Nichts auf der Welt ist so stark wie eine Idee, deren Zeit gekommen ist. Victor Hugo

Nichts auf der Welt ist so stark wie eine Idee, deren Zeit gekommen ist. Victor Hugo ISBN 978-3-519-06189-2 ISBN 978-3-322-99568-1 (eBook) DOI 10.10...
Author: Ewald Bäcker
1 downloads 0 Views 816KB Size
Nichts auf der Welt ist so stark wie eine Idee, deren Zeit gekommen ist. Victor Hugo

ISBN 978-3-519-06189-2 ISBN 978-3-322-99568-1 (eBook) DOI 10.1007/978-3-322-99568-1

Vorwort Kaum ein Gebiet ist so schnellen und grundlegenden Veränderungen unterworfen wie die EDV. Darüber hinaus nimmt mit zunehmender Leistungsfähigkeit der Systeme auch deren Komplexität deutlich zu, immer mehr Vorgaben, Randbedingungen, Nonnen und Gesetzeswerken gilt es Rechnung zu tragen. Selbst fiir Fachleute und System spezialisten ist das Gesamtsystem in all seinen Aspekten oftmals nicht transparent. Die Bedeutung der EDV wird jedoch auch in Zukunft noch stark zunehmen, nicht nur in Multimedia- oder Internetanwendungen. Lokale Netze und vemetzte Rechnersysteme sind aus der heutigen Arbeitswelt nicht mehr wegzudenken und bereits so selbstverständlich wie Telefon und Faxgerät. Dieses Buch wendet sich gleichennaßen an verschiedene Zielgruppen: Da sind zum einen Studenten und Ingenieure in der Praxis, die sich schnell in die technischen Hintergründe lokaler Netze einarbeiten müssen. Und ganz besonders sind da speziell die Systemverantwortlichen und Netzwerkbetreuer, die oftmals nach nur kurzer Einweisung die Verantwortung fiir das (neu) installierte System übernehmen müssen. Unser Ziel ist es, eine leicht verständliche Einführung zu schreiben, die speziell auf die Belange und Bedürfnisse dieser Zielgruppen abgestimmt ist. Dabei ist uns wichtig, die gesamte Thematik abzudecken, angefangen bei verschiedenen Steckertypen bis hin zu Betriebssystemen, Netzwerkmanagement und überregionalem Netzverbund (W AN), wobei der Praxisbezug eindeutig im Vordergrund steht. Auf die ausführliche Behandlung des interessanten mathematischen und infonnationstechnischen Hintergrundes wurde daher zu Gunsten zahlreicher Abbildungen verzichtet. Ausgehend von dieser leicht verständlichen, stark pragmatisch orientierten Einführung sollte es dem Leser möglich sein, sich je nach Bedarf selbständig in komplexe Spezialgebiete einzuarbeiten und zu vertiefen.

VI Wir bedanken uns bei folgenden Finnen für die tatkräftige Unterstützung dieses Buchvorhabens: 3M Deutschland GmbH, Neuss Albert Ackennann GmbH + Co. KG, Gummersbach AMP Deutschland GmbH, Langen bei Ffm. CNZ NEUBAUER GmbH, Mainhausen DIAMOND GmbH, Leinfelden-Echterdingen Digital Equipment GmbH, München EMCC DR. RASEK, Ebennannstadt-Moggast Exide Electronics, Baden-Baden FORT GmbH Fiber Optik, Tostedt HUBER + SUHNER GmbH, Taufkirchen IBM Deutschland Infonnationssysteme GmbH, Stuttgart KERPEN special GmbH & Co. KG, Stolberg KnÜIT - Mechanik für die Elektronik AG, München METHODE MIKON Limited, Ahaus Novell GmbH, Düsseldorf PANDUlT GmbH, Bad Homburg PILLER GmbH, Osterode RADIALL GmbH, Frankfurt Telegartner Karl Gärtner GmbH, Steinenbronn Besonderen Dank schulden wir Herrn Dipl.-Ing. Thomas F.D. Wagner, Geschäftsführer der IBW GmbH / Wagner Beratende Ingenieure, Sindelfingen, und Herrn Dipl.-Ing. Gerd Rücker, Stuttgart, für die großzügige Unterstützung und so manche konstruktive Amegung sowie Herrn Dr. Jens Schlembach vom Verlag B.G. Teubner für die - wie immer - hervorragende und produktive Zusammenarbeit. Großen Dank schulden wir auch der datentechnischen Assistentin Frau Svijetlana Bozic, IBW GmbH, die durch die Erstellung prägnanter Zeichnungen maßgeblich zur Veranschaulichung komplexer Sachverhalte beitrug. Herzlichen Dank auch an Dipl.-Infonn. (FH) Johannes Thömmes, der uns als "Kommunikationsfachmann" im Bereich X.4001X.500 viele wertvolle Hinweise gab und an Infonnatiker Rainer Dressei, der als Spezialist für OS/2 und SNA manch komplexen Bereich der IBM-Umgebung transparent machte. Wir würden uns freuen, wenn es uns gelungen ist, mit dem vorliegenden Buch das von uns gesteckte Ziel zu erreichen und dem Leser einen Schlüssel für die

VII

pragmatische, effektive Erschließung der LAN-Thematik an die Hand gegeben zu haben. Für Anregungen und konstruktive Kritik sind wir jederzeit aufgeschlossen und dankbar. Dieses Buch ist allen System administratoren und Projektleitern gewidmet, die täglich den Kampf gegen das Chaos an vorderster Front führen, ohne dafiir von ihren Anwendern den gebührenden Dank zu erhalten, sondern sich im Gegenteil das ewigwährende Klagelied von der unzuverlässigen EDV anhören müssen. Magstadt und Sindelfingen

Frühjahr 1997

Dirk H. Traeger

Andreas Volk

Zwei Geleitworte Seit BabyIon ist alles anders. Über Jahrtausende hinweg war Verständigung immer auch ein Problem. Oder, wie Konfuzius formulierte: "Die ganze Kunst der Sprache besteht darin, verstanden zu werden." Nur wer etwas wirklich ganz verstanden hat, kann es auch ausdrücken, denn Denken und Verstehen ist ohne Sprache nicht möglich. Fachliches Wissen und Fertigkeiten beherrschen und anderen auch vermitteln ist jedoch zweierlei. Die Kunst der Sprache besteht darin, Kompliziertes einfach zu sagen. Kompliziert und komplex sind die Bemühungen, eine Welt der Kommunikation aufzubauen, allemal. Die Wissenschaftler und Ingenieure in ihrem Bemühen, einen freien, schnellen und weltumspannenden Informationsaustausch zu ermöglichen sind hiermit Wegbereiter für die Überwindung von Barrieren der Sprachlosigkeit. Die Entwicklung der letzten 15 Jahre führt in immer schnelleren Schritten zum Ziel der globalen Vernetzung. Kommunikation ersetzt Konfrontation. Möge das vorliegende Buch zweier hervorragender Fachleute der Netzwerkpraxis seinen Beitrag dazu leisten, diesem Ziel näher zu kommen und alle diejenigen ansprechen, die einen tieferen Sinn darin sehen, der Kommunikation der Menschen untereinander einen Dienst zu erweisen, indem sie die dazu erforderliche Technik vorantreiben. Thomas F. D. Wagner

IX ClientiServer, UNIX, Windows, TCP/IP oder InternetIIntranet sind nur einige Schlagworte, die überall die Diskussion bestimmen. Nahezu jeder, ob SchülerIn, ArbeiterIn oder Angestellte(r), werden mit diesen Begriffen konfrontiert oder sind von der Einführung moderner Computertechnik direkt betroffen. Gerade im Büroumfeld werden die Auswirkungen am direktesten sichtbar: Schreibmaschine oder ("dummer") Bildschirm haben ausgedient und werden durch modeme Personal Computer ersetzt. Diese "intelligenten", multifunktionalen Arbeitsplatz-Endgerate statten den Anwender mit einer Vielzahl von Programmen und Möglichkeiten aus und ermöglichen "über Netz" eine weltweite Kommunikation. Oftmals wird in diesem Zusammenhang eine bereits bestehende Infrastruktur auf die neueste Technologie umgerüstet. Eine verbesserte Unterstützung des Anwenders bei seiner Tagesarbeit und die daraus resultierende Verkürzung der Bearbeitungszeiten steht dabei im Vordergrund der Unternehmen. Eine Überforderung der Anwender durch eine übermaßige Funktionsvielfalt oder mangelnde Kenntnisse durch unzureichende Schulung können durchaus kontraproduktive Auswirkungen haben - der erhoffte Effekt bleibt aus, weil der Anwender nur einen geringen persönlichen Nutzen erkennen kann und der neuen Technologie ablehnend gegenübersteht. Als Anbieter von Lösungen, die den Büroalltag unterstützen und den Brückenschlag von Papierinformationen und "Daten-Friedhöfen" hin zur elektronisch nutzbaren Information bilden, werden wir taglich mit den sich daraus resultierenden technischen und organisatorischen Frage- und Problemstellungen auf der Anwenderseite konfrontiert. Unsere Mitarbeiter verfügen deshalb neben dem technischen Wissen auch über die Fahigkeiten, technisch komplizierte Zusammenhange anschaulich darzustellen und zu erklaren. Dies reduziert Ängste und laßt den Nutzen der eingefiihrten Lösungen im ganzen erkennbar werden - fiir jeden Beteiligten persönlich als auch fiir das Unternehmen. Das vorliegende Buch erklart dem interessierten Leser die vielfliltige und teilweise verwirrende Begriffswelt der elektronischen Datenverarbeitung und vermittelt einen guten Einblick in die heutige Computertechnologie. Es ist gleichermaßen fiir den Ersteinstieg wie als Nachschlagewerk gedacht. Wir wünschen beim Lesen und spater viel Spaß. Gerd Rücker

InhaltsvelZeichnis 1 1.1 1.2 1.3

Grundlagen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Geschichte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Allgemeine nachrichtentechnische Grundlagen . . . . . . . . . . . . Das ISO-Schichtenmodell . . . . . . . . . . . . . . . . . . . . . . . . . .

1 1 2 8

2

Das physikalische Netz - Verlcabelung und Anschlußtechnik .. Schränke und Zubehör . . . . . . . . . . . . . . . . . . . . . . . . . . . Kupferverkabelung . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. Signalausbreitung auf Kupferleitungen . . . . . . . . . . . . . . . .. Leitungstypen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Koaxialleitungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Paralleldrahtleitungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . Twinaxleitungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. Steckertypen und Anschlußdosen . . . . . . . . . . . . . . . . . . . . Stecker und Dosen rur Koaxialleitungen . . . . . . . . . . . . . . .. Stecker und Dosen fiir Paralleldrahtleitungen . . . . . . . . . . . : Stecker und Dosen fiir Twinaxleitungen . . . . . . . . . . . . . . .. L WL-Verkabelung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Grundlagen L WL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. Faser- und Kabeltypen . . . . . . . . . . . . . . . . . . . . . . . . . . . Steckertypen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Verkabelungspraxis und strukturierte Verkabelung . . . . . . . .. EMV . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . USV . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

15 15 17 17 20 20 21 25 25 25 28 35 36 36 37 44 53 62 64

Netzarten, Topologien und Zugriffsvelfahren . . . . . . . . . . . . Grundlagen und Begriffe . . . . . . . . . . . . . . . . . . . . . . . . ., CSMAICD ("Ethernet") . . . . . . . . . . . . . . . . . . . . . . . . . . . Einruhrung und Grundlagen . . . . . . . . . . . . . . . . . . . . . . .. 10Base-5 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ..

68 68 74 74 76

2.1 2.2 2.2.1 2.2.2 2.2.2.1 2.2.2.2 2.2.2.3 2.2.3 2.2.3.1 2.2.3.2 2.2.3.3

2.3

2.3.1 2.3.2 2.3.3 2.4 2.5 2.6

3

3.1 3.2 3.2.1 3.2.2

XII

3.2.3 3.2.4 3.2.5 3.2.6 3.2.7 3.2.8 3.2.9 3.2.10 3.3 3.4 3.5

10Base-2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 10Broad-36 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 1OB ase-T . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . lOBase-F (FL, FB, FA, FP) und FOIRL ............... 100Base-T (TX, X, T4, 4T+, FX, CAP) - Fast Ethernet ..... 100VGAnyLAN (lOOBase-VG, 100Base-DP) . . . . . . . . . . .. Gigabit-Ethernet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. Full-Duplex-, Shared- und Dedicated-Ethernet . . . . . . . . . . .. Token Ring . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. Token Bus I MAP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . FDDI (MMF-PMD, SMF-PMD, SPM-PMD, TP-PMD, TPDDI, CDDI, SDDI, Greenbook-PMD, FFDT, FDDI-2, HRC) . . . . . . . . . . . . . . . . . . . . . . . . . . .. VLAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DQDB (QPSX) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ATM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . FPS, Frame Relay, X.25/X.21, ISDN. . . . . . . . . . . . . . . ..

93 99 100 101 110

4.4 4.5 4.6 4.7 4.8 4.9

Aktive Netzwerkkomponenten, Koppelelemente und Intemetworldng . . . . . . . . . . . . . . . . . . . . . . . . . . . Medienkonverter, DTE (DEE) und DCE (DÜE) ........ Transceiver, Fan Out Units, Repeater ............... Ringleitungsverteiler, Basiseinheiten, Leitungsanschlußeinheiten und Splitter . . . . . . . . . . . . . . . . . . . . . . . . . . Hubs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Switches . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Bridges . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Router und Brouter . . . . . . . . . . . . . . . . . . . . . . . . . . . . Gateways und Firewalls . . . . . . . . . . . . . . . . . . . . . . . . Einfache Beispiele . . . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . .

119 121 126 131 139 145 146

5 5.1 5.1.1 5.1.2 5.1.2.1 5.1.2.2 5.1.2.3 5.1.3 5.1.4

Verteilte Systeme . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Historischer Überblick . . . . . . . . . . . . . . . . . . . . . . . . . . Mainframe-Systeme . . . . . . . . . . . . . . . . . . . . . . . . . . . Der Umbruch . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Die Entwicklung von UNIX . . . . . . . . . . . . . . . . . . . . . . Aufbruch der starren Netzwerkstrukturen ............. Die Entwickung des PC . . . . . . . . . . . . . . . . . . . . . . . . ClientiServer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Downsizing - Rightsizing - Upsizing ....... Wrongsizing? ..

. . . . . . . . .

153 156 157 161 162 163 164 164 168

3.6 3.7 3.8 3.9 4

4.1 4.2 4.3

78 79 79 80 81 84 85 86 86 91

. 112 . 112 . 113

XIII

5.2 5.2.1 5.2.1.1 5.2.1.2 5.2.1.3 5.2.2 5.2.2.1 5.2.2.2 5.2.3 5.2.3.1 5.2.3.2 5.3 5.3.1 5.3.1.1 5.3.1.2 5.3.1.3 5.3.1.4 5.3.1.5 5.3.2 5.3.3

Das Netzwerk als verteiltes System . . . . . . . . . . . . . . . . . Eigenschaften und Ziele verteilter Systeme . . . . . . . . . . . . Transparenz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Separation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Konsistenz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Architekturen verteilter Systeme . . . . . . . . . . . . . . . . . . . Das integrierte Modell . . . . . . . . . . . . . . . . . . . . . . . . . . Das Prozessor-Pool-Modell . . . . . . . . . . . . . . . . . . . . . . SMP, Cluster und Co. . . . . . . . . . . . . . . . . . . . . . . . . . . SMP - Symmetrie Multi-Processing . . . . . . . . . . . . . . . . . Cluster . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ClientlServer als verteiltes System . . . . . . . . . . . . . . . . . Klassifizierung von ClientlServer-Architekturen ......... Modell 1 - Verteilte Präsentation . . . . . . . . . . . . . . . . . . Modell 2 - Remote Präsentation . . . . . . . . . . . . . . . . . . . Modell 3 - Verteilte Applikation . . . . . . . . . . . . . . . . . . . Modell 4 - Remote Datenmanagement . . . . . . . . . . . . . . . Modell 5 - Verteilte Datenbank . . . . . . . . . . . . . . . . . . . Abgrenzung verteilter Applikationen . . . . . . . . . . . . . . . . Verteilte Programmierung . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . .

6

Protokolle . ................................. Grundlagen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Kommunikation in einem Schichtenmodell . . . . . . . . . . . . Encapsulation und Segmentierung . . . . . . . . . . . . . . . . . . Vom Protokoll auf das Kabel . . . . . . . . . . . . . . . . . . . . . Aufgaben der Protokolle . . . . . . . . . . . . . . . . . . . . . . . . Fehlerkontrolle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Flußkontrolle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Überlastkontrolle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Begriffe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Die NetBEUI-Umgebung . . . . . . . . . . . . . . . . . . . . . . . . NetBIOS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NetBEUI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NDIS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Die TCPIIP-Familie . . . . . . . . . . . . . . . . . . . . . . . . . . . Das Grundkonzept . . . . . . . . . . . . . . . . . . . . . . . . . . . . Schichtung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Adressierung und Netze . . . . . . . . . . . . . . . . . . . . . . . . Protokolle und Dienste . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . .

6.1 6.1.1 6.1.2 6.1.3 6.1.4 6.1.4.1 6.1.4.2 6.1.4.3 6.1.5 6.2 6.2.1 6.2.2 6.2.3 6.3 6.3.1 6.3.1.1 6.3.1.2 6.3.2

169 170 170 172

178 180 180 182 184 185 186 187 187 189 189 189 190 190 190 192 195 196 196 197 199 201 201 205 206 206 209 210 211

212 213

214 214 216 221

XIV 6.3.2.1 6.3.2.2 6.3.2.3 6.3.2.4 6.3.2.5 6.3.2.6 6.3.2.7 6.3.2.8 6.3.2.9 6.3.3 6.3.3.1 6.3.3.2 6.3.3.3 6.3.3.4 6.4 6.4.1 6.4.2 6.4.2.1 6.4.2.2 6.4.2.3 6.4.2.4 6.4.2.5 6.4.3 6.4.3.1 6.4.3.2 6.5 6.5.1 6.5.2 6.5.3 6.5.4 6.6 6.6.1 6.6.2 6.6.3 6.7 6.8 6.8.1 6.8.2 6.9

IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ICMP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . TCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . UDP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DHCP ..................................... IP Routing-Protokolle ... . . . . . . . . . . . . . . . . . . . . . . .. ARP und RARP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. TCP basierte Protokolle und Dienste der Anwendungsschicht ..................................... DNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . IPng - Next Generation IP . . . . . . . . . . . . . . . . . . . . . . .. Adressierung innerhalb IPv6 ...................... IPng Routing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. Zusammenarbeit von IPv4 und IPv6 ................. IPng Header ................................. Die NetWare-Protokolle ......................... Das NetWare-Konzept . . . . . . . . . . . . . . . . . . . . . . . . . .. NetWare Kommunikationsprotokolle . . . . . . . . . . . . . . . .. IPX . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SPX . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SAP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ODI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . , NetWare Routing-Protokolle . . . . . . . . . . . . . . . . . . . . . .. IPX-RIP .................................... NLSP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSI-Protokolle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. Eine grobe Übersicht über OSI . . . . . . . . . . . . . . . . . . . .. ES-IS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . IS-IS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . FTAM ..................................... Proprietäre Protokolle ........................... DECnet .................................... LAT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . , AppleTalk . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. WAN-Protokolle - X.25, HDLC ................... , Modem-Protokolle ............................. SLIP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PPP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Anwendungs-Protokolle und protokollnahe Dienste .......

222 225 225 227 228 229 232 235 236 237 239 240 241 242 243 243 246 246 247 247 248 248 249 249 250 250 251 254 255 256 257 257 259 259 261 263 263 263 265

XV 6.9.1 6.9.1.1 6.9.1.2 6.9.2 6.9.3 6.9.4 6.10 6.10.1 6.10.2 6.11 6.11.1 6.11.1.1 6.11.1.2 6.11.2 6.11.2.1 6.11.2.2

X.400. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. Das Funktionsprinzip von X.400 . . . . . . . . . . . . . . . . . . .. Adressierung und Protokoll-Zusammenspiel ............ NFS.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. X.500. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. X-lI / X Windows . . . . . . . . . . . . . . . . . . . . . . . . . . . .. Protokollnahe Schnittstellen . . . . . . . . . . . . . . . . . . . . . .. WinSockets .................................. CAPI...................................... SNA ....................................... Kurzübersicht über SNA ...... . . . . . . . . . . . . . . . . . .. Subareas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. APPN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. APPC ...................................... PUs, LUs und NAUs ........................... Die Arbeitsweise von APPC ......................

265 265 268 269 270 273 274 274 275 275 276 276 277 278 278 279

7 7.1 7.1.1 7.1.2 7.1.3 7.2 7.2.1 7.2.1.1 7.2.1.2 7.2.1.3 7.2.2 7.2.2.1 7.2.2.2 7.2.3 7.2.3.1 7.2.3.2 7.2.3.3 7.2.4 7.2.4.1 7.2.4.2 7.2.4.3 7.2.4.4 7.3

Betriebssysteme . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. Allgemeine Betrachtung ......................... Clientbetriebssysteme ........................... Serverbetriebssysteme . . . . . . . . . . . . . . . . . . . . . . . . . .. Netzwerkbetriebssysteme . . . . . . . . . . . . . . . . . . . . . . . .. Beispiele fiir Betriebssysteme . . . . . . . . . . . . . . . . . . . . .. Clientbereich . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. Windows 3.x . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. Windows95 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. Mac OS System7 .............................. Betriebssysteme fiir Client und Server . . . . . . . . . . . . . . .. OS/2 ...................................... Windows NT ................................. Serverbereich . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. UNIX ...................................... VMS ....................................... Zentralrechner-Systeme . . . . . . . . . . . . . . . . . . . . . . . . .. Netzwerk-Betriebssysteme . . . . . . . . . . . . . . . . . . . . . . .. NetWare . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. LAN-Manager . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. LAN-Server . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. VINES ..................................... Verteilte Betriebssysteme . . . . . . . . . . . . . . . . . . . . . . . ..

281 282 284 285 285 286 286 286 287 288 288 288 290 292 292 294 294 295 295 296 297 297 298

XVI Internet - Nett der Nette. . . . . . . . . . . . . . . . . . . . . . . .. 299

8 8.1 8.2 8.2.1 8.2.2 8.3 8.3.1 8.3.2 8.3.2.1 8.3.2.2 8.3.2.3

Wichtige Begriffe im Internet. . . . . . . . . . . . . . . . . . . . .. Internet-Möglichkeiten .......................... Intranet contra Internet - eine Abgrenzung . . . . . . . . . . . .. Anbindung an das Internet. . . . . . . . . . . . . . . . . . . . . . .. Sicherheit im Internet ........................... Angriffe .................................... Schutzmechanismen ............................ Paketfilter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. Firewall .................................... Tunneling . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ..

9 9.1 9.1.1 9.1.2 9.1.3 9.2 9.2.1 9.2.2 9.2.3 9.3 9.3.1 9.3.2 9.3.3 9.3.4 9.4

Netzwerk-Management .......................... Struktur eines Netzwerkmanagementsystems . . . . . . . . . . .. SNMP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CMIP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Konzeption .................................. PC contra Tenninal ............................ Groupware und Workgroup-Computing ............... Der Internet-PC ............................... Netzwerk-Sicherheit ............................ Fonnen der Verschlüsselung ...................... Die Black Box . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. Sicherheit über Telefonleitungen . . . . . . . . . . . . . . . . . . .. Sicherheitslösungen fiir Client-Server . . . . . . . . . . . . . . . .. Kritische Betrachtung der Entwicklung ...............

300 305 305 305 306 306 309 309 310 313

Management, Konzepte, Sichemeit, Ausblick . . . . . . . . . .. 315

315 316 318 320 321 321 323 324 326 327 329 329 330 332

Uteratwbinweise . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 336 StichwortvelZeichnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 344