diese Personen gehören nicht zur Netzwerkgruppe.

Die maximale Anzahl der für den Zugriff gestatteten Personen ist 20. Mit dem Dollarzeichen vor dem Freigabename hebt man diese Beschränkung auf.

Um Programme installieren und de-installieren zu können, braucht man in einem Firmennetzwerk wie auch auf dem eigenen Rechner Adminrechte. Deshalb fragen auch viele Programme bei der Installation nach, ob sie diese auch für andere Benutzer mit installieren sollen. Das soll sicherstellen, dass andere ohne Adminrechte nichts am Rechner machen können, was ein Netzwerk lahmlegt oder gar die Arbeit unmöglich macht.

Wem das schon zu kompliziert ist, sollte vielleicht nicht mehr weiterlesen, jetzt geht’s ans Eingemachte:


Netzwerk mit Server:

Spezielle Rechte und Freigaben in einem anderen Teil

Der Aufbau ist folgender: Alle Clients sind an einem Server im Netzwerk angebunden, d.h. der Server hat Verbindung zum Internet und alle greifen auf den Server zu um ins Internet zu kommen. Des Weiteren hat der Admin des Servers alleinige Rechte auf allen Rechnern, die an den Server angeschlossen, sind Freigaben zu verwalten. Es sind 10 Rechner Im Einsatz, davon 3 Rechner als Gast und der Rest mit Benutzerkonto.


Als Betriebssystem ist Windows Server 2008 auf dem Server installiert, die Clients mit der Clientsoftware. Um sich an dem Server anzumelden, werden von dem Server aus für alle Rechner individuelle Passwörter vergeben. Diese behalten ihre Gültigkeit für 30 Tage, danach muss unter Eingabe des alten Passwortes das neue Passwort eingegeben werden.

Unberechtigte Nutzer, die wiederholt das falsche Passwort eingegeben haben, werden vom Server gekappt. Die Sperre kann nur der Admin aufheben. Die Freigaben auf die Serverfestplatten erfolgt je nach Nutzung des Servers. 3 Gäste bekommen nur Internetzugriffe, aber keine Freigabe für die Festplatten. Der Rest bekommt Schreib- und Leserechte. Auf den eigenen Festplatten bekommen die Gäste nur Leserechte und die anderen Lese-, Schreib- und Änderungsrechte.

Gruppen:

Jedem Rechner kann vom Server aus ein neuer Benutzer hinzugefügt, gesperrt, entfernt und gelöscht werden. Diese sind in Gruppen unterteilt. Es gibt die Gruppe der Admin‘s, Benutzer, System, Netzwerk, Terminalserver, etc. Alle Gruppen sind der Gruppe der Admin‘s unterstellt. Der Zugriff >Jeder< im Netzwerk bedeutet, dass jeder innerhalb des Netzwerkes Zugriff auf eine Datei oder Ordner hat, oder auf die Festplatte und dort nur auf bestimmte Ordner oder Dateien, oder auf den DNS Server (Internet)

Das sind nur Beispiele für eine einfache Vergabe. Je nach Struktur und Architektur des Netzwerkes und deren Nutzen können noch viel Komplexere Freigeben und Rechte vergeben werden.

Netzwerktechnik 3.2 Dieser Teil beschäftigt sich mit den Domain Servern, Fileservern und NAS Servern.

Domänen Server:

Unter Domänen Server ist als solches ein Hauptserver zu verstehehn. Dieser Kann entweder in verschieden Domänen aufgeteilt sein oder ist der Hauptserver des ganzen Netzwerkes. Man muss sich das so vorstellen Beispiel:

Einem Gebäude obliegen pro Etage 25 Netzwerkgruppen. Diese sind einem Domänen Server angeschlossen der in der Etage steht wo auch die Netzwerkgruppen sind. Beim Starten der Clients werden diese automatisch an der Domäne mitangemeldet. Auf dem Domänenserver liegen wichtige Dateien der gesamtem Gruppen. Jeder client in einer Gruppe und jede Gruppe an sich, hat zugriff auf die für den client oder der Gruppe freigegebenen Dateien zugriff. werden neue Clients hinzugefügt müsssen diese vom Domänen administrator mit eingebunden und für eine automatische anmeldung konfiguriert werden.

Jede Datei die auf einem Client gespeichert wird wird als Datensicherung auch automatisch auf der Domäne gesichert. Wenn alles sicher konfiguriert ist haben außenstehende keinen zugriff auf clients oder Domänen, Ausnahmen gibt es schon dass is dann gegeben wenn die clients aufgefordert werden die passwörter zu ändern. Die einfachheit der passwörter stellt ein risiko dar. Die möglichkeit dass zu verhindern gibt es eigentlich nicht außer ständig daran zu appellieren sichere Passwörter zu erstellen.

Ein weiterer Vorteil der Domäne bietet ein Zeitlimit wo die clients zu einer bestimmten uhrzeit heruntergefahren werden können oder der Admin sie alle Gleichzeitig oder einzeln runterfahren oder neustarten lässt. Das dient erstens dazu über nacht keine Rechner laufen zu lassen und bei technischen problemen oder Viren nich auch die clients oder den Server zu schaden.

Domänen Server als Zentrale:

bei dieser Variante werden die Etagendomänen an eine Hauptdomäne mit integriert. Die Hauptdomäne kann z.b. der anderen Domäne den zugriff zum Internet gestatten so dass Etagen Weise oder auch einzelne Clients zugriff zum internet haben. Desweiteren können Hauptdomänen Täglich bis Wöchentlich Datensicherungen vornehmen um die ganzen Daten auf der Hauptdomäne (Zentralserver) zusammen zu fassen. Somit ist eine optimale Datensicherung gewährleistet, es passiert selten bis gar nicht das Daten verloren gehen und ausversehen gelöscht werden da sie automatisch auf der Domäne und nach Zeitplan auf dem Zentral Server gespeichert werden.

Wird die kette unterbrochen so ist auf den clients den Domänen oder dem Zentralserver die Datei immer wieder zu finden somit sichert man sich dreifach ab. Wird noch zusätzlich ein Raid System benutzt, führt auch ein Systemabsturz des Servers ( ein Grauen jedes Admin) nicht zum Datenverlust.

DNS Server:

Alle kennen DNS Server vom Internet her jeder ist auf einem im www unterwegs. Es handelt sich um einen Domain Name Server. Die Namensauflösung finden wir immer in der bezeichnung .de .com .net etc. Die abkürzungen verraten in welchem Land der Server steht: de für Deutschland, net für Europa, com für Übersee (USA, Canada, Alaska, to für russland, ru für Rumänien. Zugriff bekommt man über HTTP ( Hypertext transfer protocol) dieses Protokoll ermöglicht direkten zugriff auf homepages der Provider. Dieses Verfahere stammt von dem Amerikanischen Militär zur übermittlung von Befehlen an alle Raketenabschussrampen in den USA.

Alle Internet server sind Als DHCP eingerichtet ( Dynamic host configuration Protokoll) Außer die die über eine Standleitung verfügen. Das DHCP hat man deshalb eingerichtet weil es schlicht und einfach nich möglich wäre alle an diese Domäne angeschlossenen Rechner eine eigene IP zu vergeben. Um zusätzliche Kapazitäten zu sparen kappen fast alle Provider alle 24 Stunden die Verbindung zum Server um die Adressen neu zu vergeben.

Das hat den Grund das untätige Rechner rausgeschmissen und wieder Kapazität freigemacht wird.


Bei den direktverbindungen spricht man auch von Proxy Servern oder Verbindungen. Diese sind meistens Privatserver oder Firmen Server die Zugriff auch ihren mitarbeitern vom internet gewährleisten sollen ohne 24 stunden intervall.

Adressen Verschleierung: Tja ein Thema was viele Kriminologen und auch andere Beschäftigt das Server Hopping oder auch anonymes surfen.

Jeder Rechner verfügt über eine identität die IP adresse diese ist der ausweis für jeden der im internet surft. Begeht man straftaten ohne seine IP adresse zu verschleiern oder unkenntlich zu machen knallts in der Regel und man rasselt mit der obrigkeit aneinander. Hacker haben verschiedene Möglichkeiten entwickelt um dieses Problem zu umgehen. Zum einen wird einfach einem Rechner ain Trojaner eingepflanzt der dann quasi als Straftäter fungiert und der arme dessen Rechner angezapft worden ist hat den Ärger.

Beim Server Hopping ist es Ziel durch schnelles anmelden an anderen Servern den Weg den die IP adresse nicht nachvollziehen zu können. Verleiren tut sich die Spur durch abmelden an einem Server und wieder anmelden an einem anderen ohne die Verbindung zu verlieren. In Krimis wird dieses immer als Spannendes Feature integriert funktioniert aber nich wirklich. Spuren hinterlässt jeder Rechner. Ich finde es immer klasse wenn dieses Gimmick im Fernsehen kommt.

Anonymes Surfen:

Tools die die richtige Ip Adresse verschleiern und dem Server eine andere Vorgaukeln sind mit vorsicht zu genießen. Es gibt viele Tools die Kostenlos scheinen, aber eben durch diese Software z.b. Surfgewohnheiten aufzeichnen, den Rechner ausspionieren usw. Dabei schiebt sich die Software zwischen den Rechner und der Internetverbindung und gaukelt eine andere Ip Adresse vor als die vom provider vergebene. Sicher kann man sich aber nie sein dass doch einmal die richtige Ip Rauskommt. Eher das man unerklärlicher weise Spammails erhält.

FileServer: Wie der Name schon sagt liegen dort auf diesem Server Files also Dateien. man nennt diese Art auch FTP Sever ( File Transport Protokoll) Diese können aus Multimedia Dateien bestehen oder aus Programmen usw. Viele Kennen ja dass noch von der Dbox2.

FTP Server werden auch für Filesharing benutzt und sind nicht jedem zugänglich. Entweder wird zugriff mittels eines Programmes ( Edonkey torrent oder ähnliches ) gewährt oder per direktem zugriff mit anmeldung und passwort. Kostenpflichtige Musikbörsen nutzen diese Server ebenfalls, genauso wie Rapidshare fileserve etc.

Illegal wird die Geschichte in dem moment, wenn urheberrechtlich Geschützte Inhalte öffentlich zum Tausch oder Download angeboten werden.

NAS Server:

Mit einem NAS Server kann man z.b. für zuhause, einen Zentralen Zugriff auf Multimediadateien die auf ihm gespeichert sind schaffen. Diese Server Verfügen über ein eigenes Betriebssystem und sind aber Rechner unabhängig. Zugriff bekommt man durch zuweisung von IP adressen seitens der Geräte die man verwenden möchte und die Netzwerkfähig sind. Es gibt auch fertige NAS server die auch über eine Internetverbindung verfügen und z.b. mittels eines clients Torrentdateien runterladen und entpacken. Internetradio ist auch möglich je nach ausstattung.

Ein Beispiel:

Man hat 2 Netzwerkfähige Mediaplayer mit jeweils einer HDD an dem USB anschluss. Der Rechner kann auf die HDD nich zugreifen und ein kopieren geht wenn überhaupt über die player, was recht lange dauern kann. Was liegt da näher als die 2 Player an einen Server Anzuschliessen und auch den Rechner dort einzubinden oder noch ne Spielkonsole.

Bei den NAS Servern is eine Rechtevergabe nicht nötig da diese als reine Verwaltungsserver agieren und zugriff jedem angeschlossenen Gerät das in dem Betriebssystem des Servers eingebunden wurde ohne Rechte und Freigabe zu ermöglichen. Ein weiterer Vorteil ist die Raidfunktion und der Stromverbrauch da die kleinen dinger nur ein drittel des Stromes Ziehen (wenn überhaupt). Sie brauchen keine Grafikarte und kein DVD Laufwerk. Es gibt auch welche die gänzlich auf Prozessor und allen schnickschnack verzichten und lediglich die Schnittstelle zu externen komponenten bilden.


Netzwerktechnik 4

Es geht in diesem Teil um Cloudanwendungen, was Cloud eigentlich ist Vorteile und Risiken, Dann beschäftigen wir uns mit dem Remotesystem zugriff zum heimischen Rechner, Server und mit ausblicken auf die Zukunft der Vernetzung von Haus und hof und dem IPV6.


Cloud:

Unter cloud versteht man laut MS philosophie eine Art von Datenwolke. Anwendungen werden ausschliesslich übers internet bezogen, gestartet und die daten übers internet Gespeichert ohne eine Anwendung auf dem Laptop, PC usw. installiert zu haben. Lediglich ein Betriebssystem und einen Internetanschluss sind Bedingung.

Zweck der Ganzen Geschichte ist das outsourcing von Programmen ins Internet und den Weltweiten Zugriff . Lästige Programmportierungen auf die verschiedene Betriebsysteme entfallen ebenso wie die Updates. Ob Apple, Windows, oder Linux, es spielt keine Rolle mehr, da dass internet einheitlich ist. So kann der MAC User genauso auf die Daten zugreifen wie ein Linux disturbitant oder ein Windows user. Berechtigungen vorrausgesetzt.

Das schafft natürlich unmengen an Spielraum und auch die flexibilität erhöht sich für Unternehmen ungemein.

Der Wirtschaftliche aspekt ist der hauptsächliche Punkt, denn statt teure Programme und Lizenzen kaufen zu müssen, Leasen die Firmen, Server und Programme. jeder hat zugriff auf die Programme ohne Installation. Egal vom Büro oder zu Hause aus. Jeder Mitarbeiter bekommt Passwort, URL von der Firma gestellt und ist somit wesentlich reaktionsschneller und flexibler. Die Daten werden auf Mietservern gesondert gespeichert und somit erspart man sich auch die Backups.

Doch die Geschichte so schön wie sie ist hat auch einen bitteren nachgeschmack.

Ich vetraue einem Fremden meine Daten an. Es kann trotzdem vorkommen das durch Wirtschaftsspionage oder durch Hacker meine Daten verkauft oder in umlauf gebracht werden.

Was ist beim Serverabturz des Cloudinhabers wer ersetzt mir dann den Schaden? Was wenn ich an meine Daten nich ran komme weil das Internet nicht funktioniert ? Was ist bei Programm updates usw. bleiben die Daten erhalten ?

Ausgereift ist das konzept noch nicht, doch es wird kommen. Zu haben ist es ja schon Microsoft bietet im Internet MS office an.

Es ist durchaus Vorstellbar in ferner zukunft, dass es ein Betriebssystem geben wird dass außer den Treibern ausschliesslich über einen Bootloader mit verbindung ins Internet gestartet wird. außer dem Bootloader und dem Treiberagent wird das BS per Fester IP dann übers Netz geladen ohne Installation der Programmdateien. mit einführung von IPV6 wäre dies ohne weiteres möglich. (mehr zu IPV6 weiter unten)

Remotezugriff:

Auf jedem Rechner mit Windows Betriebssystem ab XP ist es mit integriert, Der Remotezugriff. Der sinn dahinter ist schnell erklärt: Hat man einen Fehler im Betriebssystem so kann jemand Fremdes mit zugriffsberechtigungen auf den Rechner einloggen und die Fehlerquelle lokalisieren und gegebenfalls beheben. Damit erleichtert sich der support erheblich für den Profi und für den Anwender entstehen eigentlich keine weiteren kosten. Nachteil ist halt das der User am PC sitzen muss und dem Supportmitarbeiter den Zugriff erlauben muss. Mit der Remotefunktion ist es nicht möglich von woanders aus auf den Rechner zuzugreifen OHNE das jemand davor sitzt.

Anders ist dies beim Fernzugriff. Dieser erlaubt es auch auf den heimischen Rechner sich einzuloggen ohne davor zu sitzen.

Es gibt verschiedene Möglichkeiten und Einsatzzwecke von außen her auf Den Rechner zuzugreifen.


Kameraüberwachung:

Durch Anschluss einer oder mehrer Kameras zur Überwachung von Haus und Hof an eine Videokarte werden bereiche überwacht. Die Programme zur überwachung und Aufzeichnung von Bewegungen verfüggen über einen Fernzugriff. Dieser wird vom Benutzer mit einer IP Adresse vorkonfiguriert und über den Webbrowser gestartet (genau wie beim zugriff auf die Router Software.) Gibt man diese IP Adresse im Webbrowser ein so kann man seine Kameras übers internet sehen und gegebenenfalls reagieren wenn ein notfall eintritt. Ereignisse können über SMS ans Handy mit der jeweiligen kameranummer gesendet werden. Das macht man im falle von internen kameras in der Wohnung, wenn man weiss das sonst keiner drin was zu suchen hat (Einbruch, Feuer, Kameraausfall). Ein Zugriff auf Festplatten und Daten hat man nicht da das überwachungsprgramm den Zugriff lediglich auf die Kameras gestattet.

FTP Server :

Der meistgenutzte Fernzugriff findet auf Fileservern Statt. Für heimische Server gibt es natürlich auch die option mit einer bestimmten IP Adresse auf diesen zuzugreifen. Auch über den Browser oder über eine bestimmte Ip Adresse die Vorraussetzt dass das FTP Programm auch auf dem Laptop von dem man aus zugreifen will installiert ist, also eine direktverbindung aufgebaut werden kann. Da beide Verfahren Verschlüsselt werden sollten, damit man sich nich einhacken kann, is wohl selbstverständlich da das Internet für den Zugriff dient. wer natürlich bei Facebook und konsorten die Ip angibt is selber schuld.

Bei allen obengenannten verfahren ist ein Eingeschalteter Rechner und eine bestehende Internet Verbindung vorraussetzung.

IPV6:

Wird in naher zukunft das Standard Protokoll für IP Adressen sein, denn IPV4 lässt kaum noch kapazitäten zu. Der Grund ist recht einfach. Unter IPV4 gibt es 4 Milliarden mögliche IP Adressen. Da wir jetzt schon 7 Milliarden Menschen sind wird es sehr knapp und in absehbarer Zeit wird es für nachfolgende generationen keine freien IP Adressen mehr geben. Wer hätte das gedacht dass die mal knapp werden. Eingeschlossen in den IP Pool sind nicht nur die rechner sondern alle Geräte auch Handys die eine Verbindung ins Internet haben.

IPV4 Adressen basieren auf Zahlenreihen wir kennen sie alle 192.168.1.1 usw. IPV6 Basiert auf dem Hexdezimalsystem. Somit bekommen wir die Lächerliche Anzahl von 472 hoch 68 milliarden IP adressen. Das heisst auf einen Qm unserer leiben guten alten Erde könnte man 472 milliarden IP adressen plazieren. Das reicht gerade so denke ich (Scherz) Die neuen IP Adressen könnte man auch aus den MAC Adressen der Computer beziehen und somit eine unverwechselbare Identifikation erstellen.

Die Adresse würde als Beispiel so aussehen 2:ec4:.1B:40:.EDCB0Z4f Und so weiter.

Nun noch ein wenig zuklunftsmusik was es schon gibt, aber Preislich noch nicht so ganz erschwinglich ist:

Haushaltsvernetzung:

RWE macht schon Werbung dafür bietet sogar nen Starterkit an, Fernsteuerung von Elektro Geräten, Licht, Rolläden, Multimedia per Handy oder Computer. Das gibts schon länger ist aber für den normal Haushalt nicht ganz so erschwinglich. Und auch nicht so einfach nachzurüsten. Die Elektroleitungen dürfen nicht zu alt sein und auch nicht in Verteilerdosen aufgeteilt oder Verlängert werden. Ganz so einfach wie es RWE in ihrer Werbung anpreist ist die Geschichte nicht. Wer also gerade Baut oder Saniert kann sich überlegen ob er diese möglichkeit nutzen möchte. Allen anderen rate ich ab, wenn der Vermieter nich mitspielt oder die bessere hälfte oder auch das Portmonaie aus Zwiebelleder besteht.

Das Prinzip is denkbar einfach. Statt der Normalen sicherungen werden Steuerungselemente eingebaut an denen die Leitungen angeschlossen werden. diese verfügen über Lananschlüsse die mit einem Switch verbunden werden und an einer Zentralsteuerungseinheit angeschlossen. Von da aus geht es an den Rechner und mittels eines Programms kann man dann Licht, Steckdosen, Kaffeemaschine, Waschmaschine, Elektrische Rolläden usw. aus Steuern.

Je nach Steureungssystem natürlich auch übers internet, was dann auch Fernzugriffe erlaubt z.b. übers Handy. Fällt der Strom aus oder die Steuerung fällt aus, geht natürlich der Strom nich verloren sondern Licht kaffeemaschine etc . werden normal geschaltet. Auch per akustik ist es durchaus möglich licht und andere Geräte anzusteuern, Natürlich auch per Sprachausgabe was aber dann über sehr eindeutige Wörter verfügen sollte, nixch das wenn im fernsehen einer Sagt: mach mal licht aus auf das Wort "Licht" dasselbige an oder aus geht. Wenn man Sagt "Licht Küche" sollte dann natürlich im Bad kein licht angehen, Dass muss man der Software oder dem Windows 7 schon antrainieren.

Die kosten für eine kleine anlage mit Steurungsmodul für licht, Steckdosen und Rolläden belaufen sich mit Kabelziehen installation, und ausrichtung auf c.a 2500- 60000 Euro

Wer mehr will Zahlt auch wesentlich mehr außer er ist elektriker. Vom selbermachen rate ich dringend ab, hab da mit meinem Elektromeister drüber gesprochen, Sicherungen dürfen eh nur Ausgebildete Fachleute austauschen abnahme immer durch Elektromeister.

Veraltete Kabel müssen ersetzt und sowieso erneuert werden, da jede Lichteinheit und jede Steckdose ihre eigene Leitung braucht. Also auch das weiterschleifen is nicht, außer man möchte einen Verbund von Steckdosen ansteuern. Verteilerdosen sind nicht geeignet und eigentlich auch nicht mehr zulässig, doch eine Steuerung ist in diesem fall nicht möglich, da das entsprechende Modul die gewünschte operation nicht verarbeiten kann.

Also Faustregel:

Jede Steckdosen Leitung oder Lichtkabel oder auch Rolladen wird seperat an ein Steuerungsmodul angeschlossen .d.h. Rolläden an ein Modul, Steckdosen an ein Modul, Lichtkabel an ein Modul.

Funktionsweise:

Über die Adressvergabe werden die jeweiligen zu steuernden Komponenten zugeorndet und ein Befehl an den Rechner und von da aus ans Modul zurückgesendet. Das Modul erkennt durch den Befehl welches Gerät angesteuert werden soll und gibt diesen einen Stromimpuls zum einschalten. Bei erfolgreicher Rückmeldung (Stromkreislauf geschlossen) Schaltet das Modul den Strom ein und das Gerät beginnt seine tätigkeit. Dies geschieht in millisekunden und merkt niemand.

Genauso funzt das ganze bei Licht. wenn die Birne allerdings kaputt ist gibt das modul ne Fehlermeldung aus und man sieht wo die Birne defekt ist und kann sie austauschen. Der Befehl wird erst wieder für die Lampe ausgeführt wenn diese ersetzt worden ist.