Modulnummer

117

Letzte Aktualisierung
27. Okt. 2019
Vorgaben
ICT-Modulidentifikation
ICT-LBV Modul 117-11 (1, 2.1, 2.2, 2.3 zu je ¼)
Modulbezeichnung

Informatik- und Netzinfrastruktur für ein kleines Unternehmen realisieren

Fachliteratur
Netzwerke Teil1
Digitaltechnik
IPERKA
BenutzerAdmin
Voraussetzungen
Deutsche Sprache
Mathematisches Grundverständnis

Inhalt

1. Übersicht

2. Netzwerkverkabelung
2.1 Massvorsätze
2.2 Kabelmaterial Litze oder Draht?
2.3 Kabel vor Störungen schützen
2.4 Simplex, Halfduplex und Duplex
2.5 Netzwerktopologie
2.6 Historische und aktuelle Ethernet-Topologie
2.7 Die RJ45-Steckerbelegung
2.8 Kabelaufbau und Massnahmen gegen Störeinflüsse
2.9 Ethernetstandards und Kabelkategorien
2.10 Netzwerkkopplungselemente
2.11 Ethernetkabel: Straight Through oder Crossover
2.12 Logisches Layout und Verkabelungsplan
2.13 Logisches Layout und Verkabelungsplan
2.14 Angebote von ISP's für den Internetzugang bei Home- und SmallOffice

Prüfung Nr. 1

3. Fallstudie Muster GmbH
3.1 Ausgangssituation
3.2 Rahmenbedingung
3.3 Erwartetes Resultat
3.4 Logisches Layout
3.5 Verkabelung
3.6 Materialliste
3.7 Bewertungskriterien

4. Netzwerkadressierung
4.1 Der Hostname
4.2 Das Medienzugangsverfahren CSMA/CD
4.3 Die physikalische Adresse «MAC»
4.4 Die logische Adresse «IP»
4.5 Die maximale Anzahl von IPv4-Adressen
4.6 IP-Adressklassen «Öffentliche» und «Private»
4.7 Aufgabe 10.0.0.9 / 255.0.0.0
4.8 Aufgabe 172.16.20.161 / 255.255.0.0
4.9 Aufgabe 192.168.5.33 / 255.255.255.0
4.10 Aufgabe IP-Adressbereiche
4.11 IP-Adressen in der Praxis (Filius-SW)
4.12 Netzwerke verbinden (Filius-SW)
4.13 IP-Adressen automatisch vergeben (Filius-SW)
4.14 Realisierung des Netzwerks aus der Fallstudie «MusterGmbH» (Filius-SW)
4.15 Netzwerkeinstellungen tätigen (WINDOWS-Praxis)
4.16 IP-Adresse automatisch beziehen (WINDOWS-Praxis)
4.17 Zusammenfassung «Netzwerkadressierung»

Prüfung Nr. 2

5. Benutzer und Berechtigungen
5.1 Bezeichnungen in Microsofts "Beschränkte Sicherheitseinstellung"
5.2 "Lesen/Schreiben/Kein Zugriff" in Microsofts "Beschränkte Sicherheitseinstellung"/a>
5.3 "Lesen/Ausführen" in Microsofts "Beschränkte Sicherheitseinstellung"
5.4 "Ändern" in Microsofts "Beschränkte Sicherheitseinstellung"
5.5 "Vollzugriff" in Microsofts "Beschränkte Sicherheitseinstellung"
5.6 "Zulassen" in Microsofts "Beschränkte Sicherheitseinstellung"
5.7 "Verweigern" in Microsofts "Beschränkte Sicherheitseinstellung"
5.8 "Mehreren Gruppen angehören" in Microsofts "Beschränkte Sicherheitseinstellung"
5.9 Praxisarbeit mit Windows (vmWare)

Prüfung Nr. 3

6. Musterlösungen (Passwortgeschützt)


1. Übersicht

Dieser Kurs hat folgende drei Schwerpunkte:

  • Ethernetverkabelung: Hier erfährt man mehr zum Thema Netzwerkverkabelung und Ethernet
    Fallstudie: Nach dem Erwerb der Grundlagen zur Netzwerkverkabelung wird das Wissen an einem kleinen Netzwerkverkabelungs-Projekt geprüft: der Fallstudie «MUSTER GmbH»
  • MAC-, IP-Adressen & Subnetzmasken: In diesem Kapitel wird der logische Teil der Netzwerkverkabelung vermittelt, der Netzwerkadressierung mit MAC- und IP-Adressen
  • Benutzer & Zugriffsrechte: Schlussendlich sind Benutzer und Berechtigungen bzw. Zugriffsrechte auf Dateien und Verzeichnisse das Thema

Für diesen Kurs sollten sie sich mit folgenden zwei Dingen vertraut machen:

  • Den Projektablauf gemäss IPERKA, damit sie bei Engineeringarbeiten wie der Fallstudie Muster GmbH gezielt und professionell vorgehen können.
  • Die formalen Anforderungen an ein Dokument, damit ihre eingereichten Arbeiten bzw. Dokumente einen ordentlichen Eindruck machen.

2. Netzwerkverkabelung

2.1 Massvorsätze

Zu Beginn etwas Mathematik für das bessere Verständnis der nachfolgenden Texte. (Diese Themen werden im Theoriebeitrag Digitaltechnik beschrieben und sollen zuerst studiert werden.)

  • Massvorsätze und Zahlensysteme
  • Bit, Byte und Kombinatorik

Lösen sie nun die folgenden fünf Aufgaben:

  1. Der Erddurchmesser beträgt rund 13’000’000m. Wieviele km sind das?
  2. Ihre ADSL-Downloadgeschwindigkeit beträgt maximal 100’000’000 Bit pro Sekunde. Geben sie diesen Wert in Mbit/s an.
  3. Ihr PC arbeitet mit einem Adressbus von 64 Bit. Wie vielen Bytes entspricht dies?
  4. Ihr PC hat eine Festplatte mit einer Kapazität von 7’000’000’000 Byte. Geben sie diesen Wert mit dem adäquaten Massvorsatz an.
  5. Sie tippen einen Text ein. Dieser hat 12’000 ASCII-Zeichen. Wie gross ist das File? (Ein Zeichen belegt beim erweiterten ASCII-Zeichensatz 8 Bit)

2.2 Kabelmaterial Litze oder Draht?

Beim Kabelmaterial sind zwei Ausführungen denkbar: Litze oder Draht.

  • Beschreiben sie in Stichworten den Aufbau eines solchen Leiters
  • Was sind die Eigenschaften bzw. Vorteile/Nachteile von Litze bzw. Draht? (Tipp: Physikalische Eigenschaften, Kosten, Einsatz)
  • Bei welcher Art der Verkabelung wird Litzenmaterial bzw. Drahtmaterial eingesetzt? Zur Auswahl stehen:
    Fixe/feste Unterputz-Hausverkabelung (wir werden das später UGV nennen)
    "Fliegende" Verkabelung wie Verlängerungskabel zum Verbraucher etc. (wir werden das später Patchverkabelung nennen)
  • Welche Verbindungstechnik kommt bei Stecker- bzw. Steckdosenmontage zur Anwendung? (Crimpen / Quetschen / Schrauben / Löten)

2.3 Kabel vor Störungen schützen

Der Faradaysche Käfig

Sicher waren sie schon einmal in einem Technischen Museum? Besonders zu empfehlen ist das Deutsche Museum in München. Im dortigen Physiklabor kann man Versuche wie diesen erleben: «So schützt man sich vor Blitzeinschlag»

Die Person ist durch ein umhüllendes und geerdetes Metallgitter vor Blitzeinschlägen geschützt. Man nennt dies ein Faradayscher Käfig.

Verkabelung: Störungsquellen und Abwehrmassnahmen

Diskutieren sie in Gruppen die folgenden Fragen:

  • Was sind potentielle Störungsquellen für Kabelverbindungen und elektronische Geräte?
  • Wo trifft man dies Störungsquellen an?
  • Was können die von der Störungsquelle ausgehenden Störungen beim zu schützenden Objekt verursachen?
  • Was kann man gegen diese Störungen tun?

So schützt man die elektrischen Verbindungen (Leitungen) vor elektrischen Störungen:

Das Kupfergeflecht, mit dem Störungen abgeschirmt werden, wirkt wie ein Faradayscher Käfig. Störeinflüsse treten ausserhalb des Kabels auf. Allerdings kann die Störquelle auch innerhalb des Kabel liegen, nämlich dann, wenn sich hochfrequente Signale in einem Kabel gegenseitig stören.

Im Zusammenhang mit "Kabelabschirmung" begegnen sie drei Bezeichnungen:

  • Screened
  • Shielded
  • Foiled

Was bedeuten diese?

Leiterpaare verdrillen:

Wenn sie dieses Bild genau betrachten, erkennen sie jeweils zwei verdrillte (verdrehte, verseilte) Aderpaare . Auf Englisch nennt man das Twisted Pair. Was könnte der Zweck dafür sein?

2.4 Simplex, Halfduplex und Duplex

Sie lernen in dieser Aufgabe die Verbindungstypen Simplex, Halfduplex und Duplex kennen.

Gruppieren sie die Bilder:

  • Verbindungstyp: Simplex → Eisenbahnanalogie → Praxisbeispiel
  • Verbindungstyp: Halfduplex → Eisenbahnanalogie → Praxisbeispiel
  • Verbindungstyp: Duplex → Eisenbahnanalogie → Praxisbeispiel
  • Verbindungstyp: Duplex Doppelt geführt → Eisenbahnanalogie → Praxisbeispiel
  • Verbindungstyp: Duplex Hispeed → Eisenbahnanalogie → Praxisbeispiel

2.5 Netzwerktopologie

Die Netzstruktur eines Rechnernetzes wird mit seiner Topologie beschrieben, der spezifischen Anordnung der Geräte, die mittels diesem Netz untereinander verbunden sind und darüber Daten austauschen. Es wird zwischen physikalischer und logischer Topologie unterschieden.

  • Die physikalische Topologie beschreibt den Aufbau der Netzverkabelung
  • Die logische Topologie beschreibt den Datenfluss zwischen den Endgeräten

Topologien werden grafisch (nach der Graphentheorie) mit Knoten und Kanten dargestellt. In grossen Netzen findet
man oftmals eine Struktur, die sich aus mehreren verschiedenen Topologien zusammensetzt. Die Topologie eines Netzes ist entscheidend für seine Ausfallsicherheit: Nur wenn alternative Wege zwischen den Knoten existieren, bleibt bei Ausfällen einzelner Verbindungen die Funktionsfähigkeit erhalten. Es gibt neben dem Arbeitsweg einen oder mehrere Ersatzwege (oder
auch Umleitungen). Die Kenntnis der Topologie eines Netzes ist ausserdem nützlich zur Bewertung seiner Performance sowie der Investitionen und für die Auswahl geeigneter Hardware.

Für uns sind drei Netzwerktopologien relevant. Füllen sie dazu diese Tabelle aus. (Hinweis: Die Ringtopologie wird hier nicht behandelt)

2.6 Historische und aktuelle Ethernet-Topologie

  • Historische Ethernet-Topologie: Die ursprüngliche Netzwerktopologie, wie sie z.B. beim früheren Yellow-Kabel oder Cheap-Net (Beides Koaxialkabel) anzutreffen war, ist die Bustopologie. Welchem Verbindungstyp (Simplex, Halfduplex, Duplex) entspricht dies und was sind die Nachteile dieser Topologie? (Stichwort: Senden und Empfangen)
  • Aktuelle Ethernet-Topologie: Welchem Verbindungstyp (Simplex, Halfduplex, Duplex) entspricht dies?

2.7 Die RJ45-Steckerbelegung

Wird das Netzwerkkabel nicht korrekt verdrahtet, kann es im ungünstigsten Fall zu keiner Verbindung kommen. Geben sie an, wie das Kabel richtig verdrahtet wird, indem sie in der Zeichnung die Leiter mit den richtigen Farben kennzeichnen.

2.8 Kabelaufbau und Massnahmen gegen Störeinflüsse

In 2.3 Kabel vor Störungen schützen wurden Störquellen und Gegenmassnahmen behandelt. Nun gehts konkret um die Netzwerkverkabelung. Wir wollen herausfinden, was z.B. die Bezeichnung S/FTP bedeutet um später die Kabelkategorien wie z.B. CAT-5e besser verstehen zu können.
Zeichnen Sie mit blauer Farbe Abschirmungen mit Kupferdrahtgeflecht und mit roter Farbe Abschirmungen mit Alufolie in die Skizze ein. Schreiben Sie die volle Bezeichnung der Abkürzungen wie z.B. UTP etc. auf.
Shielded → Abschirmung des verdrillten Kabelpaares
Screend → Abschirmung als Kabelmantelung
Foiled → Folie um TwistedPair oder Folie als Kabelmantel

2.9 Ethernetstandards und Kabelkategorien

  • Was bedeutet 100Base-T?
  • Da Kabel im Fachhandel nach Kabelkategorien bestellt wird, stellt sich die z.B. Frage, welche Bandbreite man bei CAT5e zu erwarten hat
  • Oder soll nicht besser in eine zukunftssichere Erschliessung mit Glasfaser investiert werden?

Füllen sie die folgende Tabelle aus. (Sie finden im Theorieteil Hinweise, die ihnen weiterhelfen können.)

2.10 Netzwerkkopplungselemente

Gestern Hub, heute Switch. Zeigen sie anhand dieser Skizze die interne Arbeitsweise bzw. Unterschied zwischen einem Hub und einem Switch auf. Welches Verfahren ist performanter und warum? Und wie gestaltet sich ein Geräteaustausch (Kompatibilität) Hub zu Switch?

2.11 Ethernetkabel: Straight Through oder Crossover

  • Zeichnen sie die farbigen Aderpaare und Steckerbelegungen für ein 100BaseTX-Kabel, mit dem man ein PC mit einem Switch verbinden kann. Beachten sie, dass moderne Switch's in der Lage sind, die Verbindungen «Senden» und «Empfangen» situationsbedingt auszukreuzen. Skizzieren sie daher in dieser Aufgabe ein «Straight-Through-Kabel».
  • Zeichnen sie die farbigen Aderpaare und Steckerbelegungen für ein 100BaseTX-Kabel, mit dem man direkt zwei PC's miteinander verbinden kann. Da sie nicht wissen, ob die Netzwerkkarten in der Lage sind, «Senden» und «Empfangen» auszukreuzen, skizzieren sie ein «Crossover-Kabel».

2.12 Logisches Layout und Verkabelungsplan

Haben sie schon einmal das Kabelgewirr über den Strassen von z.B. asiatischen Metropolen bewundern dürfen? So möchten wir keinem Kunden seine Netzwerkinstallation übergeben. Die Verkabelung soll strukturiert realisiert werden. Stichwort dabei ist UGV, was soviel heissen soll wie Universelle Gebäudeverkabelung. Dabei werden die Netzwerkkabel, sofern das beim Bau auch bereits so eingeplant wurde, in Netzwerkschächten geführt. Bei den festinstallierten Kabeln wird Drahtkabel verwendet. Die Anschlusskabel, sogennannte Patchkabel werden mit Litze ausgeführt.

Wichtig ist dabei: Das UGV-Kabel führt immer von einer RJ45-Steckdose zu einer RJ45-Steckdose.

Aufgabe:
Zeichnen Sie nun für dieses logische Layout den Verkabelungsplan (Physikalische Layout). Die Kabelverbindung von PC zu Switch führt durch einen Kabelkanal. Bezeichnen Sie die Geräte so, wie im logischen Layout vorgegeben. Benutzen Sie für die Patch-Kabelverbindung die Farbe Rot und für die UGV-Kabelverbindung die Farbe Blau. Beachten sie die maximale Ethernetkabellänge von 100 Meter.

2.13 Internetzugang bei Home- und SmallOffice-Netzwerken

Mit dem Internet verbinden wir uns meisten (d.h. Zuhause oder in KMUs) über ein xDSL-Modem (x steht für ADSL, SDSL oder VDSL). Diese Geräte werden landläufig «ADSL-Router» genannt. Allerdings steckt in diesen Geräten meistens wesentlich mehr drinn, als "nur" ein Router! Finden sie heraus, welche Funktionen ein moderner xDSL-Router neben der Routingfunktion sonst noch enthält. Beschreiben sie jede Funktion mit ein paar Stichworten.

2.14 Angebote von ISP's für den Internetzugang bei Home- und SmallOffice

Der etwas gereiftere Herr Felix Muster, der sich bisher dem Internet konsequent verweigerte und sogar Einzahlungen am Postschalter tätigte, hat nun genug, für sein Offline-Verhalten benachteiligt bzw. mit Spezialgebühren bestraft zu werden und möchte nun auch der modernen Facebook-Instagramm-Youtube-Spassgesellschaft beitreten, hat also beschlossen, in Zukunft auch das WorldWideWeb zu nutzen. Er beauftragt sie nun, ein gutes Provider-Angebot zu suchen.
Seine Adresse lautet: Felix Muster, Dorfstrasse 13, 8314 Kyburg.
Er hat zurzeit ein Telefon-Abo bei Swisscom mit einmonatiger Kündigungsfrist, besitzt also einen Telefonanschluss. Im Gebäude existiert auch ein UPC-TV-Breitbandanschluss. Was den zukünftigen Anbieter betrifft, hat er aber keine Präferenzen. Ein möglichst gutes Preis/Leistungsverhältnis soll es sein und als WWW-Novize legt er auch Wert auf einen tüchtigen Helpdesk, der zu normalen Werktagen per EMail, Telefon oder Chat erreichbar ist, wobei er noch lernen muss, was ein Chat überhaupt ist. Als Rentner würde er es auch begrüssen, zum Abo das ADSL-Modem gratis zu erhalten. Er möchte sich vertraglich nicht allzulange an einen Provider binden. Ein, zwei Jahre sollen genügen um mehr Flexibilität zu erhalten, falls ein noch besseres Angebot auftaucht. Der Enkel wirds richten. Er ist kein Power-User. Eine durchschnittliche Bandbreite genügt ihm.

Suchen sie nun im Internet nach aktuellen Angeboten von ISP's (Internet Service Provider). Es interessieren dabei die angebotene Bandbreite, der Preis, die Verfügbarkeit, abgegebene Netzwerkgeräte wie xDSL-Router, die Unterstützung via Hotline, Kündigungstermine etc. (Hinweis: xDSL steht für ADSL, SDSL oder VDSL)
Machen Sie dem netten Herrn Felix Muster zwei, drei aktuelle, an seiner Adresse verfügbare, sinnvolle und unterschiedliche Angebote, damit er auch eine Auswahl hat! Empfehlen sie ihm die Angebote fachsprachlich so, dass er sie auch verstehen kann.


Prüfung Nr. 1

(Diese Prüfung steht leider nur den Lernenden von Jürg Arnold an der TBZ-IT zur Verfügung!)


3. Fallstudie Muster GmbH

Diese Fallstudie soll gemäss methodisch strukturiertem Projektablauf IPERKA realisiert werden. Die zu erstellenden Dokumente und Stücklisten müssen den formalen Anfoderungen genügen, die sie im Theorieteil ePortfolio finden.

3.1 Ausgangssituation

Die Firma Muster GmbH arbeitet als Büro-Dienstleistungsbetrieb für kleine Handwerks-­betriebe und erledigt für diese die Korrespondenz, Rechnungsführung, Buchhaltung und den Telefonsupport. Damit sollen Handwerker unterstützt werden, denen das Wissen, die Zeit oder das erforderliche Personal fehlen.

Muster GmbH wurde bisher ohne vernetzte EDV betrieben. Ausserdem sind die vorhandenen Computer veraltet. Der neue Geschäftsführer Herr Muster wünscht sich, dass in Zukunft alle Mitarbeiter ihre Dokumente auf elektronischem Wege austauschen können. Zudem sollen ihnen auch sämtliche Drucker zur Verfügung stehen.

3.2 Rahmenbedingung

Es werden 5 neue Arbeitsstationen gekauft und installiert. Auf einen zentralen Server oder NAS wird aus Kostengründen verzichtet. WLAN kann optional in Betracht gezogen werden, soll aber nicht eine konventionelle Verkabelung ersetzen. Drei Drucker müssen für alle Mitarbeiter genügen. Ein Drucker soll farbig ausdrucken können (Farblaserdrucker), der zweite Drucker ist ein S/W-Laserdrucker und der wenig eingesetzte und bereits vorhandene Drucker des Chefs ist ein USB-Tintenstrahldrucker.

3.3 Erwartetes Resultat

Alle Arbeitsstationen müssen korrekt installiert sein. Die Verbindung ins Internet geht über ein ADSL-Modem/Router. Die Lage der Signaleinspeisung (Telefonbuchse) entnehmen sie der nachfolgenden Skizze des Gebäudegrundrisses. Die Geräte müssen alle dokumentiert werden. Die Kosten sollen sich in angemessenem Rahmen bewegen.
Die zu erstellende Projektdokumentation dient als Angebot auf eine öffentliche Projektausschreibung der Firma Muster GmbH. Den Auftrag erhält das Unternehmen, das durch seine Lösung konzeptionell, qualitativ, termingerecht und preislich überzeugen kann. Nicht die billigste Lösung gewinnt, sondern die, mit dem besten Preis-Leistungsverhältnis.

Sie sollen eine Dokumentation erstellen, die folgende Teile enthält:

  • Eine ca. 1..2 seitige Einleitung (Einführung in das Projekt. Erklärungen zu ihrer Lösung / Konzept)
  • Den logischen Plan (Logisches Layout der Muster-GmbH)
  • Den Verkabelungsplan (Verkabelung bzw. physikalisches Layout der Muster-GmbH)
  • Die Materialliste (HW/SW-Material- oder Stückliste inkl. Mengen- und Preisangaben)
  • Eine Kostenzusammenstellung (Gesamtkosten HW/SW und Arbeitsaufwand bzw. Engineering für die Umsetzung des Projekts Muster-GmbH)

Die Abgabe ihrer Arbeit erfolgt elektronisch in Form einer PDF-Datei und als doppelseitige farbige Papierkopie. Ihre Lösung wird bewertet. Es soll in Gruppen von 3 bis max. 4 Personen gearbeitet werden. Es stehen ihnen für die Erstellung dieses Projekts an der Schule ca. 5 Lektionen zur Verfügung. Die unterrichtsfreie Zeit soll auch genutzt werden.

3.4 Logisches Layout

Das logische Layout kann auf verschiedene Arten gezeichnet werden. Im Gegensatz zur physischen Verkabelung hat das Layout mehr den Aspekt eines logischen Aufbaus. (Welche Elemente gehören logisch zusammen). In der Fachsprache nennt man dies Topologie. Topologie entspringt aus der Lehre von der Lage und Anordnung geometrischer Gebilde im Raum. In der Netzwerktechnik unterscheidet man zwei Arten von Topologie. Hinweise zum Unterschied zwischen einer logischen Topologie und einer physischen Topologie (=Verkabelungsplan) finden sie auf dieser Webseite im entsprechenden Fachbeitrag.

Aufgabe: Zeichnen sie das logische Layout der Muster GmbH. Achten sie darauf, das alle Geräte beschriftet sind.

3.5 Verkabelung

Ein physikalisches Layout oder Verkabelungsplan entspricht der tatsächlichen Kabelführung. Oft ist nicht der kürzeste Weg der beste oder überhaupt der machbare. Auch die Ästhetik spielt eine wichtige Rolle. Ein sichtbares Kabel wird in einem Nebenraum geduldet, in einem Sitzungszimmer nicht geschätzt.

Aufgabe: Erstellen Sie anhand des folgenden Plans eine sinnvolle Verkabelung. Messen Sie die einzelnen Kabellängen.

(Bemerkung: Die Leitungen durch das Chefbüro, das Sitzungszimmer und Korridore/Gänge dürfen nicht sichtbar sein. Wände dürfen für Kabeldurchführungen durchbohrt werden. Ausser: Der Durchgang durch das WC kann wegen den Keramikplatten nicht realisiert werden. Jedes UGV-Kabel besitzt am Anfang und am Ende eine RJ45-Steckdose. Selbstverständlich dürfen sie die nachfolgende hochaufgelöste Skizze des Gebäudegrundrisses (5230Pixel x 3012Pixel) für ihren Verkabelungsplan verwenden. Klicken sie dafür auf das Bild und speichern sie es mit der rechten Maustaste auf ihren Notebook ab.)

3.6 Materialliste

Eine Materialliste bildet die Grundlage für die Offerte, die Verrechnung und die Dokumentation und soll ungefähr folgendes Aussehen haben:

Aufgabe: Nehmen Sie einen Katalog oder suchen Sie im Internet nach geeigneten Produkten. Erstellen Sie eine Stückliste mit den Materialkosten und ein Kostenzusammenstellung für das gesamte Projekt.

(Bemerkung: Sicher kennen sie schon einige Lieferanten. Stellvertretend nun ein paar Internet-Adressen von in der Schweiz bekannten Anbietern. Ein Katalog eines solchen Lieferanten bringt oft mehr Übersicht und zeigt die Alternativen besser auf. www.arp.ch, www.rotronic.ch, www.digitec.ch, www.brack.ch, www.distrelec.ch, und weitere…)

 

3.7 Bewertungskriterien

Einleitung (Text)

  • Diese Einleitung soll nicht die Stückliste oder technischen Zeichnungen ersetzten, sondern vielmehr ergänzen
  • Ihr Konzept glaubwürdig und technisch richtig erläutert (3..10 Zeilen)
  • Wahl der HW und SW aufgezeigt und begründet (3..10 Zeilen)
  • Wahl der Netzwerkkomponenten aufgezeigt und begründet (3..10 Zeilen)
  • Wahl und Art des Netzwerkzugangs, Internetdienstleisters aufgezeigt (2..5 Zeilen)
  • Umsetzung (Realisierung/Ablauf/Dauer der Arbeiten HW & SW) skizziert (3..10 Zeilen)
  • Sprachlich einwandfreie Formulierung, allenfalls ergänzt mit Illustrationen

Logisches Layout (Zeichnung)

  • Layout semantisch richtig darstellen (Pro Netzwerkverbindung eine Linie zeichnen)
  • Gerätebezeichnungen für PC’s, Switch’s und Router (Hostname)
  • Internetzugang einzeichnen
  • Die bestellte Anzahl PC’s und Drucker
  • Der bestehende USB-Inkjetdrucker des Chefs soll neu für alle Büroangestellten über das Netzwerk verfügbar sein
  • Gerätebezeichnungen und Kabelführung identisch mit Verkabelungsplan

Verkabelungsplan (Zeichnung)

  • UGV-Verkabelung; Von RJ45-Steckdose zu RJ45-Steckdose
  • Pro RJ45-Steckdose eine Netzwerkkabelverbindung
  • Patchkabel: Von Steckdose zu Switch, PC, Drucker oder Router
  • Gerätebezeichnungen für PC’s, Switch’s und Router (Hostname)
  • Internetzugang über z.B. Swisscom-Telefonleitung
  • Die bestellte Anzahl PC’s und Drucker
  • Gerätebezeichnungen und Kabelführung identisch mit logischem Layout

Stückliste (Tabelle)

  • PC komplett und betriebsbereit (Was braucht es dazu alles? Tipp: HW/SW)
  • Die vom Kunden gewünschte Anzahl Drucker
  • Switch’s in genügender Anzahl
  • Switch-Portanzahl ausreichend und dem logischen Design bzw. Verkabelungsplan entsprechend
  • Internetzugangsgerät (xDSL bei z.B. Swisscom)
  • ACHTUNG: Monatlich wiederkehrende Kosten wie z.B. das xDSL Abo beim Provider gehören nicht in diese Stückliste
  • Genügende Menge an UGV-Kabel (Meterware)
  • Genügende Menge an Patchkabeln (Stückgut)
  • Genügende Anzahl an RJ45 Steckdosen (Auf- oder Unterputzvariante)
  • Genügende Anzahl Kabelkanäle für eine saubere und möglichst unsichtbare Kabelführung
  • Die Stückliste beinhaltet pro Artikel eine Positions-Nr., Bezeichnung, Eigenschaft, Preis pro Stück oder Meter, Stückanzahl oder Meteranzahl und Totalpreis pro Artikel
  • Am Ende der Stückliste der Gesamtpreis der HW
  • Für die Bestellung von ausreichend Kabelmaterial müssen die Kabellängen gemäss Verkabelungsplan ermittelt werden
  • Übereinstimmung mit dem logischem Layout und dem Verkabelungsplan was Stückzahlen und Geräteeigenschaften betrifft
  • Realistische Preise
  • Eine gute Stückliste gibt dem Lieferanten keinen Anlass zu Rückfragen

Kostenzusammenstellung (Tabelle)

  • Soll aufzeigen, wieviel das Projekt den Auftraggeber insgesamt kostet
  • HW, SW, Installationsarbeiten, Engineering etc.
  • Realistische Preise

Gesamteindruck des Dokuments:

  • Saubere, sofern dem besseren Verständnis dienlich, farbige Ausführung der technischen Zeichnungen
  • Achtung: An der Schule kann nur Schwarz/Weiss ausgedruckt werden
  • Das Dokument soll zusätzlich ein Titelblatt, ein Inhaltsverzeichnis und eine kurze Einleitung enthalten
  • Jede Dokumentenseite hat eine Kopfzeile und/oder Fusszeile mit Seitenzahl/Anzahl, Titel und Autorenangabe

Und ausserdem…

  • Der Lehrer ist ihr Coach. Wenn sie also einmal nicht mehr weiter wissen, zögern sie nicht, ihn um Rat zu fragen
  • Der Lehrer spielt bei dieser Projektarbeit aber auch die Rolle des Auftraggebers. Tun sie nicht das, was sie gerne verwirklichen möchten, sondern das, was sich der Kunde wünscht, vorstellt und schliesslich bei ihnen in Auftrag gibt und bezahlt. Sollte der Kunde unschlüssig sein, dürfen sie ihn gerne beraten
  • Erstellen sie regelmässig Daten-Backups (HD-Crash, Diebstahl etc.)
  • Stellen sie die jederzeitige Verfügbarkeit der Daten sicher. (Unerwartetes Fernbleiben von der Gruppenarbeit)
  • Geben sie ihre Arbeit zum vereinbarten Zeitpunkt und in der geforderten Form ab
  • Wer sich nicht daran hält, riskiert leider, Nachteile in Kauf zu nehmen – halt so wie im richtigen „Berufs“-Leben.

4. Netzwerkadressierung

4.1 Der Hostname

Jedes Gerät wie PC, Workstation, Server, Drucker, Router etc. besitzt einen sogenanten Hostnamen, der aus 1 bis 63 Zeichen a..z, 0..9, und dem Bindestrich bestehen darf. Finden sie heraus, welchen Hostnamen ihr Notebook trägt. Wo kann man diesen Wert ändern?

4.2 Das Medienzugangsverfahren CSMA/CD

"Wenn alles schläft und einer spricht, so nennt man dieses Unterricht", soll schon Wilhelm Busch gewitzelt haben. Um in einer Bustopologie kein Durcheinander (Kakophonie) zu erzeugen, darf tatsächlich immer nur einer gleichzeitig «sprechen» bzw. senden. Die anderen müssen sich ruhig verhalten, sind zwar nicht am Schlafen, aber mindestens aufmerksam am zuhören. Dieser Vorgang ist in einem speziellen Medien-Zugriffsverfahren geregelt: CSMA/CD. Finden sie heraus, was dies bedeutet. Ergänzen sie die Abkürzungen und das Flussdiagramm.

4.3 Die physikalische Adresse «MAC»

Die Hardware-Adresse oder MAC-Adresse Media Access Control ist unveränderbar. Theoretisch wenigstens.

Aufgabe: Auf der Unter- oder Rückseite ihres Notebooks finden sie den Aufkleber mit diversen Typenangaben. Unter anderem die MAC-Adresse. Schreiben sie sich diese auf und versuchen sie herauszufinden, von welchem Hersteller ihr Netzwerkadapter stammt

4.4 Die logische Adresse «IP»

Die IP-Adresse (Internet Protocol) ist eine logische Adresse und wird immer von einer Subnetzmaske begleitet:

4.5 Die maximale Anzahl von IPv4-Adressen

Bei einer 32-bittigen Adresse sind es schon ganz viele...

Damals, als das Netzwerk noch einer Bustopologie entsprach, hätte ohne einer Aufteilung in Sub- oder Teilnetze das Netzwerk einer einzigen, riesigen Kollisionsdomäne entsprochen...

Abhilfe schuff man, indem man das Netz in Teilnetze auftrennte, also sogennante Subnetze bildete und somit den Datenverkehr etwas eingrenzte.

Die Bedeutung der Subnetzmaske: Eine Analogie aus der Telefonie

IP-Adress/Subnetz-Analogie aus der Festnetztelefonie: Die Maske 1110000000 teilt die Telefonnummer 0279876543 in eine Vorwahl (027=Wallis) und einen Teilnehmeranschluss (9876543) auf.

4.6 IP-Adressklassen «Öffentliche» und «Private»

Netzklassen waren eine von 1981 bis 1993 verwendete Unterteilung des IPv4-Adressbereiches in Teilnetze. Von der Netzklasse konnte die Grösse eines Netzes abgeleitet werden. Dies ist beim Routing wichtig, um zu unterscheiden, ob eine Ziel-IP-Adresse im eigenen oder einem fremden Netz zu finden ist. Da Netzklassen sich als zu unflexibel und wenig sparsam im Umgang mit der knappen Ressource IP-Adressen herausgestellt haben, wurden sie 1985 zunächst durch Subnetting und 1992 mit Supernetting ergänzt und 1993 schliesslich mit der Einführung des Classless Inter-Domain Routing (CIDR) ersetzt. Der Vollstädigkeit halber wird hier auf die damaligen Netzklassen hingewiesen.

Diese drei Adressbereiche sind für Netzwerke nutzbar:

  • Die Vergabe von IP-Adressen im Internet an Kunden wird von der IANA (Internet Assigned Numbers Authority) geregelt, wobei z.B. für die Schweiz die regionale Vergabestelle RIPE NCC (Réseaux IP Européens Network Coordination Centre) zuständig ist, die wiederum ihre zugeteilten Adressen an lokale Vergabestellen weitergibt.
  • Ab 224.0.0.0 ist reserviert für u.a. Multicast.
    In den oben aufgeführen Adressen hat es immer wieder Bereiche, die für spezielle Aufgaben reserviert sind.

Der IP-Adressknappheit begegnete man durch Einsparung von IP-Adressen. Darum wurden sogenannte private IP-Adressbereiche geschaffen. In jeder Adressklasse einen:

  • Private Adressen nur für lokale Netze (Intranet)
  • Für private IP-Adressen ist keine Adressregistrierung notwendig
  • Private Adressen sind im öffentlichen Netz nie anzutreffen
  • Private Adressen machen eine Adressübersetzung auf öffentliche Adressen (im Internet) nötig (NAT)

4.7 Aufgabe 10.0.0.9 / 255.0.0.0

Tragen sie die IP-Adresse 10.0.0.9 und die Subnetzmaske 255.0.0.0 als Dezimalzahl, Hexadezimalzahl und Binärzahl in die entsprechenden Felder ein und markieren sie in der Skizze mit Farbe den Trennstrich Netz-ID zu Host-ID.

  • Um welche Netzwerkadressklasse handelt es sich?
  • Wie lautet die Netz-ID?
  • Wie lautet die Host-ID?
    .

4.8 Aufgabe 172.16.20.161 / 255.255.0.0

Tragen sie die IP-Adresse 172.16.20.161 und die Subnetzmaske 255.255.0.0 als Dezimalzahl, Hexadezimalzahl und Binärzahl in die entsprechenden Felder ein und markieren sie in der Skizze mit Farbe den Trennstrich Netz-ID zu Host-ID.

  • Um welche Netzwerkadressklasse handelt es sich?
  • Wie lautet die Netz-ID?
  • Wie lautet die Host-ID?
    .

4.9 Aufgabe 192.168.5.33 / 255.255.255.0

Tragen sie die IP-Adresse 192.168.5.33 und die Subnetzmaske 255.255.255.0 als Dezimalzahl, Hexadezimalzahl und Binärzahl in die entsprechenden Felder ein und markieren sie in der Skizze mit Farbe den Trennstrich Netz-ID zu Host-ID.

  • Um welche Netzwerkadressklasse handelt es sich?
  • Wie lautet die Netz-ID?
  • Wie lautet die Host-ID?
    .

4.10 Aufgabe IP-Adressbereiche

4.11 IP-Adressen in der Praxis (Filius-SW)

Für die folgenden handlungsorientierten Arbeiten soll die Filius-Lernsoftware verwendet werden. Link zur Filius-LernSW: www.lernsoftware-filius.de.

Die LernSW Filius ist eine Lernanwendung zu Rechnernetzen und stellt folgende Elemente zur Verfügung:

  • Kabel (=Ethernetkabel)
  • Host: Rechner oder Notebook oder Drucker (Für Netzwerk- und USB-Drucker existiert kein eigenes Icon)
  • Switch
  • Vermittlungsrechner (=Router oder Standardgateway)
  • Modem (Wird in den folgenden Übungen nicht verwendet!)

Bauen Sie dieses Netzwerk in Filius nach und konfigurieren Sie die Netzwerkparameter (IP-Adresse, Subnetzmaske, Hostname und Defaultrouter). Danach führen Sie das Filius-Netzwerk aus und installieren auf jedem PC das Programm "Befehlszeile". Nun sollten Sie die benachbarten Geräte anpingen können, indem Sie in der Befehlszeile "ping <ip-Adresse>" eingeben. Durch die Eingabe von "ipconfig" in der Befehlszeile  können Sie sich die Netzwerkparameter des PC's anzeigen lassen. 

4.12 Netzwerke verbinden (Filius-SW)

Laden sie sich das Filius-Projekt SwitchFilius.fls und RouterFilius.fls auf ihren Notebook herunter. Mit dem Befehl ipconfig lassen sich die Netzwerkeinstellungen eines PC’s herauslesen. Ausserdem werden sie in dieser Aufgabe mit dem Konsolen-Befehl ping <ip-adresse> die Erreichbarkeit eines benachbarten PC’s überprüfen.

Aufgabe mit SwitchFilius.fls

Untersuchen sie nun dieses Netzwerk, indem sie sich von allen PC’s die IP-Adresse und Netzmaske (=Subnetzmaske) mit dem Befehl ipconfig ansehen und aufschreiben. Anschliessend versuchen sie, alle PC’s gegenseitig anzupingen (ping). Insbesondere sollen sie überprüfen, ob PC’s der A-Gruppe solche der B-Gruppe erreichen. Fassen sie ihre Resultate schriftlich zusammen und begründen sie ihre Resultate.

Aufgabe mit RouterFilius.fls (Teil1)

Untersuchen sie nun dieses modifizierte Netzwerk, indem sie sich von allen PC’s die IP-Adresse und Netzmaske (=Subnetzmaske) mit dem Befehl ipconfig ansehen und aufschreiben. Anschliessend versuchen sie, alle PC’s gegenseitig anzupingen (ping), insbesondere solche von LAN_A zu LAN_B. Was stellen sie nun fest?

Aufgabe mit RouterFilius.fls (Teil2)

In der vorangegangenen Aufgabe RouterFilius.fls (Teil1) haben sie festgestellt, dass die Netzte nun mit einem Router zwar verbunden sind, eine Kommunikation von PC’s im LAN_A zu PC’s im LAN_B aber immer noch nicht möglich ist. Dies liegt daran, dass die PC’s nicht wissen, wohin sie ihre Pakete schicken sollen, wenn diese an PC’s ausserhalb ihres Netzes adressiert sind. Dazu müssen wir nun bei jedem einzelnen PC die Defaultroute einrichten. Mit Defaultroute ist das Gerät gemeint, wo an fremde Netze adressierte Pakete zuerst hingeschickt werden. Defaultroute heisst bei WINDOWS Standardgateway und bei Filius Gateway. Tragen sie nun bei allen PC’s des LAN_A als Gateway die IP-Adresse 192.168.0.1 und bei PC’s des LAN_B als Gateway die IP-Adresse 192.168.1.1 ein. Anschliessend versuchen sie erneut, alle PC’s gegenseitig anzupingen (ping), insbesondere solche von LAN_A zu LAN_B. Fassen sie ihre Resultate schriftlich zusammen und erklären sie, weshalb die Kommunikation erst bei der Aufgabe «RouterFilius-Teil2» anstandslos funktioniert. (Beachten sie, dass zwar nicht bei Filius aber in der realen Welt der ping-Befehl vom Personal-Firewall aus sicherheitsrelevanten Gründen blockiert werden kann.)

4.13 IP-Adressen automatisch vergeben (Filius-SW)

Bis jetzt haben sie eigenhändig die PC’s mit ihren Netzwerkparametern (IP-Adresse, Subnetzmaske, Defaultrouter bzw. Standardgateway, DNS) versehen. Dies geht aber auch automatisch. Dazu benötigt man einen DHCP-Server. Laden sie sich das Filius-Projekt DHCPFilius.fls auf ihren Notebook herunter. (Hinweis: «IP-Adressen automatisch vergeben» wird in einer der folgenden Aufgaben nochmals Thema sein.)

Überprüfen sie die Netzwerkeinstellungen der PC’s bevor sie Filius in den RUN-Modus versetzen. Starten sie anschliessend das Netzwerk und warten sie einen Moment. Sie können nun einige Aktivitäten betrachten (Grün aufflackernde Verbindungen). Wenn dieser Flackereffekt beendet ist, untersuchen sie mit ipconfig die Netzwerkeinstellungen der PC’s erneut und vergleichen die Werte mit den Anfangswerten. Notieren sie sich ihre Erkenntnisse. (Hinweis: Mit dem Windows Konsolenbefehl ipconfig /all (Linux: ifconfig) können die tatsächlichen Netzwerkeinstellungen des PC’s überprüft werden.)

4.14 Realisierung des Netzwerks aus der Fallstudie «MusterGmbH» (Filius-SW)

Realisieren sie ihre Fallstudie für die Netzwerkverkabelung bei der Firma Muster GmbH mit der LernSW Filius. Um nicht alles von Grund auf erstellen zu müssen, dürfen sie das hier bereitgestellte MusterGmbH-Filius-Template benutzen. Link zu MusterGmbH-Filius-Template: MusterFilius.fls (Hinweis: Link mit folgender Fileextension speichern: MusterFilius.fls. Achten sie darauf, ob ihr Betriebssystem die Endung «fls» automatisch auf z.B. «zip» ändert. Dies wäre falsch und muss von Hand auf «fls» zurückkorrigiert werden.)

  • Ergänzen sie die Geräte mit ihren Hostnamen und fügen sie IP-Adressen und Subnetzmasken hinzu. Es soll folgende Standard C-Klasse-Adresse verwendet werden: 192.168.0.0/24.
  • Der USB-Drucker PR1 kann in Filius so nicht dargestellt werden. Gehen sie von der Annahme aus, dass der USB-Drucker mit einem eingebauten Druckerserver netzwerkfähig gemacht wurde und somit direkt am Ethernetnetzwerk angeschlossen ist.
  • Achtung: Der Router (Swisscom ADSL) besitzt bereits eine IP-Adresse: 192.168.0.1/24.
    Beginnen sie darum mit der IP-Adresseriung von PC’s und Printers mit der Adresse 192.168.0.10/24. Vergessen sie nicht, bei allen PC’s und Printer die Defaultroute 192.168.0.1 und den SWISSCOM-DNS 150.0.0.2 einzutragen.
  • Kontrollieren sie ihre Arbeit: Überprüfen sie mit dem ping-Befehl, ob sich alle Arbeitsstationen gegenseitig erreichen. Dokumentieren sie ihre Arbeit.
  • Wenn sie noch Zeit haben, können sie auch den Zugriff auf das Internet überprüfen. Installieren sie dazu auf einem PC den Webbrowser und versuchen sie, den Webserver http://www.google.ch zu erreichen.

4.15 Netzwerkeinstellungen tätigen (WINDOWS-Praxis)

Bei dieser Übung verwenden sie nicht Filius, sondern einen virtuellen PC. Schliessen sie ihren Notebook via Ethernetkabel an das Schulnetz an. Sie werden in dieser Übung auf ihrem Notebook einen virtuellen Windows-PC betreiben bzw. konfigurieren. Wenn sie noch nie mit einem virtuellen PC gearbeitet haben, erfahren sie auf dieser Webseite im entsprechenden Fachbeitrag mehr dazu.

Voraussetzungen

  • Eingesetzte Virtualisierungs-SW: vmWare
  • Betriebssystem: WINDOWS-7 Pro, 32b, Deutsch als ISO-Datei
  • Sie haben auf dem Gastsystem (ihr Notebook) die vmWare-Software installiert und eine virtuelle Maschine (VM) kreiert
  • In den Virtual Machine Settings ist der Network Adapter auf Bridged eingestellt. (=Direkt mit der physikalischen Netzwerkkarte verbunden)
  • Es wurde auf der virtuellen Maschine Windows-7 Pro, 32b, Deutsch installiert. (Wie sie auf einer vmWare-VM WIN7 installieren, wird im entsprechenden Fachbeitrag auf dieser Webseite beschrieben)
  • Die vmWare-Tools sind auf dem virtuellen PC installiert
    Die vmWare-Tools sind in vmWare bereits enthalten, müssen aber auf der aktuellen virtuellen Maschine noch installiert werden.
    Die vmWare-Tools für Windows lassen sich wie folgt installieren: Auf dem laufenden virtuellen WIN-PC > Menuleiste von vmWare/Player/Manage/Install_vmWare_Tools.
    Installieren sie diese Tools und überprüfen Sie, ob nun Daten vom virtuellen WIN-PC auf das Gastsystem kopiert werden können.

Konfigurieren sie auf dem virtuellen PC nun die Netzwerkeinstellungen gemäss konkreten Vorgabe des Dozenten:

  • IP-Adresse
  • Subnetzmaske
  • Defaultrouter buw. Standardgateway
  • DNS
  • Alternativer DNS
  • Hostname (Coputername)
  • Arbeitsgruppe (Workgroup)

Anschliessend überprüfen sie ihre Einstellungen mit ipconfig. Testen sie auch die Verbindung zu ihrem Nachbarn mit ping. Beachten sie, dass die Firewall den ping allenfalls blockieren könnte.

  • Welche Optionen bietet ihnen der WIN-Befehl «ipconfig» nebst «ipconfig /all» ausserdem noch?
  • Testen sie auf dem virtuellen PC auch den folgenden Befehl: ping 127.0.0.1. Was bedeutet diese Adresse?
  • Überprüfen sie die ARP-Tabelle mit dem «arp» Befehl und notieren sie sich die gezeigten Einträge. Löschen sie nun die ARP-Tabelle und rufen danach die TBZ-Webseite auf. Prüfen sie die ARP-Tabelle erneut. Welche Einträge sind nun weg bzw. neu aufgetaucht? Was bedeutet eigentlich ARP? Geben sie eine Erklärung ab.
  • Dokumentieren sie diese Arbeit. Schreiben sie in einer Zusammenfassung ihre neu dazu gewonnenen Erkenntnisse auf.

4.16 IP-Adresse automatisch beziehen (WINDOWS-Praxis)

In der vorangegangenen Aufgabe haben sie die Netzwerkparameter IP-Adresse, Subnetzmaske, Defaultrouteradresse und die beiden DNS-Serveradressen von Hand am PC eingegeben. Dies kann aber auch über einen DHCP-Server automatisch geschehen. Dazu muss aber im eigenen Netzwerk ein entsprechend konfigurierter DHCP-Server in Betrieb sein. Sie erhalten die Adressen dann automatisch, wenn sie in den Netzwerkadapter-Eigenschaften die Einstellung auf «IP-Adresse automatisch beziehen» und allenfalls auch «DNS-Serveradresse automatisch beziehen» setzen. Was passiert aber, wenn sie die Adressen automatisch beziehen möchten, aber aus welchen Gründen auch immer, kein DHCP-Server erreichbar ist? Das sollen sie in dieser Übung herausfinden:

  • Voraussetzung: Sie haben die vorangegangenen Aufgabe erledigt und die Einstellungen überprüft bzw. es ist eine funktionierende Netzwerkanbindung vorhanden.
  • Falls in ihrem Netzwerk ein DHCP-Server existiert, was in einem TBZ-Schulzimmer immer zutrifft, entfernen sie das physikalische Netzwerkkabel von ihrem Gastsystem oder alternativ, stellen sie in den VM-Settings das «Network Adapter – LAN Segment» wie folgt um: Den Button «LAN Segments» Add selektieren. Ein z.B. «myLANSegment1» erstellen und mit Ok bestätigen und schlussendlich das «LAN segment» von Bridged auf «myLANSegment1» umstellen. Damit ist ihre vorher an der physikalischen Netzwerkkarte angeschlossene VM nun mit dem vmWare-internen Netzsegment «myLANSegment1» verbunden. Vor allem, und das wollte man ja bezwecken, kann ihre VM nun keinen DHCP-Server mehr erreichen.
  • Ändern sie auf ihrer WIN7-VM die Netzwerkadapter-Eigenschaften auf «IP-Adresse automatisch beziehen»
  • Öffnen sie eine Konsole «cmd» und zwingen sie das Betriebssystem, die IP-Adresse zu erneuern: «ipconfig /release» gefolgt von «ipconfig /renew» .
  • Was stellen sie mit ipconfig nun fest? Welche IP-Adresse haben sie erhalten und was hat diese zu bedeuten?
  • Fassen sie ihre Erkenntnisse schriftlich zusammen.

4.17 Zusammenfassung «Netzwerkadressierung»

Sie haben alle Aufgaben bis hierhin sorgfältig gelöst? Dann sollte ihnen das folgende nun bekannt sein. (Zu den vorangegangenen Aufgaben sind keine Musterlösungen vorhanden. Vielmehr sollten sie mit diesen Arbeiten eigene Erfahrungen und Erkenntnisse sammeln. Wie auch immer: Die folgenden Zeilen fassen zusammen, was nach diesen Aufgaben hängen bleiben sollte.)

Die statischen, d.h. von Hand am PC eingegebenen Netzwerkparameter:

  • IP-Adresse (Im LAN/Intranet: IP aus dem privaten IP-Bereich!)
  • Subnetzmaske
  • IP-Adresse Standardgateway (Damit ist der im Subnetz vorhandene Router gemeint)
  • IP-Adressen der DNS-Server (Aus Redundanzgründen meist zwei Rechner)
    (Hinweis: Der DNS-Server ist für die Namensauflösung URL zu IP-Adresse zuständig und wird immer dann angefragt, wenn z.B. eine Webseite aufgerufen wird. Im Webbrowser gibt man die URL z.B. www.google.ch ein und der DNS liefert die dazugehörige und für den Versand des IP-Pakets unerlässliche IP-Adresse von in diesem Fall «www.google.ch» ⇒ 172.217.22.99)
  • Hostname (bei WINDOWS: Computername)
  • In WINDOWS Peer-to-Peer-Netzen: Arbeitsgruppe
    (Hinweis: Die WINDOWS-Arbeitsgruppe bietet eigentlich keine wesentlichen Vorteile. Jede Arbeitsstation ist ein gleichberechtigtes Mitglied (Peer-to-Peer) und die Benutzer werden lokal auf den einzelnen PC’s verwaltet. Bei grösseren Netzwerken (>20PC’s) kann es sich lohnen, eine zentrale Verwaltung in Form von Directory-Services (bei WINDOWS ActivDirectory) einzurichten. Somit wird ein Server-Betriebssystem fällig, das diese Funktion unterstützt (WINDOWS-Server-Edition). Dann wird der PC (der übrigens in der WINDOWS-Pro-Variante vorliegen muss) nicht in eine Arbeitsgruppe sondern in eine Domäne integriert. Damit hat man wesentliche Vorteile, weil Ressourcen wie Datei-Freigaben etc. einfacher genutzt werden können und man im Netzwerk nur einen Account besitzt, der zentral auf dem sog. Domänen-Controller verwaltet wird)

Dynamisch, d.h. automatisch von einem DHCP-Server gelieferte Adressen:

  • Voraussetzung: Dazu wird im Netzwerk ein spezieller DHCP-Server benötigt
  • IP-Adresse (Im LAN/Intranet: IP aus dem privaten IP-Bereich!)
    (Hinweis zu «Automatisch beziehen»:
    Vorteil 1: keine Adresseingaben «von Hand» nötig und somit Vorteilhaft bei oft stattfindendem Ortswechsel zwischen z.B. Schule-Arbeitsplatz-Zuhause. Benötigt an jedem Ort aber einen funktionierenden DHCP-Server.
    Vorteil 2: Dank DHCP-Automatismus keine IP-Adresse doppelt vergeben.
    Nachteil 1: Mein PC hat keine ordentliche IP, falls der DHCP nicht erreichbar ist. Es kommt ZeroConf oder APIPA (Automatic Private IP Addressing) zur Anwendung: Vom PC selber generierte Adresse im Bereich 169.254.0.0/16 bis 169.254.255.255/16.
    Nachteil 2: Wenn nicht explizit im DHCP-Server so vorgemerkt, kein IP-Adress-Wunschprogramm für den PC-Owner. Dies ist ein Nachteil beim Betreiben von (Web)Serverdiensten, die immer unter derselben IP erreichbar sein müssen. Darum: Server Drucker und Router haben immer eine statische IP-Adresse oder man «trickst» bei Webservern mit DynDNS)
  • Subnetzmaske
  • IP-Adresse Standardgateway (Damit ist der im Subnetz vorhandene Router bzw. Defaultrouter gemeint)
  • IP-Adressen der DNS-Server (Aus Redundanzgründen meist zwei Rechner)

Spezielle IP-Adressen:

  • Netzwerkadresse (Erste Adresse im Subnetz. Alle Hostbits=0)
  • Broadcastadresse (Letzte Adresse im Subnetz. Alle Hostbits=1)
  • Loopbackadresse (Eigenen Netzwerkadapter und bei jedem PC dieselbe: 127.0.0.1

Beispiel 1:
IP-Adressklasse=A
Netzwerkadresse=10.0.0.0
Subnetzmaske=255.0.0.0
Somit für Host’s nutzbarer IP-Adressbereich=10.0.0.1 bis 10.255.255.254
Broadcastadresse=10.255.255.255
Loopbackadresse=127.0.0.1

Beispiel 2:
IP-Adressklasse=B
Netzwerkadresse=172.16.0.0
Subnetzmaske=255.255.0.0
Somit für Host’s nutzbarer IP-Adressbereich=172.16.0.1 bis 172.16.255.254
Broadcastadresse=172.16.255.255
Loopbackadresse=127.0.0.1

Beispiel 3:
IP-Adressklasse=C
Netzwerkadresse=192.168.0.0
Subnetzmaske=255.255.255.0
Somit für Host’s nutzbarer IP-Adressbereich=192.168.0.1 bis 192.168.0.254
Broadcastadresse=192.168.0.255
Loopbackadresse=127.0.0.1

(Hinweis: In einem Subnetz sind immer 2 Adressen weniger nutzbar, als das Subnetz an IP-Adressen hergibt. Zum Beispiel hat ein 192.168.0-er Netz mit dem IP-Bereich von 192.168.0.0. bis 192.168.0.255 insgesamt 256 IP-Adressen bzw. 2^8. Die Anzahl Host beträgt aber nur 254 bzw. 2^8 -2, wegen den beiden nicht belegbaren Adressen «Netzwerk» und «Broadcast»)

Windows-Befehle:

  • cmd (Eingabeaufforderung oder umgangssprachlich «DOS-Fenster»)
  • ipconfig (Bei Linux: ifconfig)
  • ping (Vorsicht: Der Firewall kann den ping blockieren. icmp-Kommando!)


Hinweis:
Hilfe zu WIN-Kommandos erhält man so: Kommando /?
Befehlsoptionen werden bei Windows mit / eingeleitet
Bei Linux-Kommandos erhält man Hilfe über die Manualpages: man Kommando
Befehlsoptionen werden bei Linux mit – eingeleitet


Prüfung Nr. 2

(Diese Prüfung steht leider nur den Lernenden von Jürg Arnold an der TBZ-IT zur Verfügung!)


5. Benutzer und Berechtigungen

Elementare Funktionen des Betriebssystems

Benennen sie die in dieser Zeichnung angedeuteten Betriebssystemfunktionen:

Betriebsszenarien

Vergleichen sie die beiden gezeigten Betriebsszenarios Einzelplatzrechner (Bild links) und IT-Umgebung (Bild rechts) bezüglich den folgenden Kriterien:

  • Anzahl der Benutzer (Anzahl)
  • Benutzerverwaltung (ja/Nein/Begründung)
  • Passwort (Erforderlich Ja/Nein Begründung)
  • Zugriffsrechte (Vorgesehen Ja/Nein Begründung)

Hinweis: In M117 ist Client-Server bzw. zentrale Benutzerverwaltung (Directory Services) noch kein Thema. Wir beschränken uns auf Peer-to-Peer. Das bedeutet, dass jeder PC seine eigene Benutzerverwaltung hat und somit nur lokale Benutzer besitzt.

5.1 Bezeichnungen in Microsofts "Beschränkte Sicherheitseinstellung"

Unter welcher Bezeichnung/Benennung werden bei den beschränkte Sicherheitseinstellungen die folgenden Zugriffsberechtigungen zusammengefasst?

  • Alle Rechte auf Objekt und untergeordnetem Objekte. Lesen / Schreiben / Löschen / Modifizieren / Besitzübernahme
  • Objektänderungen (inkl. untergeordneten) nicht erlaubt. Leserecht für alle Attribute & Inhalte.
  • Nur Leserechte. Dateiausführung & Verzeichnisdurchsuchung nicht erlaubt.
  • Auf Verzeichnisse bezogen: Gleich wie „Lesen, Ausführen“. Lesen/Durchsuchen von Verzeichnis & Unterverzeichnissen. Lesen von Objekt-Attributen.
  • Nur schreibender Zugriff. Dateiausführung & Verzeichnisdurchsuchung nicht erlaubt. Setzen von Datei/Verzeichnis-Attributen erlaubt. Nur Leserechte auf Berechtigungen von Dateien/Verzeichnissen.
  • Änderungen & Löschen des Objekts Ändern der Berechtigungen & Besitzübernahme nicht erlaubt Kein Löschen von untergeordneten Objekten. Leserecht auf alle Objektoptionen.

5.2 "Lesen/Schreiben/Kein Zugriff" in Microsofts "Beschränkte Sicherheitseinstellung"

5.3 "Lesen/Ausführen" in Microsofts "Beschränkte Sicherheitseinstellung"

Was trifft zu?

  • Datei in Form eines Programms/Batch kann auch ausgeführt (Execute) werden?
  • Datei kann gelesen werden?
  • Datei wird vom System entfernt bzw. hinausgeführt?
  • Metadaten einer Datei werden angezeigt?
  • Keine Antwort richtig?

5.4 "Ändern" in Microsofts "Beschränkte Sicherheitseinstellung"

Was trifft zu?

  • Daten im File können auch geändert werden?
  • Zusätzliches Löschen des Objekts?
  • Dateipfad ändern?
  • Keine Antwort richtig?

5.5 "Vollzugriff" in Microsofts "Beschränkte Sicherheitseinstellung"

Was trifft zu?

  • Zusätzlich «Berechtigungen ändern»?
  • Zusätzlich «Besitz übernehmen»?
  • Zusätzlich «Untergeordnete Ordner/Dateien löschen»?
  • Vollzugriff auf das ganze Dateisystem?
  • Zusätzlich Administratorenrechte übernehmen, wenn nicht bereits als Administrator eingeloggt?

5.6 "Zulassen" in Microsofts "Beschränkte Sicherheitseinstellung"

Was trifft zu?

  • Vollzugriff?
  • Ändern?
  • Lesen, Ausführen?
  • Ordnerinhalt auflisten?
  • Lesen?
  • Schreiben?

5.7 "Verweigern" in Microsofts "Beschränkte Sicherheitseinstellung"

Was trifft zu?

  • Vollzugriff?
  • Ändern?
  • Lesen, Ausführen?
  • Ordnerinhalt auflisten?
  • Lesen?
  • Schreiben?

5.8 "Mehreren Gruppen angehören" in Microsofts "Beschränkte Sicherheitseinstellung"

Was trifft zu?

  • «testuser» kann sein Verzeichnis nicht mehr ändern oder löschen?
  • «testuser» kann sein Verzeichnis lesen?
  • Es werden Administratorenrechte benötigt, um dem Benutzer «testuser» wieder Schreibzugriff auf sein Verzeichnis zu ermöglichen?
  • Da das Verzeichnis «TestDirectoryA» vom Benutzer «testuser» erzeugt wurde, hat er grundsätzlich alle elementaren Rechte darauf?

5.9 Praxisarbeit mit Windows (vmWare)

Bevor sie mit dieser Aufgabe beginnen, lesen sie im Theorieteil zu Benutzer & Zugriffsrechte den Abschnitt «Zugriffsrechte bei Microsoft-Windows in der Praxis»

In dieser Aufgabe realisieren sie auf einem (virtuellen) WIN-PC (gemäss IPERKA) die

  • Netzwerkeinstellungen
  • Useraccounts
  • Dateiablagen
  • Zugriffsrechte
  • Dateifreigaben

Voraussetzungen:

  • Eingesetzte Virtualisierungs-SW: vmWare
  • Betriebssystem: Aktuelles MS-WINDOWS Betriebssystem, Pro-Version, Deutsch
  • Sie haben auf dem Gastsystem (ihr Notebook) vmWare installiert und eine virtuelle Maschine eingerichtet.
  • In den Virtual Machine Settings ist der Network Adapter auf Bridged gestellt. (=Direkt mit der physikalischen Netzwerkkarte verbunden)
  • Es wurde auf der virtuellen Maschine ein Windows Betriebssystem in der Pro-Version, Deutsch installiert
  • Die vmWare-Tools sind auf dem virtuellen PC installiert.
    Die vmWare-Tools sind in vmWare bereits enthalten, müssen aber auf der aktuellen virtuellen Maschine noch installiert werden.
    Die vmWare-Tools für Windows lassen sich wie folgt installieren: Auf dem laufenden virtuellen WIN-PC > Menuleiste von vmWare/Player/Manage/Install_vmWare_Tools.
    Installieren sie diese Tools und überprüfen Sie, ob nun Daten vom virtuellen WIN-PC auf das Gastsystem kopiert werden können.

Erstellen Sie zuerst als Planung die folgenden Dokumente:

  • Tabelle mit den Netzwerkeinstellungen:
    IP, Netzmaske, Router und DNS-Server1+2 gemäss Lehrervorgabe
    Arbeitsgruppe = MATEC
  • Tabelle mit allen Benutzern: Name und Funktion der Mitarbeiter. Geeignete Wahl der Usernamen. Alle Mitarbeiter erhalten das Initialpasswort «hello», das sie beim ersten Einloggen ändern müssen.
    Das sind die verlangten Benutzerinnen und Benutzer (Familienname + Vorname)
    ⇒ Muster Fritz, Chef
    ⇒ Seong-Woo Yanku, Grafiker
    ⇒ Bösch Dénise, Grafikerin
    ⇒ Weber Heinrich, Grafiker
    ⇒ Di Caprio Hannelore-Magdalena, Sekretärin
    ⇒ Mc Grath Alex, Sekretär
    ⇒ D’Alfonso Mario, Werbetexter
    ⇒ Mart Xaver, Werbetexter
    ⇒ Weber Heinrich, Werbetexter
    ⇒ Ihr-Name Ihr-Vorname, PC-Administrator (damit sind SIE gemeint)
    Hinweis zu den Benutzernamen. Um Probleme zu vermeiden sei auf folgendes hingewiesen: Keine Umlaute verwenden, weil nichtdeutsche Tastaturen diese Tasten nicht explizit anbieten. Leerzeichen, Satzzeichen und Akzentzeichen vermeiden. Dies kann z.B. bei Script-Programmen oder Portierung auf andere Betriebssysteme Probleme bereiten. Max. Anzahl der Zeichen beachten. Eindeutigkeit der Namen gewährleisten.
  • Tabelle mit allen Gruppen. Diese Tabelle soll aufzeigen, welche Benutzer welchen Gruppen angehören. Pro Mitarbeiterfunktion soll eine Gruppe erstellt werden. (Benutzer und Gruppen können auch in einer einzigenTabelle zusammengefasst werden.)
  • Berechtigungsmatrix (Tabelle). Diese Tabelle definiert, welche Gruppen/Benutzer auf welche Daten wie Zugriff haben. Benutzen sie folgende Kürzel:
    X bedeutet «Kein Zugriff»
    L bedeutet «Lesen»
    S bedeutet «Schreiben»
    V bedeutet «Vollzugriff»
    Beachten sie, dass zum Schreiben auch Leserechte benötigt werden.
    Vollzugriff hat prinzipiell nur der Administrator.
    (Wie «Kein Zugriff», «Lesen» und «Schreiben» in dieser Praxisarbeit umgesetzt werden soll, kann in den vorangegangenen Aufgaben erlernt werden.)
    Die Vorgaben zu den Projekt- und Gruppen-Dateiablagen:
    ⇒ Für die Daten wird ein Verzeichnis C:\DATEN erstellt.
    ⇒ Die im folgenden verlangten Dateiablagen sollen unter C:\DATEN liegen.
    ⇒ Allgemeine Daten (Vorlagen, Musterverträge, Infoblätter, Berichte etc.)
    ⇒ Pro Benutzer eine zusätzliche persönliche Dateiablage
    ⇒ Gruppendaten (Sekretariat, Bilddatenbank, Grafik, Werbetexte)
    ⇒ Ein Verzeichnis für den Datenaustausch über das Netzwerk (Dateifreigabe)
    Hinweis zu Homeverzeichnis: Am Homeverzeichnis C:\Benutzer soll nichts geändert werden. Es soll nur ein zusätzlicher Speicherplatz pro Benutzer auf C:\Daten erstellt werden. Auf diesen hat der Benutzer aber exklusiven Zugriff.
    Hinweis zum Datenaustausch über das Netzwerk (Dateifreigabe): Damit ist eine Netzwerkdateifreigabe gemeint, auf die alle Benutzer Lese/Schreibzugriff haben.
    Hinweis zur Dateiablage: Korrekt wäre, die User-Dateien von den Systemdateien zu trennen, indem zwei Laufwerke installiert werden oder mindestens die Harddisk in zwei Partitionen aufgeteilt wird. Damit soll verhindert werden, dass ausufernden Anspruch von Usern auf Plattenkapazität das System in die Knie zwingen kann. In dieser Übung wird aber auf zwei Partitionen verzichtet bzw. auf die Problematik nur hingedeutet, indem alle User-Dateien im Verzeichnis C:\Daten zu liegen kommen.

Nach der Planung folgt die Realisierung auf ihrem PC:
Erstellen bzw. konfigurieren sie nun ihren virtuellen Windows-PC gemäss ihrer vorausgegangenen Planung. Tipp: Für das Einrichten von Ethernet und Benutzer etc. gibt es Windows Schellstartkommandos:

  • Eingabeaufforderung = cmd.exe
  • Netzwerkverbindungen (IP) = ncpa.cpl
  • Systemeigenschaften (Hostname/Arbeitsgruppe) = sysdm.cpl
  • Benutzer und Gruppen = lusrmgr.msc

Weitere Windows Schellstartkommandos finden sie im entsprechenden Fachbeitrag auf dieser Webseite (WIN/MAC-Tipps)

Danach sollen sie ihre Arbeit gründlich testen (Kontrollieren):
Prüfen sie die Netzwerkeinstellungen, Useraccounts, Gruppenzugehörigkeiten, Zugriffsrechte etc. Lassen sie sich von ihren Mitschülern auch den von ihnen freigegebene Ordner überprüfen.

Schlussendlich erfolgt die elektronische Auswertung:
Ihre Arbeit wird elektronisch ausgewertet. Erstellen sie dazu auf dem VPC ein Verzeichnis C:\BATCH und kopieren sie das Auswertungsprogramm dorthin:

  • C:\BATCH\tool (Verzeichnis mit den Auswertungstools)
  • C:\BATCH\M117AuswertungV3.bat (Batchfile für die Auswertung)

Um das Auswertungsprogramm erfolgreich auszuführen, müssen sie einen Benutzer erstellen und diesen der Gruppe Administratoren hinzufügen. Anschliessend als diesen User einloggen und die Batchdatei ausführen.

Dieses Programm liest nun ihre Systemkonfigurationsdaten aus und erstellt damit eine Textdatei (Installationsauswertung). Drucken sie das Auswertungsfile aus und geben sie das Protokoll visiert dem Lehrer zur Kontrolle ab.

Das Auswertungsprogramm bitte hier downloaden: AuswertungM117.zip


Prüfung Nr. 3

(Diese Prüfung steht leider nur den Lernenden von Jürg Arnold an der TBZ-IT zur Verfügung!)