Sichere Datenübertragungstechnik in anwendungsneutralen ...Token Ring nach IEEE 802.5, ATM, FDDI...

17
A publication of Tyco Electronics Sichere Datenübertragungstechnik in anwendungsneutralen Netzwerken. Systemübergreifende Kompatibilitätsgarantie anhand des ISO – OSI Referenz-Modelles und die Notwendigkeit der Überwachung des Physical Layers. Januar 2003 Autor: W. Wahl (Product Manager EMEA)

Transcript of Sichere Datenübertragungstechnik in anwendungsneutralen ...Token Ring nach IEEE 802.5, ATM, FDDI...

Page 1: Sichere Datenübertragungstechnik in anwendungsneutralen ...Token Ring nach IEEE 802.5, ATM, FDDI usw. können hier Anwendung finden. Die Anforderungen an die physikalische Verbindung,

A publication of Tyco Electronics

Sichere Datenübertragungstechnikin anwendungsneutralen

Netzwerken.

Systemübergreifende Kompatibilitätsgarantie anhand desISO – OSI Referenz-Modelles und die Notwendigkeit der

Überwachung des Physical Layers.

Januar 2003

Autor: W. Wahl (Product Manager EMEA)

Page 2: Sichere Datenübertragungstechnik in anwendungsneutralen ...Token Ring nach IEEE 802.5, ATM, FDDI usw. können hier Anwendung finden. Die Anforderungen an die physikalische Verbindung,

2

Inhaltsverzeichnis

1 EINFÜHRUNG 3

2. DAS OSI-REFERNZ-MODELL 3

3. AUFGABE UND FUNKTION DER EINZELNEN SCHICHTEN 5

3.1 Anwendungsschicht (Application Layer) 5

3.2 Darstellungsschicht (Presentation Layer) 6

3.3 Kommunikationssteuerungsschicht (Session Layer) 6

3.4 Transportschicht (Transport Layer) 7

3.5 Vermittlungsschicht (Network Layer) 7

3.6 Sicherungsschicht (Data Link Layer) 7

3.7 Physikalische Ebene (Physical Layer) 8

4. DATENFLUSS IM OSI-REFERENZ-MODELL 9

5. FEHLERYPEN IM NETZWERK 10

5.1 Fehler in der Anwendung-, Darstellungs- oder Steuerungsebene (Layer 5-7) 10

5.3 Fehler auf der Transportebene (Layer 4) 11

5.4 Fehler auf der Vermittlungs-/ Netzwerkebene (Layer 3) 11

5.5 Fehler auf Ebene der Sicherungsschicht (Layer 2) 11

5.6 Probleme auf der Physikalischen Ebene (Layer 1) 12

5.7 Probleme auf Administrativer Ebene 12

5.8 Heutige Kontrollmechanismen 12

6. ÜBERWACHUNG DER PHYSIKALISCHEN EBENE 13

6.1 AMPTRAC, die Idee 13

6.2 Die Funktionsweise von AMPTRAC 14

6.3 Automatische Dokumentation 15

7. ZUSÄTZLICHE MÖGLICHKEITEN DER NETZWERKÜBERWACHUNG 16

8. ZUSAMMENFASSUNG 16

9. WEITERE INFORMATIONEN 17

Page 3: Sichere Datenübertragungstechnik in anwendungsneutralen ...Token Ring nach IEEE 802.5, ATM, FDDI usw. können hier Anwendung finden. Die Anforderungen an die physikalische Verbindung,

3

1. Einführung

Die ersten Kommunikations-Netzwerke in den 70er Jahren waren weitestgehend herstellerspezifisch

und untereinander nur sehr eingeschränkt zum Austausch von Informationen in der Lage. Mit der

stark wachsenden Anzahl von Computern im Zeitalter der Informations- und

Kommunikationstechnik sowie der immer weiter fortschreitenden Vernetzung der

Informationssysteme miteinander, entstand die Notwendigkeit eines einheitlichen Standards für die

Kommunikation. Dieser Standard sollte herstellerunabhängig und plattformübergreifend sein, d.h. für

alle Systeme, gleich welches Betriebssystem (z.B. DOS und UNIX) eingesetzt wird, Anwendung

finden. 1978 wurde seitens der Internationalen Standards Organisation (ISO) ein Modell vorgelegt,

das die Welt der Informations- und Kommunikationssysteme revolutionieren sollte. 1984 wurde

dieser Standard als ISO 7498 als OSI-Modell (Open System Interconnection) in der nach heute

gültigen Form publiziert. Wie v iele Standards hat auch dieses Dokument keinen verbindlichen

Charakter. Es ist ein Grundmodell, das die Entwicklung und Beschreibung von Protokollen in

Netzwerken vereinfacht und sehr weit spezifiziert. Die Hersteller halten sich heute weitestgehend an

dieses Modell, um sich nicht ins Abseits der Inkompatibilität zu begeben.

2. Das OSI-Referenz-Modell

Das ISO / OSI Refernzmodell teilt die Kommunikation in einem Netzwerk in Schichten auf, in der jede

Schicht eine ganz spezielle Aufgabe erfüllt. Je höher die Schicht im Modell angesiedelt ist, desto höher

ist der Grad der Abstraktion. Dabei müssen beispielsweise folgende Aufgaben bewältigt werden:

• Das Vorhandensein von Daten zu erkennen

• Die Daten in verarbeitbare Blöcke zu splitten

• Zusätzliche Informationen hinzuzufügen, um den Sender und Empfänger der Daten zu

identifizieren

• Zeitspezifische Informationen hinzuzufügen

• Fehleridentifikations- und Korrekturinformationen hinzuzufügen

• Daten über physikalische Medien verschicken

• Daten empfangen

• Die Korrektheit der Daten überprüfen und entsprechenden Anwendungen zur Verfügung zu

stellen

Page 4: Sichere Datenübertragungstechnik in anwendungsneutralen ...Token Ring nach IEEE 802.5, ATM, FDDI usw. können hier Anwendung finden. Die Anforderungen an die physikalische Verbindung,

4

Am Beispiel eines Telefonates kann dies relativ leicht beschrieben werden (siehe Abbildung 1). Zwei

Menschen wollen miteinander telefonieren. Dazu bedienen sie sich der Schnittstelle Telefonhörer

eines Telefons. Über eine Vermittlung wird das Telefongespräch aufgebaut und die Kommunikation

findet über das Telefonie-Netzwerk statt. Die Verbindung Mensch-Mensch findet nicht direkt statt,

sondern ist v irtuell. In Wirk lichkeit spricht der Mensch mit der Schnittstelle Hörer, diese mit dem

Telefon und so weiter. Das OSI-Referenz-Modell besteht insgesamt aus sieben Schichten, die zur

Kommunikation von Computern erforderlich sind. Dabei ist gewährleistet, dass Anwendungen wie

zum Beispiel das Versenden von E-Mails, die auf der obersten Schicht aufsetzen, unabhängig vom

Gerät und Netzwerk funktionieren. Der Zugriff auf das Netzwerk ist durch alle Schichten hindurch

gewährleistet. Die sieben Schichten des OSI-Modells bauen aufeinander auf. Daten werden für die

Kommunikation über Schnittstellen von der untersten Schicht nacheinander zur obersten Schicht

weitergeleitet und umgekehrt. Jede Schicht erfüllt ganz spezielle Funktionen und kann ausschliesslich

mit der nächst höheren oder der unmittelbar darunter liegenden Schicht kommunizieren. Die

Kommunikation zwischen den Schichten wird von Protokollen geregelt. Die Schichten 1 bis 3 des

Modells betreffen den Verbindungsaufbau und den Transport von Signalen. Die

Kommunikationssteuerung, die Darstellung der Daten in einem einheitlichen Format und die

Definition von Anwendungen wie beispielsweise Datentransfer und E-Mail, werden von den

Schichten 5-7 gesteuert. Die v ierte Schicht stellt eine Art Verbindungsglied zwischen den

nachrichtenübertragenden unteren Schichten und den anwendungsorientierten oberen Schichten

dar. Jede Schicht stellt der darüberliegenden eine Schnittstelle zur Verfügung, über die jeweils auf die

nächst niedrigere zugegriffen werden kann. Diese Schnittstellen werden auf Service Access Points

(SAP) genannt. Das vollständige Schichtenmodell nach ISO 7498 ist in Abbildung 2 dargestellt. Auf

die Aufgaben und Funktionsweisen der einzelnen Schichten wird im folgenden eingegangen. Die

Abbildung 1: Modellbeispiel Telefonat

Page 5: Sichere Datenübertragungstechnik in anwendungsneutralen ...Token Ring nach IEEE 802.5, ATM, FDDI usw. können hier Anwendung finden. Die Anforderungen an die physikalische Verbindung,

5

Schichten heissen: 1 Physical Layer (Physikalische Schicht), 2 Data Link Layer

(Datenverbindungsschicht), 3 Network Layer (Netzwerkschicht), 4 Transport Layer

(Transportschicht), 5 Session Layer (Sitzungsschicht, Steuerungsschicht), 6 Presentation Layer

(Darstellungsschicht) und 7 Application Layer (Anwendungsschicht).

3. Aufgabe und Funktion der einzelnen Schichten

Um die Aufgaben und die Funktion der einzelnen Schichten zu beleuchten, fangen wir nun bei der

höchsten Schicht der Anwendungsschicht an und verfolgen die Daten bis sie die Physikalische

Ebene erreicht haben.

3.1 Anwendungsschicht (Application Layer)

Die Anwendungsschicht bildet die Schnittstelle zwischen der eigentlichen Anwendung und der

Übertragungstechnik. Sie ist ein Teil der Anwendungssoftware und ist gleichzeitig Ausgangs- und

Abbildung 2: ISO / O SI Schichtenmodell

Page 6: Sichere Datenübertragungstechnik in anwendungsneutralen ...Token Ring nach IEEE 802.5, ATM, FDDI usw. können hier Anwendung finden. Die Anforderungen an die physikalische Verbindung,

6

Zielpunkt der Daten. In dieser Schicht wird das eigentliche Ziel von OSI realisiert, denn diese Schicht

stellt dem Endbenutzer die Kommunikationsdienste erst zur Verfügung. Mögliche Dienste der

Anwendungsschicht sind:

• SMTP (Simple Mail Transfer Protocol, Nachrichtenübertragung)

• FTP (File Transfer Protocol, Datenübertragung)

• NFS (Network File System, Dateisystem)

• TELNET (Remote Login, Benutzerzugang)

• HTTP (HyperText Transport Protokoll, Internetzugriff)

• DNS (Domain Name Service, Internetserveridentifikation)

• ACSE (Association Control Service Element, Verbindungsaufbau und –abbau)

• ROSE (Remote Operation Service Element, Client-Server Prozessaufruf)

• TPSE (Transaction Processing Service Element, Datenbank-Transaktionen)

• U.s.w.

3.2 Darstellungsschicht (Presentation Layer)

Computer unterschiedlicher Architektur haben oft auch eine unterschiedliche Darstellungsweise von

Daten. Mainframes (bsp. IBM 3270) benutzen beispielsweise häufig einen EBSDIC-Code zur

Darstellung von Zeichen, während sich auf PCSs und UNIX-Rechnern der ASCII-Code durchgesetzt

hat. Zu den Aufgaben der Darstellungsschicht gehören also das Formatieren, Verschlüsseln und

Komprimieren der Daten. Auf der Gegenseite wird für die Wiederherstellung der Daten gesorgt.

Softwaretechnisch übernehmen zum Beispiel Treiber-Programme die Visualisierung der Daten über

eine Grafikkarte auf den entsprechenden Bildschirm. Treiber-Programme sind Bestandteile der

Betriebsysteme (Windows, DOS, UNIX, usw.).

3.3 Kommunikationssteuerungsschicht (Session Layer)

Als niedrigste anwendungsorientierte Schicht nutzt diese die von unten bereitgestellten Dienste zum

Datentransport. Die Steuerungsebene ist für die Synchronisation des Dialogs zuständig und sorgt

gegebenenfalls für eine Resynchronisation des Datenstroms bei einer Störung. Sie baut

Verbindungen zwischen den Anwendungen auf und ab. Die TCP/IP-Protokollen sehen für die

anwendungsorientierten Schichten keine Standard-Implementation vor. Jede Anwendung muss also

ihr eigenes Protokoll auf dieser und allen höheren Schichten definieren.

Beispiel SMTP: Bei diesem Protokoll werden Zeilen durch Carriage Return (CR, Rücklauf) und

Linefeed (LF, Zeilenvorschub) abgeschlossen. Der Empfänger quittiert den Erhalt mit einem speziellen

Empfangscode.

Page 7: Sichere Datenübertragungstechnik in anwendungsneutralen ...Token Ring nach IEEE 802.5, ATM, FDDI usw. können hier Anwendung finden. Die Anforderungen an die physikalische Verbindung,

7

3.4 Transportschicht (Transport Layer)

Diese Schicht ist für den Auf- und Abbau von Verbindungen zwischen einzelnen Prozessen

verantwortlich. Sie ist die einzige transportorientierte Schicht, die immer eine direkte Verbindung zu

einem Prozess auf dem Endgerät unterhält. Über die Transportschicht wird allen darüber liegenden

Schichten die Unabhängigkeit von der benutzten Hardware garantiert. Sie ist die wichtigste

Schnittstelle zwischen Hardware und Betriebssystem.

Zusätzlich kontrolliert sie den Datenfluss, um sich an die Sende- und Empfangsgeschwindigkeit der

Gegenstelle anzupassen. Die Transportschicht besitzt auch einen Mechanismus zur Erkennung und

Behebung von Übertragungsfehlern, die von der Sicherungsschicht nicht erkannt worden sind. Ob

eine Verbindung über ein LAN oder WAN geht, ist für die Transportschicht uninteressant, da diese

Schicht eine Verbindung zwischen Prozessen auf Endgeräten herstellt.

Die Transportschicht erkennt zum Beispiel eine falsche Reihenfolge, Verdopplung oder Verlust von

Datenpaketen. TCP (Transport Control Protokoll) sei hier im Bereich von TCP/IP genannt.

3.5 Vermittlungsschicht (Network Layer)

Die Vermittlungsebene schafft eine Verbindung zwischen Geräten (beispielsweise Computern). Sie ist

bei einfachen Netzen, bei denen Endgeräte direkt miteinander verbunden sind, eigentlich nicht

notwendig (Peer-to-Peer-Netze). In komplexen, grossen und heterogenen Netzwerken ist diese

Schicht für die Auswahl des geeigneten Transportweges verantwortlich. Sie besitzt eine Logik, um

Daten über mehrere Stationen oder Knoten zum Endsystem zu befördern. Da diese Schicht eine

Verbindung zwischen Geräten schafft, nennt man diese Verbindung auch End-zu-End-Verbindung.

Dabei können insbesondere auch verschiedene Netzwerktypen (LAN, WAN, ATM usw.) dazwischen

liegen. Die Wahl der entsprechenden Wege bezeichnet man als Routing. Geräte, deren Hauptaufgabe

dies ist, sind als Router bekannt.

In diese Schicht kann man das IP-(Internet-Protokoll) einordnen, dass für die Wegsuche in TCP/IP-

Netzen zuständig ist. SNMP (Simple Network Management Protokoll) ist ein Protokoll, über das sich

solche Wege in Switches und Routern überwachen lassen.

Weitere Funktionen der Netzwerkschicht sind u.a. Überlastkontrolle und Multiplexing.

3.6 Sicherungsschicht (Data Link Layer)

Die Aufgabe der Sicherungsschicht ist das Erkennen und wenn möglich das Beheben von

Übertragungsfehlern. Dazu wird eine gewisse Redundanz in Form von Kontrollinformationen der zu

übertragenden Daten in die Datenpakete eingefügt, mit deren Hilfe Bitfehler bis zu einer gewissen

Anzahl korrigiert oder zumindest erkannt werden können. Wird die Fehlerrate aufgrund von einer

zu schlechten Übertragungsstrecke zu hoch, ist keine Kommunikation mehr möglich.

Eine weitere Aufgabe ist die Flusskontrolle. Mit Hilfe der Flusskontrolle wird verhindert, dass ein

schneller Sender einen langsameren Empfänger überfordert. Dies kann bedeuten, dass beispielsweise

Page 8: Sichere Datenübertragungstechnik in anwendungsneutralen ...Token Ring nach IEEE 802.5, ATM, FDDI usw. können hier Anwendung finden. Die Anforderungen an die physikalische Verbindung,

8

bei Ethernet-Karten von 1000 Mbit/s auf 100 Mbit/s oder sogar 10 Mbit/s heruntergeschaltet wird.

Auch bei erhöhter Fehlerhäufigkeit kann hier ein Herunterschalten der Datenrate veranlasst werden.

Die dritte Aufgabe ist die Medienzugangskontrolle (Media Access Control, MAC) bei Broadcasting

Medien von LANs. Ein Broadcasting Medium ist ein Übertragungsmedium, bei dem alle

angeschlossenen Stationen alle auf dem Medium übertragenen Daten „sehen“ können (Beispiel:

Ethernet-Bus, ISDN-Bus). Die Aufgabe der MAC-Teilschicht ist es, den Zugang auf gemeinsame

Medien zu koordinieren, so dass keine Kollisionen entstehen bzw. entdeckt werden können. Eine

Kollision findet statt, wenn zwei Stationen gleichzeitig senden.

Bekannte MAC-Protokolle sind CSMA/CD (Carrier Sense Multiple Access / Collision Detection) bei

Ethernet gemäss IEEE 802.3 bzw. Token Ring, Token Bus und FDDI (Fibre Distributed Data

Interface).

3.7 Physikalische Ebene (Physical Layer)

Die physikalische Ebene hat als einzige direkten Kontakt zum physischen Übertragungsmedium. Das

Übertragungsmedium können Glasfaser- oder Kupferverkabelungssysteme aber auch WireLess-

Systeme sein. Die Physikalische Ebene ist für die elektrische und mechanische Definition

verantwortlich. Hier werden Signalpegel, Stecker sowie Anordnung und Anzahl der Kontakte

definiert. Fast Ethernet nach IEEE 802.3, Gigabit Ethernet Ethernet nach IEEE 802.3 oder TIA 854,

Token Ring nach IEEE 802.5, ATM, FDDI usw. können hier Anwendung finden. Die Anforderungen

an die physikalische Verbindung, die Eigenschaften der Übertragungsstrecken sind beispielsweise in

den Standards für die universelle Gebäudeverkabelung nach EN 50173-1:2002, IS 11801 2te Ausgabe

und TIA/EIA 568 B-2 definiert. Leistungsstärkere und schnellere Protokolle stellen strengere

Anforderungen an die Physikalische Ebene. Aus diesem Grund sind in den Verkabelungsstandards

unterschiedliche Leistungsklassen für die unterschiedlichen Protokolle und Protokollvarianten

definiert. Weitergehende Informationen hierzu finden Sie in entsprechedenen weitergehenden

Dokumenten, die Sie beim AMP Netconnect Büro in Ihrer Nähe gerne anfordern können.

Noch einmal sei hier betont, dass das ISO/OSI-Referenz-Modell Schichten definiert und unabhängig

vom gewählten Netzwerkprotokoll, von den eingesetzten Geräten, von der benutzten

Netzwerkstruktur und von den benutzen Betriebssystemen Gültigkeit besitzt, sowie einen grossen

Betrag zur Herstellerunabhängigkeit der Systeme und deren Kompatibilität geleistet hat. Die Zeiten

herstellerspezifischer Geräte, Netzwerke und Betriebssysteme gehören der Vergangenheit an. Die

Standardisierung hat hier den Durchbruch zum Einsatz von Informationsnetzwerken in den

Unternehmen rapide beschleunigt und verbilligt.

Page 9: Sichere Datenübertragungstechnik in anwendungsneutralen ...Token Ring nach IEEE 802.5, ATM, FDDI usw. können hier Anwendung finden. Die Anforderungen an die physikalische Verbindung,

9

4. Datenfluss im OSI-Referenz-Modell

Wie in Kapitel 2 eschrieben, wandern die Nutzerdaten auf Ihrem Weg durch die einzelnen Schichten

von oben nach unten. In jeder Schicht wird ein spezieller Header (Zusatzinformation) den zu

übertragenden Daten hinzugefügt. Diese Header haben Sicherungs- und Kontrollfunktionen, die

von der jeweiligen Schicht ausgelesen werden und den korrekten Empfang bestätigen. Auf diese

Weise werden die Pakete immer länger, um bei Empfänger im Rücklauf nacheinander wieder

Abbildung 3: Datenfluss im ISO /O SI Referenzmodell

Page 10: Sichere Datenübertragungstechnik in anwendungsneutralen ...Token Ring nach IEEE 802.5, ATM, FDDI usw. können hier Anwendung finden. Die Anforderungen an die physikalische Verbindung,

10

ausgepackt zu werden. Bridges arbeiten auf Schicht 2, Switches und Router auf Schicht 3. Schicht 3

wird auch Level 3 genannt. In den Datenblättern von Switches findet sich oft der Hinweis „Level 3-

konfigurierbar“, was bedeutet, dass in entsprechenden Geräten auf der Network Layer Ebene

gearbeitet wird. Diese Geräte besitzen eine Intelligenz zur Zuweisung, Schutz und Gruppierung von

IP-Adressen. Ein HUB hat diese Funktionalität nicht.

5. Fehlertypen im Netzwerk

Um die Möglichkeiten der Fehlererkennung im Netzwerk näher zu beleuchten, müssen zunächst

einmal die unterschiedlichsten Fehler in einem Netzwerk k lassifiziert werden. Natürlich könnte man

alle unter dem Begriff „Übertragungsfehler“ vereinen, doch die Ursache von Fehlern hängt vom

Fehlerort ab, d.h. der Schicht, wo der Übertragungsfehler passiert ist.

5.1 Fehler in der Anwendungs-, Darstellungs- oderSteuerungsebene (Layer 5-7)

Fehler in der Anwendungsebene sind bei einer korrekten Umsetzung des ISO / OSI

Schichtenmodells theoretisch nicht möglich. Tritt in der Anwendungsebene ein Fehler auf,

dann handelt es sich mit grosser Wahrscheinlichkeit um einen Programmierfehler der

Anwendungssoftware oder des Betriebsystemes. Entweder sind Fehlerfälle softwaretechnisch

nicht ausreichend abgefangen worden, oder Steuerprogramme des Betriebsystemes (Treiber)

setzen Elemente voraus, die die tatsächlich vorhandene Hardware nicht oder nicht in gleicher

Grösse besitzt. Fehler in der Anwendungsebene können meistens durch ein Update der

Anwendungssoftware oder der Treiber-Programme behoben werden.

Probleme in der Darstellungsschicht sind entweder Programmfehler der Betriebsystemes oder

eines Treiber-Programmes. Durch ein Update entsprechender Software kann dies meist

schnell behoben werden.

Fehler in der Kommunikationssteuerungsschicht basieren entweder auf Fehlern im

Betriebssystem oder auf (teilweise) defekten Hardwareelementen, die vom Betriebsystem

nicht erkannt werden können. Als Beispiel sei hier ein defekter Zeitgeber oder

Speicherbausteine genannt, so dass Daten nicht richtig synchronisiert werden können.

Page 11: Sichere Datenübertragungstechnik in anwendungsneutralen ...Token Ring nach IEEE 802.5, ATM, FDDI usw. können hier Anwendung finden. Die Anforderungen an die physikalische Verbindung,

11

5.3 Fehler auf der Transportebene (Layer 4)

Da die Transportebene die Schnittstelle zwischen Betriebssystem und Hardware ist, resultieren Fehler

in der Transportschicht meist aus Hardware-Problemen oder Problemen der Physikalischen Schicht.

Wird beispielsweise zwischen Sender und Empfänger keine gemeinsame

Übertragungsgeschwindigkeit gefunden, so ist eine Kommunikation nicht möglich. Der

Verbindungsabbruch kann beispielsweise von einer zu hohen Bitfehlerrate (BER) einer Verbindung

kommen, die entweder von einer defekten Hardware oder mangelhaften Übertragungsqualität des

Physikalischen Schicht kommt.

5.4 Fehler auf der Vermittlungs-/ Netzwerkebene (Layer 3)

Während Fehler in den höheren Schichten doch recht selten sind, treten viele Fehler auf der Ebene

des Network Layers auf. In grossen Netzwerken entstehen Probleme aufgrund von fehlerhaft

vergebenen Adressen. Doppelt vergebene IP-Adressen beispielsweise können die Kummuitaktion

zwischen Computern in einem Netzwerk erheblich stören. Findet ein Router keinen möglichen Weg

zwischen Sender und Empfänger, so ist eine Kommunikation nicht möglich. Auch eine

Unterbrochene Verbindung auf der Physikalischen Ebene kann hierfür eine Erklärung sein. SNMP-

Software hilft bei der Erkennung von Routing-Problemen aufgrund von Adressierungsproblemen

und ist daher bei IT-Verantwortlichen in v ielen Unternehmen sehr beliebt. SNMP-Software bieten

heute grafische Oberflächen, mit denen der IT-Verantwortliche die Kommunikation zwischen Geräten

überwachen kann. Besondere Bedeutung kommt hier den Moves, Adds und Changes (Umzug eines

Teilnehmers im Netzwerk, Hinzufügen eines weiteren Gerätes oder der Veränderung eines Gerätes im

Netzwerk) zu, die Administration der IT-Verantwortlichen im Unternehmen erfordern. Ob eine

Fehlerursache jedoch auf der Physikalischen Ebene liegt, lässt sich auf SNMP-Ebene nicht feststellen.

5.5 Fehler auf Ebene der Sicherungsschicht (Layer 2)

Übertragungsprobleme der Sicherungsschicht haben meist die Ursache Störungen oder Fehler auf

der Ebene des Übertragungsmediums. Innerhalb eines gewissen Rahmens können

Übertragungsfehler in der Sicherungsschicht behoben werden. Die der Nutzinformation zugefügte

Redundanz (beispielsweise Checksummen) ermöglicht das korrigieren von kleineren Fehlern und

das Erkennen von gravierenderen Übertragungsproblemen. Bei v ielen Fast Ethernet-

Netzwerkkarten (100 Mbit/s) wird bei Überschreiten der maximal zulässigen Bitfehlerrate auf Ethernet

mit 10 Mbit/s zurück geschaltet. Bei Broadcasting Systemen kann auch das "Nichtentnehmen" von

Daten eines Teilnehmers im Netz eine Fehlermeldung zur Folge haben. Unter Umständen ist das Gerät

nicht vorhanden, nicht eingeschaltet oder aufgrund von Übertragungsfehlern nicht in der Lage, die

für es bestimmte Information abzurufen. Ist eine Information nicht auswertbar, so wird von der

Netzwerkebene ein erneutes Senden der Information beauftragt.

Page 12: Sichere Datenübertragungstechnik in anwendungsneutralen ...Token Ring nach IEEE 802.5, ATM, FDDI usw. können hier Anwendung finden. Die Anforderungen an die physikalische Verbindung,

12

5.6 Probleme auf der Physikalischen Ebene (Layer 1)

Noch häufiger als auf Netzwerkebene treten Fehler auf der Physikalischen Ebene auf, die wie oben

beschrieben nicht von SNMP-Programmen detektiert werden können. Ist die Qualität der

Übertragungsstrecke zu schlecht, kommen Informationen zu spät (Time-Out), zu schwach oder zu

fehlerhaft an, wird die Verbindung wieder abgebaut. Um dem Betreiber von Netzwerken die

Sicherheit zu geben, dass die Verkabelungen zwischen den Geräten ein Mindestmass an

Übertragungsqualität bieten, werden schon seit Jahren mit Feldmessgeräten verschiedenster

Hersteller Abnahmemessungen nach entsprechenden Linkklassen durchgeführt, um auszuschliessen,

dass mangelhafte Verbindungstechnik die Ursache von Übertragungsproblemen ist. Die

Eigenschaften der Übertragungsstrecken sind in den Verkabelungsstandards IS 11801 (weltweit),

TIA 568 (amerikanisch) und EN 50173 (europäisch) definiert. Die elektrischen Werte beispielsweise

sind so definiert, dass das Betreiben von beispielsweise Fast Ethernet garantiert wird, wenn eine

gewisse Linkklasse der Verkablungsstandards eingehalten wird.

5.7 Probleme auf Administrativer Ebene

Ein Netzwerk in einem grösseren Betrieb ist kein statisches Gebilde. Die Verkabelungsstrecken und

Wege bleiben sicherlich weitestgehend konstant, doch durch Umzug muss ein Teilnehmer, der über

eine bestimmte Verbindung an einen Verteiler angeschlossen war, über einen anderen Physikalischen

Weg angebunden werden, während der logische Weg für die Netzwerkebene (Layer 3) immer noch

der gleiche ist. D.h. es muss die Dokumentation verändert werden, und die Anschlüsse im Verteiler

so angepasst werden, dass die Verbindung zu diesem Teilnehmer weiterhin die gleiche Adresse

besitzt. Beim Hinzufügen von neuen Teilnehmern in einem Netzwerk müssen, sofern nicht bereits

Reserveverbindungen bestehen, neue physikalische Verbindungen geschaffen werden. Auch dies

sollte in der Administration eines Netzwerkes berücksichtigt werden. Wird ein Teilnehmer einer

anderen Benutzergruppe zugeordnet und verbleibt an der selben Stelle im Netzwerk, so müssen die

entsprechenden Rechte auf Netzwerkebene angepasst werden. Selbstverständlich muss auch dies

fachmännisch dokumentiert werden.

In v ielen heutigen Netzwerken stimmt die existierende Dokumentation aufgrund vieler

Veränderungen der Vergangenheit nicht mit den tatsächlichen Gegebenheiten überein. Eine

Fehlersuche in solch einem Netzwerk kann zur Suche nach der berüchtigten Nadel im Heuhaufen

werden.

5.8 Heutige Kontrollmechanismen

Zur Kontrolle des Datenflusses in Netzwerken, stehen dem IT-Verantwortlichen heute Mittel auf

Softwareebene wie Task Manager auf Anwendungsebene und SNMP-Programme auf

Netzwerkebene zur Verfügung, die einen Teil des Netzwerkes transparent machen. Für die

Page 13: Sichere Datenübertragungstechnik in anwendungsneutralen ...Token Ring nach IEEE 802.5, ATM, FDDI usw. können hier Anwendung finden. Die Anforderungen an die physikalische Verbindung,

13

niedrigeren Schichten muss jedoch meist auf Dokumentationen in gedruckter Form oder das

händische Nachprüfen von Verbindungen zurückgegriffen werden. Die Überprüfung, ob die

erwarteten Verbindungen existieren, ist sehr zeitaufwendig und kostenintensiv.

6. Überwachung der Physikalischen Ebene

Die Überwachung der Physikalischen Ebene ist ein wichtiger Schlüssel zum Betreiben eines

Netzwerkes mit minimalen Ausfallzeiten und geringstem Aufwand an Administration. Aus diesem

Grund hat AMP Netconnect das AMPTRAC System entwickelt, das genau diese Lücke schliesst und

dem Betreiber maximale Transparenz seines Netzwerkes ermöglicht.

6.1 AMPTRAC, die Idee

Wirft man heute einen Blick in einen Datenverteilschrank beispielsweise einen Etagenverteiler, so

wird in den meisten Fällen kein IT-Verantwortlicher auf den ersten Blick sagen können, welcher Port

X des Switches Y auf welche Verkabelungsstrecke geschaltet ist. Ein Blick in die Dokumentation des

Netzwerkes kann diese Frage unter Umständen

beantworten, sofern die Dokumentation auf dem

aktuellen Stand gehalten wurde. Der erfolgreiche

Versuch, die Verbindung mittels SNMP-Software

ermitteln zu können, setzt voraus, das alle

gesuchten Teilnehmer eingeschaltet sind und die

Verbindung im Verteilfeld tatsächlich existiert, d.h.

ein Patchkabel zwischen dem Port des Switches

und dem Verteilfeld gesteckt ist.

Heute sind in v ielen Netzwerken „tote“

Verbindungen gepatcht, weil aufgrund nicht

vollständiger Dokumentation kein

Verantwortlicher eine gepatchte Verbindung

entfernt, da er nicht definitiv wissen kann, ob

diese Verbindung benutzt wird oder der

Teilnehmer nur temporär nicht aktiv ist. Schnell

wachsende Netzwerke werden nach den ersten

Veränderungen schnell unübersichtlich (siehe

Abbildung 4) und störungsanfällig. Downtime

(Zeit, in der auf das Netzwerk nicht zugegriffen

werden kann) u.a. aufgrund von

Abbildung 4: Verteilerschrank

Page 14: Sichere Datenübertragungstechnik in anwendungsneutralen ...Token Ring nach IEEE 802.5, ATM, FDDI usw. können hier Anwendung finden. Die Anforderungen an die physikalische Verbindung,

14

Wartungsaufgaben ist für jeden Betreiber kostspielig. Eine Ausfallstunde kostet 89% der

Unternehmen mehr als 1.000 US$, 45% mehr als 10.000 US$ (Quelle: Infonetics). Bestünde eine

einfache Möglichkeit, die Information über eine existierende Verbindung direkt von jedem Gerät im

Netzwerk zu bekommen, das gleichzeitig auch noch die jeweils aktuelle Infrastruktur des gesamten

Netzwerkes kennt, wäre ein erheblicher Einsparungsfaktor bei den Wartungskosten eines

Netzwerkes gegeben. Die Downtime kann weitestgehend vermieden werden.

6.2 Funktionsweise von AMPTRAC

Die Schlüsselkomponente zur Überwachung der Physikalischen Ebene ist das Analyser Panel, über

das Informationen der Ports im Switch und deren Verbindung zu den Patchpanels (Verteilfeldern)

ausgelesen werden können. Patchkabel (Rangierkabel) verbinden die Ports und werden dabei von

Sensoren kontaktiert. Die Datenleitungen der Sensoren stehen mit dem Analyser in Verbindung und

Überwachen die Verbindungen. Die Informationen des Analysers können von jedem beliebigen Ort

ausgelesen werden. Einzige Voraussetzung ist, dass dieser über eine aktive IP-Verbindung Zugriff auf

den Analyser besitzt. Ob diese Verbindung über das lokale Netzwerk, über das Internet, eine Funk-

oder Einwähl-Verbindung besteht, spielt hierbei keine Rolle.

Wird nun eine Patchkabel umgesteckt, zum Beispiel weil ein Mitarbeiter im Netzwerk umzieht, so

werden die Daten der Verbindung direkt aktualisiert und in einer Datenbank abgelegt. Zu jedem

Zeitpunkt entspricht die Dokumentation in der Datenbank den tatsächlichen Gegebenheiten des

Abbildung 5: Aktives Monitoring System für die Physikalische Ebene

Page 15: Sichere Datenübertragungstechnik in anwendungsneutralen ...Token Ring nach IEEE 802.5, ATM, FDDI usw. können hier Anwendung finden. Die Anforderungen an die physikalische Verbindung,

15

Netzwerkes. Mit einer Programmiereinheit können neue Verbindungen erstellt sowie die Ports von

Switches und Patchpanels bezeichnet werden.

6.3 Automatische Dokumentation

Jederzeit werden die aktiven Verbindungen zwischen den Switches und Patchpanels überwacht und

dokumentiert. Der Betreiber kann sich jederzeit durch Auswahl eines bestimmten Switch-Ports in der

Software Überblick über die gesamte Verbindung bis zum Endgerät verschaffen. Ein Beispiel einer

Darstellung für einen Verteilschrank ist in Abbildung 6 gegeben. Auf der linken Hälfte ist die

Baumstruktur des gesamten Netzwerkes mit allen Standort-, Gebäude- und Etagenverteilern sowie

den dort befindlichen Geräten angegeben, auf der rechten Hälfte das Schaltbild des ausgewählten

Verteilers mit den aktiven Verbindungen des Switches. Die Überwachungssoftware lässt sich mit

Gebäudeplänen kombinieren, so dass auch die Orte der Arbeitsplatzanschlüsse grafisch darstellbar

sind. Für jedes Endgerät lassen sich zusätzliche Informationen über den Benutzer, das Gerät und die

Ausstattung speichern und die Datenbank entsprechend erweitern. Die Überwachungssoftware

kann mit den existierenden SNMP-Programmen kombiniert werden, und liefert dem IT-

Verantwortlichen alle Informationen der Netzwerk- und Physikalischen Ebene auf einen Blick.

Abbildung 6: Überwachungs-Software (links: hirarchisch, rechts: grafisch)

Page 16: Sichere Datenübertragungstechnik in anwendungsneutralen ...Token Ring nach IEEE 802.5, ATM, FDDI usw. können hier Anwendung finden. Die Anforderungen an die physikalische Verbindung,

16

7. Zusätzliche Möglichkeiten der Netzwerküberwachung

Da AMPTRAC wie die meisten heutigen Geräte IP-basierend arbeitet, sind die Möglichkeiten der

Netzwerküberwachung sehr weitläufig. Wird ein Netzwerk beispielsweise von einem externen

Dienstleister dezentral überwacht, so kann ein Umzug eines Gerätes in einem Netzwerk aus der Ferne

gesteuert werden. Der Netzwerk-Administrator gibt einer Person vor Ort die Anweisung, dass ein

zusätzliches Patchkabel in Raum X, Switch Y, Port Z zu Verteilfeld A Port B gesteckt werden soll, und

kann die korrekte Ausführung direkt von seinem Computer aus überwachen. Das bisher verwendet

Patchkabel wird entsprechend entfernt.

Eine weitere Möglichkeit besteht in der Zugangskontrolle zu den Verteilerschränken. Wird

beispielsweise von einem Unbefugten eine Veränderung im Verteilerschrank ausgeführt, so kann

beispielsweise eine Web-CAM bei jeder Veränderung ein Digitalfoto erstellen oder einen

entsprechenden Alarm auslösen. Die Alarmmeldung kann dann beim Netzwerk-Administrator per E-

Mail, SMS o.ä. eingehen und parallel geeignete Schutzmassnahmen einleiten.

8. Zusammenfassung

Ausfallzeiten in grossen Netzwerken sind heute ein nicht unerheblicher Kostenfaktor. Die heute zur

Verfügung stehenden Überwachungswerkzeuge im Netzwerkbereich arbeiten meist auf der Ntzwerk-

Protokoll-Ebene. Probleme im Bereich der Pysikalischen Verbindung können nicht erkannt werden.

Viel Zeit vergeht oft bei der Suche nach verlorenen Bits und Bytes, obwohl die Ursache dafür sehr

oft in der Infrastruktur zu suchen ist. Werden Fehler in der Infrastruktur gesucht, so stösst der IT-

Verantwortliche oft auf eine veraltete Dokumentation, die die tatsächlichen Gegebenheiten des

Netzwerkes zum heutigen Zeitpunkt nicht vollständig wiedergibt.

Mit der zusätzliche Überwachung der Physikalischen Ebene kann diese Lücke geschlossen und

Kosten bei der Fehlersuche und Wartung in einem Netzwerk sowie Ausfallzeiten vermieden werden.

Das AMPTRAC-System von AMP Netconnect bietet eine solche Möglichkeit.

Zusätzlich kann das komplette Facility Management und Asset Management mit einer Datenbank

abgewickelt werden. Bisher mussten dazu verschiendene Software-Lösungen eingesetzt werden. Das

Vorausplanen von Umzügen, die Reserveermittlung und das Planen von Bürofläche vereinfacht sich

deutlich, da allen Informationen aus einer Datenbank kommen, die zusätzlich über die physikalische

und SNMP-Ebene überwacht wird und ständig aktuell ist.

Page 17: Sichere Datenübertragungstechnik in anwendungsneutralen ...Token Ring nach IEEE 802.5, ATM, FDDI usw. können hier Anwendung finden. Die Anforderungen an die physikalische Verbindung,

17

9. Weitere Informationen

Für weitere Informationen kontaktieren Sie das AMP Netconnect Büro in Ihrem Land oder besuchen

Sie und im Internet unter:

• www.kategorie6.de (Informationsseite mit Schwerpunkt Kategorie 6)

• www.ampnetconnect.de (Offizielle Homepage von AMP Netconnect Deutschland)

Weitere verfügbare White Paper:

• AMP Netconnect Handbuch zur EN 50173-1 zweite Ausgabe

• AMP Netconnect Guide to ISO/IEC 11801 2nd Edition

• Klasse E Systeme und Kategorie 6 / Klasse E Systeme

AMP Netconnect Telefonnummern für Europa, Mittlerer Osten und Afrika:

Austria 43-1-90560-0 Belgium 32-2-719-2526 Bulgaria 359-2-971-2151 Croatia 385-1-67-04-46Czech Rep. 420-5-41-162-111 Denmark 45-70-155-200 Egypt 202-419-2334 Estonia 372-6-505-475Finland 358-9-51-234-221 France 33-1-34-20-8904 Germany 49-6103-709-1547 Greece 30-1-937-0396Holland 32-1-635-2326 Hungary 36-1-289-1007 Ireland 353-1-820-3000 Israel 972-3-751-8421Italy 39-011-401-2111 Lithuania 370-2-231-402 Norway 47-66-77-88-99 Poland 48-22-549-0888Portugal 351-13-877-016 Romania 40-1-311-3479 Slovakia 421-88-415-2011 Slovenia 386-61-161-3270South Africa 27-11-314-10-89 Spain 34-93-291-0330 Sweden 46-8-5072-5128 Switzerland 41-71-447-0447Turkey 90-212-281-8181 Ukraine 380-44-238-6908 United K. 44-208-420-8140Russia: Moscow 7-095-926-5509 St. Petersburg 7-812-325-3083Für Osteuropa und Afrika:: 33 1 34-40-72-00

XXXXXXX–?M–ST–05-02 © 2002 – Tyco Electronics AMP Deutschland GmbH – All rights reservedTYCO, AMP and NETCONNECT are trademarks. http://www.ampnetconnect.de