Kategorie 5 Twisted Pair Verkabelung CAT5
Netzwerkkabel werden in unterschiedlichen Kategorien angeboten. Diese Kategorien
beschreiben dabei das jeweilige Leistungsvermögen der einzelnen Arten von
Netzwerkkabeln sowie deren Übertragungsklassen. Höhere Kategorien decken die
darunterliegenden Kategorien mit ab, sind also Abwärtskompatibel.
CAT-5-Kabel sind die noch immer überwiegend anzutreffende
Ethernet-Verkabelung. Die Standardkennzeichnung für CAT-5 Kabel ist EIA/TIA-568.
Wegen der Signalfrequenzen von 100 MHz muss bei der Verlegung, Montage und beim
Auflegen der Adern sorgfältig gearbeitet werden. CAT-5-Kabel werden für die
strukturierte Verkabelung mit Fast-Ethernet
für Strecken bis 100m in Netzwerken verwendet.
Für Gigabit-Ethernet (1000BASE-T) wird ein Cat-5e-Kabel benötigt. Seit einer Norm-Neufassung verschwand das "e" in Cat-5e
wieder und wird seitdem auch nur CAT-5 genannt.
CAT-6A-Kabel (Category 6
augmented) sind für die Bandbreite von 10-Gigabit-Ethernet (10GBASE-T) und für
Übertragungsfrequenzen bis 500 MHz, sowie Strecken bis 100 m ausgelegt.
Das CAT 7 Kabel (Class F) ist ein geschirmtes Twisted-Pair-Kabel. Als
Twisted-Pair-Kabel bezeichnet man Kabeltypen, bei denen die Adern paarweise
miteinander verdrillt sind. CAT 7 Kabel haben vier einzeln abgeschirmte
Adernpaare innerhalb eines gemeinsamen Schirms. Das Kabel gilt als
zukunftssicheres Verlegekabel und hat eine Bandbreite von 1000 Mhz. Ein CAT 7
Kabel erfüllt die Anforderungen der Norm IEEE 802.3an und ist damit für
10-Gigabit-Ethernet geeignet.
Bei CAT 7 Kabeln sind 2 unterschiedliche Steckertypen genormt und
verfügbar: Der Typ Nexans GG45 sowie der Typ Siemon TERA. Verwendet wird hier
jedoch auch der RJ-45-Stecker welcher im Prinizip zu allen
Netzwerkkabel-Kategorien komplett abwärtskompatibel ist. Durch die Nutzung von
CAT 7 Kabel mit den herkömmlichen CAT-6A Steckern und -dosen, verringert sich
die Kategorie des Gesamtsystems theoretisch auf CAT-6A. Die Kombination von
Cat-7-Installationskabeln mit Cat-6A-RJ45-Steckverbindungen garantiert aber kein
CAT-6A. Es kann zu NEXT-Problemen in den Verbindungen und damit zum
Fail-Ergebnis bei der Cat.6A-Messung kommen.
Strukturierte Verkabelung: Verlegekabel oder Patchkabel?
Die Norm gliedert die Verkabelung hierarchisch in Teilbereiche:
- Primäre Verkabelung: Verbindungen zwischen den Gebäudeverteilern bzw. Standortverteilern
- Sekundäre Verkabelung: Verbindungen der Gebäudeverteiler mit den Etagenverteilern
- Tertiäre Verkabelung: Verbindungen von den Etagenverteilern zu den informationstechnischen Anschlüssen
Während für die Primär- und die Sekundärverkabelung
wegen der größere Distanzen der Einsatz von Lichtwellenleitern oft
zwingend ist, wird für die Tertiärverkabelung die Einsatzmöglichkeiten
von Lichtwellenleitern und Kupferkabeln der Kategorie 5 meist preislich
miteinander verglichen. Wegen des günstigeren Preises der aktiven
Komponenten und Netzwerkkarten auf der Seite der Endsysteme werden die
Weichen oft in Richtung flächendeckende Versorgung mit strukturierter
Verkabelung auf Basis von Kupferkabeln der Kategorie 5 bis 7 gestellt.
In diesem Bereich gibt es zwei Arten von Netzwerkkabeln:
-
das
Verlegekabel besteht aus acht Adern (4 verdrillte Adernpaare) mit massiven
Kupferdrähten deren Dicke durch AWG (American Wire Gauge: AWG 23: D=
0,573 qmm; AWG 24: D= 0,511 qmm) angegeben wird. Verlegekabel werden
im dauerhaft verlegten Teil der Netzwerkverkabelung zwischen
Patchfeld und Netzwerkdose verwendet. Die Verlegekabel werden auf
den Patchfeldern im Verteilerschrank und auf den Netzwerkdosen
jeweils auf Schneidklemmen "aufgelegt". Wichtig ist, dass
das Verlegekabel beim Einziehen auf beiden Seiten sinnvoll und nach
Plan beschriftet wird, so dass man bei der anschließenden Montage
nicht erst anfängt Kabel zu suchen. Wenn das Kabel mit
dem Auflegewerkzeug eingepresst wird, schneiden sich seitlich Messer
in die Drahtisolierung ein und stellen den Kontakt her. Ein
elektrisch leitender Schirm um die Adernpaare bietet zusätzlich
Schutz gegen elektromagnetische Felder.
- das Patchkabel besteht aus acht Adern mit vielen dünnen
Einzeldrähten und ist daher leicht zu biegen. Es eignet sich zum
flexiblen Rangieren im Verteilerschrank und am Arbeitsplatz. Mit
einer Crimpzange werden die dünnen Drähte in den RJ45 Steckern mit
dem Steckerkontakt zusammengepresst.
Im Regelfall werden Endgeräte über flexible Patchkabel mit RJ45
Steckern auf die Netzwerkdosen verbunden. Die Netzwerkdosen sind über
Verlegekabel mit dem Patchfeld verbunden. Auf dem Patchfeld werden mit
einem Patchkabel die Switche angeschlossen, an denen dann die zentralen
Server, Router, Firewalls usw. angeschlossen sind. Das heißt:
Normalerweise wird kein Crimp-Stecker auf ein Verlegekabel befestigt und
kein Patchkabel auf Dosen oder Patchfelder aufgelegt. Zudem muss man in
die Verkabelungsüberlegungen einplanen, dass man bis zu 100m
überbrücken kann und davon sollten höchstens 10m Patchkabel sein.
Steckerbelegung und Adernfarben bei CAT5 CAT5e CAT6 CAT6a Verkabelung
Der Standard DIN EN 50173 regelt die Kabelbelegung bei
Kupferkabeln in Netzen. Es gibt vier Kabelpaare:
Der Blick in die T568B Buchse:
Paar 1: Pins 4, 5
Paar 2: Pins 1, 2
Paar 3: Pins 3, 6
Paar 4: Pins 7, 8
Token Ring / ISDN S0 verwenden die Paare 1 und 3
10/100BaseT verwenden die Paare 2 und 3
1000BaseT verwendet alle Paare
ATM / TP-PMD verwenden die Paare 2 und 4
IBM AS 400 verwendet das Paar 1
IBM 3270 verwendet das Paar 2
Adernfarben
Hier gibt es
bei Ethernet (CAT5 CAT6 CAT7) zwei Belegungen: EIA/TIA T568A und EIA/TIA T568B
(die aber bis auf die Farben zum gleichen Ergebnis führen). Man muss sich nur an
beiden Seiten des Kabels an den gleichen Standard halten, damit die Verbindung
funktioniert. Der T568B Standard wird häufiger benutzt, als der A Standard.
Normales 100BaseT-Kabel kommt mit den Adern an den Pins 1, 2, 3 und 6 aus. Die Pins 4, 5,
7 und 8 werden für 1000BaseT benötigt. Die Belegung ist grundsätzlich eins zu eins an beiden Steckern. Auf Dosen ist
die Belegung aufgedruckt oder die LSA-Schneidklemmen sind in der
entsprechenden Farbe markiert. Die Kabelfarben kennzeichnen die verdrillten
Adernpaare, die Paare müssen entsprechend eingehalten werden.
Standard EIA/TIA T568A Belegung:
Pin Farbe
1 Weiß/Grün
2 Grün
3 Weiß/Orange
4 Blau
5 Weiß/Blau
6 Orange
7 Weiß/Braun
8 Braun
Standard EIA/TIA T568B Belegung:
Pin Farbe
1 Weiß/Orange
2 Orange
3 Weiß/Grün
4 Blau
5 Weiß/Blau
6 Grün
7 Weiß/Braun
8 Braun
Oben
sehen Sie ein Beispiel einer T568A Belegung in einer Netzwerkdose.
Zur Montage werden die Dosen oder Patchfelder zunächst auf einer festen
Unterlage so gelegt, dass die LSA-Schneidklemmen gut von oben zugänglich
sind. Die Kabel werden so zugeschnitten, dass eine Kabelreserve
übrigbleibt. Die Beschriftungen der Kabel wird dabei nicht abgeschnitten
oder muss entsprechend zuvor neu angebracht werden. Die
Kabelkennzeichnungen werden am Kabel angebracht.
Das
Kabel wird dann zunächst abisoliert. Dazu wird der Kabelmantel mit dem
Abisolierwerkzeug eingeschnitten und abgezogen. Die Folie und das
Drahtgeflecht werden dann nach hinten über den Mantel gestülpt. Die
Adern werden do weit wie nötig aufgedreht und möglichst weit in die,
meist farblich markierten, LSA+ Schneidklemmen gelegt. Zum
Anschließen der Verlegekabel auf
die LSA+ Schneidklemmen im Patch-Panel oder den Steckdosen, so wie zum Abschneiden der Restlängen, verwendet man das LSA-Plus
Anlegewerkzeug von KRONE mit Drucksensor und Ausziehhaken. Das Kabel
darf nicht auf der falschen Seite abgeschnitten werden. Deshalb muss das
Werkzeug richtig herum und genau senkrecht angesetzt werden.
Zum Schluss wird des Geflecht mit der Folie an der Masse des
Patchpannels oder der Dose angeschraubt. Zur Zugentlastung wird das
Kabel meist noch mit einem Kabelbinder gesichert. Die
Anschlusskennzeichnung wird auf dem frontseitigen Beschriftungsfeld
angebracht. (Wichtig! Denn spätestens am nächsten Tag weiß man nicht
mehr, was man getan hat.) Sind alle Kabel auf dem Patchfeld oder der
Dose aufgelegt, wird schließlich die Metallabdeckplatte montiert.
Crimpen von RJ45-Steckern
Ein
Hirose RJ45-Stecker wird auf ein Patchkabel aufgeklemmt. Die einzelnen
Litzen des Patchkabels dürfen dabei keine starre Kupferleitung besitzen,
sondern müssen aus flexiblen Litzen bestehen. Die Adernpaare müssen an
beiden Enden in der gleichen Reihenfolge mit der richtigen Pinbelegung
in den Führungskamm des RJ45 Steckers geschoben werden.
Zuerst wird eine Knickschutztülle auf das Patchkabel aufgeschoben.
Das Kabel wir anschließend ca. 3 cm abgemantelt. Dabei darf die
Abschirmfolie nicht verletzt werden. Die Folie wird dann nach hinten
über den Mantel gestülpt und mit dem Drahtgeflecht umwickelt. Die
Adernpaare werden entsprechend obiger Pinbelegung aufgedreht,
nebeneinander geordnet und in den Führungskamm geschoben. (Das verlangt
etwas Übung. Also nicht beim ersten Mal gleich aufgeben). Nun wird der
Stecker mit der Crimpzange aufgepresst. Hier muss darauf geachtet
werden, dass alle Adern vorne am Stecker anstehen. Zum Schluss werden
die Überstehenden Reste der Schutzfolie und des Geflechts hinter dem
Stecker abgeschnitten und die Knickschutztülle über den Stecker
geschoben.
BTR E-DAT System
Sehr angenehm zur Herstellung von RJ45 Steckverbindungen sind die
feldkonfektionierbaren E-DAT Stecker und Buchsen von BTR netcom (METZ CONNECT). Im
Fall der Fälle kann dieses einfache Hilfsmittel enorm wichtig werden, wenn
Verbindungen an schwer erreichbaren Stellen geschaffen werden müsssen, an denen
es unmöglich ist, einen RJ45 Stecker auf ein Outdoor-Verlegekabel zu fummeln..
Die
Module bestehen aus zwei Teilen. Für die Montage wird,
dank der BTR IDC-Schneidklemmen, kein Spezialwerkzeug benötigt. Man legt einfach die
Adernpaare in die vorgesehenen Führungen ein und presst den Stecker oder die
Buchse mit einer normalen Rohrzange zusammen. Auch hier sind die zwei
Belegungen nach EIA/TIA T568A und EIA/TIA T568B möglich. Es können dirket
Installationskabel AWG 22-26 aufgelegt werden. Die Zugentlastung erfolgt mit
einem Kabelbinder direkt am Modul. Dabei müssen Sie in keinem Fall
Qualitätseinbußen befürchten, da die Buchsen und Stecker Kat.6 unterstützen und
somit Gigabit-Ethernet-tauglich sind.
Crossoverkabell
Crossover Kabel
dienen zur Verbindung zweier Switche. Es werden dabei jeweils die Sende- und
Empfangsleitungen getauscht. Auf diese Weise kann man die Zahl der
verfügbaren Rechneranschlüsse erhöhen. Beachten Sie aber, dass sich nur eine
begrenzte Zahl von Hubs oder Switches kaskadieren lassen und durch Kaskadierung
immer ein Flaschenhals entsteht. Mit Crossover Kabeln können Sie auch eine
Direktverbindung zwischen zwei PC´s ohne dazwischen liegenden Switch erreichen.
Mit der Verbreitung von Geräten mit Auto-MDI-X sind Crossoverkabel nicht mehr
notwendig, da diese Netzwerkgeräte die Kreuzung der Adern elektronisch
durchführen.
Messung von Gigabit-Ethernet mit CAT5-Kabel
Je nach Geschwindigkeit ist ein Kabel der
entsprechenden Qualität nötig, die CAT-x genannt wird. Für 100 Mbit ist
dies z.B. CAT-5, bei 1 Gbit ist CAT-5e, CAT-5+, CAT-6, CAT-6E, oder CAT-6A,
bei 10 Gbit ist CAT-6A oder CAT-7 zu verwenden. Die Signalkodierung geschieht bei Fast-Ethernet gemäß
einer 3-Layer-Methode (MLT3). Um 1000Base-T (Gigabit Ethernet) auf
solchen Netzen zu implementieren, ist es notwendig, zusätzlich eine
5-Layer-Kodierung einzusetzen (MLT5). Außerdem lässt sich der
angestrebte Datendurchsatz nur erzielen, wenn gleichzeitig auf allen
vier Adernpaaren eines Kat-5-Kabels bidirektional gesendet und empfangen
wird. Deshalb müssen auch die bislang gültigen Methoden fürs Testen von
Kat-5-Verkabelungen (definiert unter TSB-67) auf bidirektionale
Übertragung im Full-Duplex-Verfahren gemessen werden. Diese Messungen
werden durch TSB-95 spezifiziert. Daraus resultieren Tests, die für das
Zertifizieren von Highspeed-Netzen mit Kat-5-Kabeln notwendig sind:
PS-Next: PS-Next ist ein Rechenwert, der sich auf die sechs einzelnen
Messwerte des Paar-zu-Paar-Überspechens (Next: Near-End Crosstalk)
stützt und zeigt, wie stark sich das Übersprechen mehrerer Störer auf
ein einzelnes Adernpaar auswirkt.
Delay/Skew: Delay beziffert die maximal zulässige Laufzeit eines
Signals, normiert auf 100 Meter Kabellänge.Skew ist mit Delay verwandt,
zeigt jedoch den maximal zulässigen Laufzeitunterschied zwischen den
vier Adernpaaren eines Kabels.
Return-Loss: Von den bewährten RJ45-Steckverbindern (ursprünglich
entwickelt für 4-kHz-Telefonsignale) wird Hochfrequenztauglichkeit
erwartet. Die Industrie hat daher Methoden entwickelt, das elektrische
Rauschen zu unterdrücken, das sich an den Kontaktstellen zwischen
Stecker und Steckdose emittiert. Wie bei allen HF-Steckverbindungen
besteht jedoch auch hier das Risiko einer Impedanz-Fehlanpassung, die
dazu führen kann, dass ein bestimmter Teil der Signalenergie reflektiert
wird. Das Nutzsignal kommt also geschwächt am Empfänger an. Die
Return-Loss-Messung (Rückflussdämpfung) gilt der quantitativen Erfassung
des reflektierten Signals. In aller Regel kann über alle Komponenten
einer Signalstrecke hinweg gemessen werden. Damit lässt sich die
Qualität einer Verbindung oder eines bestimmten Kanals beurteilen.
Elfext: Hier handelt es sich wieder um einen Rechenwert, der aus der
Messung des Adernübersprechens am Ende der Messstrecke (Fext:
Far-End-Crosstalk) und der Signaldämpfung auf der Strecke resultiert.
Fext-Messungen sind stark abhängig von der Signaldämpfung: Je länger
eine Strecke ist, desto stärker ist ihre Dämpfung, und desto geringer
fällt der Fext-Wert aus. Elfext beseitigt die Abhängigkeit durch
rechnerische Kompensation der Dämpfung.
Gigabit Ethernet
Soll Gigabit Ethernet auf einem vorhandenen Kategorie-5-Netz
implementiert werden, muss die Verkabelung neu zertifiziert werden. Die
Eignung lässt sich mit den genannten Tests feststellen. Die
Spezifikationen für die Tests wurden auch in die Kat-5e-Spezifikation
(Klasse D) sowie in die Kat-6-Spezifikation übernommen.
Kupfernetze, die Gigabit Ethernet bereitstellen sollen, müssen also nach
Kat 5e zertifiziert werden. Der Test lässt sich mit jedem modernen
Kabeltester durchführen. Mit solchen Geräten lassen sich daher mühelos
vorhandene Kabelnetze auch für Gigabit Ethernet zertifizieren. Selbst
eine normale Kat-5-Verkabelung kann unter Umständen Gigabit-Ethernet
übertragen. Bleibt die Länge der Kabel unter 100 Meter und werden nur
hochwertige und durchgängig Kat-5-taugliche Kabel und Anschlussdosen
verwendet, stehen die Chancen nicht schlecht, dass die Tests bestanden
werden.
10 Gigabit Ethernet
Die
größte Herausforderung beim Aufbau einer 10GbE-fähigen Infrastruktur ist die
notwendige Verdoppelung der maximalen Übertragungsfrequenz. Nutzt man bei 1GbE
nur das Spektrum bis 250 MHz zur Übertragung, erfordert 10GbE eine
Maximalfrequenz von 500 MHz auf dem Kabel. Für 10 Gigabit sind deshalb Kabel der Kategorie 5e (Cat.5e) oder Kategorie 6 (Cat. 6)
nicht mehr ausreichen. Es können nur noch Kabel ab der Kategorie 6 augmented
(Cat-6a) verwendet werden. Damit ist ein Betrieb über 100 Meter möglich.
Kategorie 6A bietet eine Rückwärtskompatibilität zu den Bestandsinstallationen,
da sie ebenfalls auf dem RJ45 Stecker beruht. Damit ist Kategorie 6A kompatibel
zu allen gängigen Switchen und Netzwerkkarten von 10 Mbit/s bis 10 Gbit/s. Zur
korrekten Funktionsweise ist es am besten, eine Komplettlösung eines
Systemherstellers einzusetzen. Geschirmte Cat-6A Lösungen erfordern ein
sorgfältig geplantes und ausgeführtes Erdungskonzept.
Kabel der Kategorie 7 sind ebenfalls für 100 Meter passend, jedoch meist mit
nichtkompatiblen GG-45-Steckverbindern.
Für Verkabelungen mit einer Lauflänge von
weniger als 55 m kann ein vorhandenes Cat-6e-Kabel verwendet werden, das eine
Grenzfrequenz von 500 MHz erreicht.
Messung von LAN-Datenleitungsnetzen
Twisted Pair Leitungen - Ausführung in strukturierter Verkabelung:
- in der Kategorie 5 bis 100 MHz
- in der Kategorie 6 bis 250 MHz
- in der Kategorie 6e bis 500 MHz
- in der Kategorie 6a bis 625 MHz
- in der Kategorie 7 bis 1000 MHz
Zur Messung Ihrer Verkabelung
eignen sich Messgeräte von
Dienstleistungen für Ihre passive Verkabelung:
Bei Bedarf an Dienstleistungen im passiven Netzwerkbereich, zur Behebung bei
Störungen in der Verkabelung, zur Messung der Übertragungsleistung der Netze
oder zur Netzwerkdokumentation sprechen Sie uns gerne an. Wir helfen Ihnen
schnell, kompetent und bei Ihnen Vorort zu einer sichern Lösung. Wir können
jedoch keine Leistungen für private Endverbraucher, oder kostenlosen Support
leisten.
Wir bieten direkte Ansprechpartner und das ganze Jahr lang direkten Kontakt
zu unserem Team erfahrener Netzwerk Supporttechniker:
Netzwerk-Systemintegration, -Consulting, -Support
pro Minute: 2,00 EUR + MwSt
Pro Manntag (8 Stunden) 900,00 + MwSt
Fahrzeugkosten / Übernachtungskosten
Pro gefahrenem km (Google Maps) 0,43 EUR + MwSt
Über 400 km pro gefahrenem km 0,39 EUR + MwSt
Übernachtungskosten Vor-Ort, pro Nacht 110,00 EUR + MwSt
Zuschläge Werktage vor 8 Uhr, nach 17 Uhr, Freitag nach 13 Uhr und Samstage: 25%
Werktage und Samstage zwischen 20 und 7 Uhr sowie Sonn- und Feiertage: 50%
Aktive Elemente
Als Netzwerkkomponenten gelten alle Bestandteile eines Rechnernetzes. Dabei
wird unterschieden zwischen den oben besprochenen passiven und den nun unten
folgenden aktiven Komponenten. Aktive Netzwerkkomponenten sind alle Geräte, die
aktiv Signale verarbeiten bzw. verstärken können. Sie benötigen dazu eine
Stromversorgung. Zu dieser Gruppe gehören Switches, Router, Hardware-Firewalls
und .
Switches - Die Verbindung im internen Netzwerk
Ein Switch unterscheidet sich von einem Hub dadurch, dass er
empfangene Datenpakete nur an den jeweiligen Empfänger weiterleitet, so dass der
Datentransport aller anderen Benutzer nicht beeinträchtigt wird. Durch
autosensing wird die Empfangskapazität eines Empfängers gemessen und die
Übertragung entsprechend angepasst.
Virtuelles LAN (VLAN)- Darüber hinaus bietet ein
verwaltbarer Switch
dem Netzwerkmanager die Möglichkeit, durch Einrichtung "virtueller LANs" (VLANs)
eigene Benutzergruppen zu bilden, die unabhängig voneinander im Netzwerk
kommunizieren. Die Sicherheit im Netz kann damit wesentlich erhöht werden.
Gleichbleibende Geschwindigkeit - Zusätzlich können innerhalb
des Netzwerkes für Clients 1Gbs Segmente und für Server 10Gbps Anbindungen
eingerichtet werden, so dass sich auch bei einer Vielzahl von gleichzeitigen
Zugriffen die Geschwindigkeit nicht merkbar verringert.
Erhöhte Bandbreite - Unternehmen, die mehr Bandbreite benötigen können 10 Gigabit-Ethernet
flächendeckend integrieren. Hier steht mittlerweile eine Leistung von
40-Port-10Gbase-T-Switches von bis zu 800Gbit pro Sekunde zur Verfügung.
Vom Hochleistungs-Server bis zu CAD-Arbeitsplätzen und
Film-Bearbeitungsstationen kann hier alles, was Durchsatz braucht, angeschlossen werden.
Vorteile - Die Leistung wird bei vorhandener Cat-6A Verkabelung
flexibel gesteigert, da jedem
Client 10, 100, 1000 oder 10.000 Mb/sec zur Verfügung
gestellt werden können. Die Bandbreite ist skalierbar. Vorhandene Verkabelung,
Netzwerkkarten, alte Switches und Software sind weiter parallel verwendbar. Die Datensicherheit
wird erhöht, da Datenpakete ausschließlich an den definierten Empfänger
versendet werden und gleichzeitig verschlüsselt werden können. Für andere Netzwerknutzer ist die Datenübertragung
damit nicht mehr erkennbar.
Komplettlösungen - Auch bei Switches gilt: Wählen Sie eine
einheitliche Umgebung eine Systemherstellers und nicht bunt gewürfelt Switches
unterschiedlicher Hersteller, nur weil der Tagespreis gerade so toll war.
Teilweise können Protokolle in Switches proprietär sein, oder die Switches
können trotz gleicher Protokolle einfach inkompatibel zueinander sein. Lassen
Sie sich von uns beraten. Wir finden für Ihre Systemumgebung die richtige
Lösung. Dabei arbeiten wir hauptsächlich mit den folgenden Systemanbietern
zusammen:
Firewalls - Die Verbindung zum Internet
Schützen Sie sich gegen die Gefahren aus dem Internet. Verwenden Sie zur
Verbindung eine Hardware-Firewall. Denn diese schützt das gesamte
Netzwerk, also Notebook, Computer, Tablets, Smartphone, Internetradio und andere.
Wichtig: Nur der beste und aktuellste Schutz ist gut genug.
Eine Firewall ist
wie ein Türsteher, der den Auftrag bekommt, nur bestimmte Daten
in das Netzwerk zu lassen oder im Extremfall, den gesamten Datenverkehr
störender Rechner zu unterbinden. Eine Firewall verschließt von Grund auf sämtliche
Ports, und öffnet diese nur mit Erlaubnis (Policy). Gleichzeitig teilt und
versteckt sie Netzwerke vor den Augen Unbefugter. Die Suche nach offenen
Ports bleibt somit erfolglos. Dieser Schutz ist die Grundausstattung, gegen
Hacker mit Port-Scannern, welche versuchen geöffnete Ports zum Eindringen in
fremden Computern aufzuspüren.
Durch die Reglementierung des Datenverkehrs bieten Firewalls einen wichtigen
Grundschutz, der auch gegen Sicherheitslücken von Betriebssystemen und
Programmen schützen kann, für die es noch keine Updates gibt. Denn wenn die
jeweiligen Eindringlinge schon an der Firewall scheitern, bleiben die Programme
verborgen und unangetastet.
Eine Firewall-Appliance spielt ihre Vorteile besonders in einem Netzwerk aus.
Denn sie schützt alle angeschlossenen Rechner. Die Konfiguration ist nur einmal
nötig, um sämtliche PCs zu schützen. Würde man stattdessen eine Software pro
Computer einsetzen, müsste man sämtliche Rechner zeitintensiv einzeln
konfigurieren. Zudem ist die Firewall-Appliance speziell für Ihren Einsatz
konzipiert und für die nötigen Arbeitsabläufe optimiert. Das stellt eine
schnelle Verarbeitung mit hoher Bandbreite sicher und entlastet die PCs und
Server im Netzwerk deutlich. Auf den ans Netzwerk angeschlossenen Geräten ist
die Gefahr der Abstürze verringert, da weniger Dienste ablaufen, welche
miteinander kollidieren können.
Zudem schützt eine zentrale Firewall auch mit dem Netzwerk verbundene Geräte,
für die sonst kein Schutz erhältlich ist. Dazu zählen beispielsweise Smartphones
mit WLAN, DLNA-Fernseher, iPhones, iPads, Webradios und dergleichen.
Gleichzeitig ist es bei dieser Lösung irrelevant, welches Betriebssystem auf den
jeweiligen Computern installiert ist. Der Schutz ist für alle aktiv, egal ob sie
mit Windows, Mac OSX/iOS, Linux, BSD, JavaOS oder Android arbeiten.
Moderne Firewalls sichern aber nicht nur den Datenverkehr, sondern bieten
wertvolle Zusatzdienste. So können sie Werbebanner und Cookies unterdrücken.
Auch ausführbare Dateien können sie blockieren und gleichzeitig einen
Gateway-Virenschutz übernehmen. Zudem gestatten sie den Internetzugang nur zu
vorgegebenen Zeiten und können unerwünschte Inhalte filtern. Dazu besitzen sie
Funktionen wie Virenschutz, oder eine benutzerbezogene Blockade unerwünschter
Websites, Beseitigung von Spammails und Kontrolle von individuellen Apps.
Eine Firewall bietet jedoch nicht nur Schutz gegen Eindringlinge, sondern
auch gegen bereits eingedrungene Schadprogramme. Die Schadsoftware ist eventuell
über einen USB-Stick, eine DVD oder eine Speicherkarte des Anwenders auf die
Festplatte gelangt. Schaden an Dateien und dem Betriebssystem kann die Firewall
dann zwar nicht mehr verhindern. Dafür ist sie in der Lage, einen
Verbindungsaufbau nach außen, zum Server des Hackers, oder in andere Teile des
lokalen Netzwerks zu unterbinden. Auch Späh-Programme, die auf die Festplatte
gekommen sind, blockt eine Firewall beim Rückweg erfolgreich ab.
Ein weiteres Feature ist der Schutz vor dDoS-Attacken (distributed Denial of
Service). Bei solch einem Angriff werden unzählige Anfragen von verschiedenen
Angreifern an einen Server geschickt, so dass dieser mit der Bearbeitung so
stark beschäftigt und ausgelastet ist, dass er keine Rechenleistung mehr für die
normale Arbeit übrig hat. Viele Hardware-Firewalls erkennen diese Angriffe und
können sie wirksam abwehren.
Grundlegende Netzwerkprotokolle - damit was geht.
Ein Netzwerkprotokoll ist für die Kommunikation und den Austausch von Daten
zwischen Computern die in einem, oben beschriebenen, Rechnernetzwerk miteinander
verbunden sind. Die Protokolle sind aufeinander aufbauend und bestehen aus einem
Regelsatz mit einer bestimmten Syntax. Diese bestimmt das
Kommunikationsverhalten der beteiligten Rechner.
IPv4 - Das Internet Protocol Version 4 ist die erste Version des
Internetprotokolls, welche weltweit verbreitet und eingesetzt wurde, und bildet
momentan die wichtigste technische Grundlage des Internets. IPv4 benutzt
32-Bit-Adressen, wodurch ca. 4,29 Milliarden Adressen möglich sind.
IPv4-Adressen werden dezimal in vier Blöcke aufgeteilt: XXX.XXX.XXX.XXX Je Block
werden 8 Bit zusammengefasst was für jeden Block einen dezimalen Wertebereich
von 0 bis 255 ergibt. Als lokale IP Adressbereiche können verwendet werden:
10.0.0.0–10.255.255.255 (/8); 172.16.0.0–172.31.255.255 (/12);
192.168.0.0–192.168.255.255 (/16)
IPv6 - Das Internet Protocol Version 6, ist wie das IPv4 ein
standardisiertes Verfahren zur Übertragung von Daten in paketvermittelnden
Netzwerken, insbesondere dem Internet. IPv6 stellt als Protokoll der
Vermittlungsschicht (OSI Schicht 3) eine über Teilnetze hinweg gültige
Adressierung der beteiligten Netzwerkelemente wie Rechner, Server oder Router
her. Ferner regelt es das Routing zwischen den Teilnetzen. Im Internet wird IPv6
in den nächsten Jahren die gegenwärtig noch überwiegend genutzte IPv4 ablösen,
da es 340 Sextillionen möglicher Adressen bietet. IPv6-Adressen sind 128 Bit
lang. Die letzten 64 Bit bilden einen für das Interface normalerweise
eindeutigen Interface Identifier. Eine Netzwerkschnittstelle kann mittels ihres
Interface Identifier und einer globalen Adresse unter mehreren IP-Adressen
erreichbar sein. IPv6-Adressen werden hexadezimal notiert, wobei die Zahl in
acht Blöcke zu je 16 Bit unterteilt wird. Diese Blöcke werden durch Doppelpunkte
getrennt. 2001:0db8:42b3:17b4:64ab:3c1e:b37e:2345. Für private Adressen gibt es
die Unique Local Addresses (ULA) (fc… und fd…).
TCP - Transmission Control Protocol. Das
Übertragungssteuerungsprotokoll (OSI Schicht 4) ist ein zuverlässiges,
verbindungsorientiertes, paketvermitteltes Transportprotokoll in Netzwerken. TCP
stellt eine Verbindung zwischen zwei Endpunkten einer Netzverbindung den Sockets
her. Auf dieser Verbindung können Daten vollduplex, also in beide Richtungen,
übertragen werden. TCP beruht wie UDP auf standardisierten Ports für
verschiedene Anwendungsprotokolle. z.B. Port 53/TCP = DNS
TCP/IP - TCP setzt in den meisten Fällen auf das IP auf, weshalb
häufig auch vom „TCP/IP-Protokoll“ die Rede ist. Das Transmission Control Protocol /
Internet Protocol ist also eine Protokollsammlung (Stack) für die Datenübertragung in
Netzwerken und das Standardprotokoll des
Internet. Es unterstützt Routing und kann in heterogenen Netzwerken (Clients und
Server mit unterschiedlichen Betriebssystemen) eingesetzt werden.
UDP - Das User Datagram Protocol, ist ein Netzwerkprotokoll, das zur
Transportschicht (OSI Schicht 4) gehört. UDP stellt dabei einen
verbindungslosen, unzuverlässigen, ungesicherten und ungeschützten
Übertragungsdienst bereit. Es gibt keine Garantie, dass die ungerichtet ins Netz
gesendeten Pakete in der gleichen Reihenfolge oder überhaupt beim
richtigen Empfänger ankommen. Zudem sind die Daten für Dritte sichtbar. Eine
Anwendung, die UDP nutzt, muss daher, z.B. durch Prüfsummen, gegenüber Verlust
oder unregelmäßigen Paketen unempfindlich sein. UDP beruht wie TCP auf
standardisierten Ports für verschiedene Anwendungsprotokolle. z.B. Port 53/UDP =
DNS
ICMP - Internet Control Message Protocol dient in Netzwerken dem
Austausch von Informations- und Fehlermeldungen wie "ping" oder "traceroute"
über das Internet-Protokoll in der Version 4 (IPv4). Für IPv6 existiert ein
Protokoll mit dem Namen ICMPv6. Insbesondere bei IPv6 ARP durch das Neighbor
Discovery Protocol (NDP) ersetzt, welches auf ICMPv6 basiert.
NETBEUI - Netbeui steht für NetBios Extended
User Interface. Es ist ein schnelles und effektives Protokoll. Es unterstützt
allerdings nur Microsoft-basierte Netzwerke und kein Routing. Es eignet sich
aufgrund seiner unkomplizierten Installation und seiner Schnelligkeit,
hervorragend für ein Peer-to-Peer-Netz.
IPX/SPX - IPX/SPX ist eine Protokollsammlung und
wurde überwiegend in Novell Netware-Netzen eingesetzt. Es ist ein kleines und
schnelles Protokoll und unterstützt das Routing zur netwerkübergreifenden
Kommunikation. Mittlerweile ist es nur noch sehr selten anzutreffen.
AppleTalk - war eine Gruppe von Netzwerkprotokollen von Apple Computer,
um einen einfachen Zugang zu gemeinsamen Ressourcen wie Dateien oder Druckern im
Netz zu ermöglichen. Aufgrund der weiten Verbreitung von TCP/IP-Netzwerken wurde
AppleTalk ab Mac OSX 10.6 aufgegeben.
Die bekannteste Nutzung von Protokollen auf höheren OSI Ebenen findet nicht
nur in lokalen Netzwerken, sondern hauptsächlich über das Internet statt. Hier
sorgen sie für das Laden von Webseiten über HTTP oder HTTPS, lösen
Namen von Hosts in IP Adressen über DNS auf, senden / empfangen E-Mails
über SMTP, POP3 oder IMAP und laden Dateien hoch oder
herunter über FTP oder TFTP. Diese Liste lässt sich auf tausende
von bekannten Netzwerkprotokollen verlängern. Deshalb:
Dienstleistungen im aktiven Netzwerkbereich
Bei Bedarf an Dienstleistungen im aktiven Netzwerkbereich, zur
Behebung bei Störungen bei Switches, Routern, Firewalls, in den Protokollebenen oder in der Netzwerkkommunikation
sprechen Sie uns gerne an. Wir helfen Ihnen schnell, kompetent remote oder bei Ihnen
Vorort zu einer sichern Lösung.
Netzwerk-Systemintegration, Netzwerk-Consulting, Netzwerk-Support
- Pro 15 Minuten 32,00 EUR + MwSt
- Pro Manntag (8 Stunden) 999,00 + MwSt
- Fahrtkosten / Übernachtungskosten
Bis 200km: Pro gefahrenem km 1,00 EUR + MwSt Bis 400 km: Pro
gefahrenem km 0,90 EUR + MwSt
Bis 800 km: Pro
gefahrenem km 0,80 EUR + MwSt Übernachtungskosten Vor-Ort: nach Aufwand
- Zuschläge
Werktage vor 8 Uhr, nach 17 Uhr, Freitag nach 13 Uhr und Samstage:
+50%; Werktage und Samstage zwischen 20 und 7 Uhr sowie Sonntage: +75%; Feiertage
und Nachtarbeit zwischen 0 Uhr bis 4 Uhr: +125%
GepaNet GmbHH >>
Services >>
Tipps und Tricks >>
Kategorie 5
Verkabelung
für Ihre aktiven und passiven Netzwerk-Projekte
|