Migration eines Firmennetzwerkes von Windows NT auf Windows 2000/XP mit Anbindung an WAN


Diplomarbeit, 2002

131 Seiten, Note: 1.3


Leseprobe

Fachhochschule Heidelberg
Fachbereich Informatik
Diplomarbeit
Migration eines Firmennetzwerkes
von Windows NT auf Windows 2000/XP
mit Anbindung an WAN
vorgelegt von
Lutz Dietrich
Heidelberg, den 20. August 2002

- 2 -
Vorwort ... 6
1
Grundlagen und Vorbetrachtungen ... 7
1.1 Projektphasen ... 7
1.1.1 Bestandsaufnahme... 7
1.1.1.1 Vorstellung der Firma ... 7
1.1.1.2 Hardware ... 8
1.1.1.3 Netztopologie und Netzwerkdienste... 8
1.1.1.4 Netzwerkbetriebssystem ... 8
1.1.1.5 Clientbetriebssystem ... 8
1.1.1.6 Sicherheitsstandards ... 9
1.1.1.7 Applikationen ... 9
1.1.1.8 Benutzerverwaltung... 9
1.1.1.9 Probleme und Engpässe... 9
1.1.2 Bedarfsanalyse... 9
1.1.3 Grobplanung... 11
1.1.4 Feinplanung ... 15
1.1.5 Umsetzung... 17
1.1.6 Nachbetreuung ... 19
1.1.7 Abnahme des Projektes ... 19
1.2 Grundlagen von Netzwerken ... 20
1.2.1 Topologien ... 20
1.2.1.1 Stern... 21
1.2.1.2 Ring ... 22
1.2.1.3 Bus ... 24
1.2.1.4 Baumstruktur... 25
1.2.1.5 Vermaschte Struktur... 26
1.2.2 Hardware ... 27
1.2.2.1 Hub... 27
1.2.2.2 Switch... 28
1.2.2.3 Router ... 28
1.2.2.4 Bridge ... 29
1.2.2.5 Repeater ... 29
1.2.3 Protokolle ... 30

- 3 -
1.2.4 OSI Referenzmodell ... 31
1.3 Grundlagen Windows... 35
1.3.1 Windows Nt 4.0... 35
1.3.1.1 Grundlegende Eigenschaften... 35
1.3.1.2 Benutzerverwaltung ­ Domänenkonzept ... 37
1.3.2 Windows XP ... 41
1.3.2.1 Grundlegende Eigenschaften... 41
1.3.2.2 Benutzerverwaltung ­ Active Directory ... 44
1.3.2.2.1 Struktur des Active Directory ... 44
1.3.2.2.2 Das Active Directory-Model ... 44
1.3.2.2.3 Komponenten des Active Direktory ... 45
1.3.2.2.4 Active Directory und Internetstandards ... 47
1.3.2.2.5 Physische Strukturierung ... 49
1.3.2.2.6 Schnelles Auffinden von Ressourcen... 54
1.3.2.2.7 Dynamische Erweiterungsmöglichkeiten über ADSI... 55
1.3.2.2.8 Verwaltung des Active Directory... 56
1.3.2.2.9 Zugriffskontrolle ... 59
1.3.2.2.10 Distributes File System (DFS)... 62
1.3.2.2.11 Encrypting File System(EFS) ... 63
1.3.2.2.12 Kerberos-Authentisierung ... 69
2
Das Projekt ... 76
2.1 Vorbetrachtung... 76
2.2 Das geeignete Migrationsverfahren... 77
2.2.1.1 Vorstellung der Firma ... 80
2.2.1.2 Hardware ... 81
2.2.1.3 Netztopologie und Netzwerkdienste... 82
2.2.1.4 Netzwerkbetriebssystem ... 88
2.2.1.5 Clientbetriebssystem ... 88
2.2.1.6 Sicherheitsstandards ... 88
2.2.1.7 Applikationen ... 89
2.2.1.8 Benutzerumgebung ... 89
2.2.1.9 Probleme und Engpässe... 89
2.2.2 Bedarfsanalyse... 90

- 4 -
2.2.2.1 Anwendungen ... 90
2.2.2.2 Sicherheit ... 91
2.2.2.3 Verfügbarkeit... 91
2.2.2.4 Performance ... 92
2.2.2.5 Verwaltung ... 92
2.2.2.6 Interoperabilität ... 93
2.2.3 Grobplanung... 93
2.2.3.1 Active Directory... 93
2.2.3.2 Netzwerkinfrastruktur... 95
2.2.3.3 Konvektivität... 95
2.2.3.4 Sicherheitsstandards ... 95
2.2.3.5 Benutzerumgebung ... 96
2.2.3.6 Group Policies... 96
2.2.3.7 Datenverzeichnisse... 98
2.2.3.8 Anwendungen ... 98
2.2.3.9 Migrationsstrategie ... 99
2.2.3.10 Schulungsbedarf ... 99
2.2.3.11 Rechnerhardware ... 100
2.2.3.12 Software - Lizenzen ... 101
2.2.3.13 Abschätzung des Zeitrahmens und weiterer Kosten ... 102
2.2.3.14 Abweichungen vom Pflichtenheft ... 103
2.2.4 Feinplanung ... 104
2.2.5 Umsetzung... 106
3
Anbindung ans Internet ... 108
3.1 Anforderungen ... 108
3.1.1 Entwicklung des Internets ... 108
3.2 Sicherheit im Internet ... 112
3.2.1 Typische Angriffe ... 113
3.2.2 Firewall - Definition ... 115
3.2.3 Firewall - Konzepte ... 116
3.2.3.1 Screening Router ... 117
3.2.3.2 Dual Homed Gateway... 119
3.2.3.3 Überwachter Bastion Host... 121

- 5 -
3.2.3.4 Demilitarisierte Zone... 122
Ehrenwörtliche Erklärung... 124
Zusammenfassung ... 125
Abstract... 126
Literaturverzeichnis ... 127
Abbildungsverzeichnis ... 129
Tabellenverzeichnis ... 131

- 6 -
Vorwort
Um überhaupt zu wissen worum es in dieser Diplomarbeit geht, wird als erstes der
Begriff ,,Migration" erklärt. Er wird in der EDV verwendet, um den Übergang von
einem Verfahren auf ein anderes zu bezeichnen. Das kann die Umstellung eines
Anwendungsprogramms auf eine neue Version sein oder aber auch die Umstellung
des Netzwerkes auf eine andere Version des Betriebssystems oder sogar auf ein
anderes Betriebssystem. Die hauptsächlichste Ursache für die Umstellung eines
Netzwerk-Betriebssystems ist nicht der Selbstzweck sondern gravierende Probleme
im vorhandenen Netz (schlechte Performance, ungenügend Verwaltbarkeit,
mangelnde Stabilität, nicht ausreichende Sicherheit).
Diese Probleme versucht man durch eine Migration des Netzwerkes zu beseitigen.
Oder aber es sollen neue Programme installiert werden die aber vom alten System
nicht mehr unterstützt werden.
Die Umstellung der Software hat aber automatisch zur Folge, dass die Hardware mit
angepasst werden muss. Hauptsächlich betroffen davon sind die Server die durch
das neue Betriebssystem, welches mehr leistet, auch mehr gefordert werden.
Umstellungen auf Client-Seite werden auch zum Teil erforderlich sein Aufgrund des
neuen Betriebssystems.
Nicht zu vergessen die Netzwerkkomponenten müssen angepasst werden falls eine
Umstellung des Netzes z.B. von 10 M/bit auf 100 M/bit erfolgen soll.
Die Kosten eines solchen Projektes können sehr hoch sein, deshalb sollte man
vorher richtig planen bevor man loslegt. Dadurch kann auf jedenfalls vermieden
werden, dass ein Projekt aus finanziellen Gründen zwischendrin abgebrochen
werden muss.

Grundlagen und Vorbetrachtungen
- 7 -
1 Grundlagen und Vorbetrachtungen
1.1 Projektphasen
In diesem Kapitel wird ein Überblick gegeben über die Projektphasen einer
erfolgreichen Migration.
1.1.1 Bestandsaufnahme
Die Bestandsaufnahme ist einer der wichtigsten Teile in einem Migrationsprojekt.
Denn erst wenn man genau darüber Bescheid weiß, wie ein Unternehmen arbeitet
und wie das bestehende Netz aussieht, kann man eine Planung zur Migration auf
Windows 2000/XP durchführen. Die Bestandsaufnahme sollte sehr sorgfältig
durchgeführt werden, weil alle weiteren Phasen auf dieser aufbauen. Fehler in der
Bestandsaufnahme können zum Scheitern des ganzen Projektes führen wenn sie
nicht rechtzeitig bemerkt werden.
1.1.1.1 Vorstellung der Firma
Hier sollte folgendes stehen:
Unternehmensbeschreibung
Geschäftsfelder
Abteilungen
Niederlassungen
Arbeitsabläufe
Zahl der Mitarbeiter
Ziele des Unternehmens

Grundlagen und Vorbetrachtungen
- 8 -
1.1.1.2 Hardware
In dieser Phase erfolgt eine Inventarisierung der vorhandenen Rechner (Server und
Clients) incl. der jeweiligen Konfiguration (Festplatten, Partitionen, Netzwerkkarten,
CD-ROM, BIOS-Einstellungen).
1.1.1.3 Netztopologie und Netzwerkdienste
Beschreibung des physikalischen Netzwerks (Netzwerktopologie,
Kopplungselemente).
Aufnahme eines Netzplanes und Darstellung mit Hilfe eines geeigneten
Programms(VISIO).
Auflistung aller verwendeten Netzwerkprotokolle und ­dienste, IP-
Adressierung, DHCP, WINS, DNS.
Vorhandene Remote-Access und Internet-Anbindungen.
1.1.1.4 Netzwerkbetriebssystem
Dokumentation des vorhandenen Netzwerkbetriebssystems (Anzahl und Funktion
der Server, Verzeichnisdienste, Druckerwarteschlangen, Struktur der
Datenverzeichnisse mit Zugriffsberechtigungen, Verteilung der
Administrationsaufgaben).
1.1.1.5 Clientbetriebssystem
Die Clientbetriebssysteme werden aufgenommen und genau festgehalten in
welchen Versionen sie auf den Clients vorhanden sind.

Grundlagen und Vorbetrachtungen
- 9 -
1.1.1.6 Sicherheitsstandards
Aufnahme der vorhandenen Kontrollrichtlinien, Verschlüsselung, Datensicherung,
Antivirus-Software, Firewall.
1.1.1.7 Applikationen
Dokumentation aller Programme die auf den Servern und Clients zum Einsatz
kommen, inklusive der Zuordnung zu Benutzergruppen und Abteilungen.
1.1.1.8 Benutzerverwaltung
In dieser Phase wird die vorhandene Konfiguration der Benutzerumgebung
(Benutzerprofile, Systemrichtlinien) dokumentiert.
1.1.1.9 Probleme und Engpässe
Erarbeitung einer Liste aller Probleme und Engpässe in Zusammenhang mit dem
Netzwerk.
1.1.2 Bedarfsanalyse
Zur Bedarfsanalyse werden die verschiedensten Methoden herangezogen.
Es werden beispielsweise Fragebögen oder Interviews benutzt um heraus zu finden
welche Verbesserungswünsche und Bedürfnisse vorhanden sind.
Es hat sich weiterhin bewährt die Form des moderierten Workshops, in dessen
Verlauf mit Brainstorming und Metaplan-Technik alle Einzelinformationen
zusammengetragen werden. Die Bedarfsplanung ist abgeschlossen, wenn das

Grundlagen und Vorbetrachtungen
- 10 -
Pflichtenheft erstellt und verabschiedet ist. Das Pflichtenheft beschreibt die zu
erreichende Funktionalität und nicht die Durchführung des Projektes.
Das Pflichtenheft muss sehr sorgfältig geführt werden, denn es ist nicht nur
Grundlage der beiden jetzt sich anschließenden Projektphasen Grob- und
Feinplanung, sondern legt auch die Beurteilungskriterien für die Abnahme des
Projektes fest. Die Bedarfsanalyse erfolgt unter der zentralen Fragestellung: ,,Wo
wollen wir hin?" In dieser Phase erfolgt die Beschreibung der Projektziele.
[Stein98, S 138]
Bei der Planung von Unternehmensnetzen werden üblicherweise die folgenden
Themengebiete betrachtet:
Anwendungen
Sicherheit
Verfügbarkeit
Performance
Verwaltung
Interoperabilität
Im Pflichtenheft werden für jedes dieser Themengebiete die Ziele aufgeführt.
Die Projektziele können wie folgt gegliedert werden:
Unternehmenskritische Ziele
Dies sind Ziele, die unbedingt mit dem Projekt verwirklicht werden müssen, damit
das Unternehmen weiter seinen Geschäften nachgehen kann (z.B. Einführung einer
neuen Software zur Produktionsplanung)
Strategische Ziele
Im Rahmen des Projektes sollten so viele strategische Ziele wie möglich verwirklicht
werden. Diese Ziele verbessern das vorhandene System (z.B. Migration zu TCP/IP
als alleinigem Protokoll).

Grundlagen und Vorbetrachtungen
- 11 -
Produktivitätssteigernde Ziele
Diese Ziele wirken sich positiv auf die Produktivität aus. Bei Nichterreichen dieser
Ziele ergibt sich jedoch zunächst kein Nachteil.
Wünschenswerte Ziele
Sind für den Geschäftsablauf nicht unbedingt erforderlich, aber es wäre schön sie
zu haben (z.B. Integration aller Datenverzeichnisse in einem DFS-Verzeichnisbaum)
1.1.3 Grobplanung
Die Grobplanung steht unter dem Motto: ,,Was muss getan werden?"
Die Grobplanung hat zum Ziel, die in der Bedarfsanalyse formulierten Ziele mit Hilfe
eines Windows 2000/XP-Netzwerkes zu beschreiben. Die Dokumente nach
vollendeter Grobplanung sollten konkret den Bezug zwischen Zielen und deren
Umsetzung anhand des Netzwerkdesigns herstellen.
Es ist wichtig zu verstehen, dass in der Grobplanung das grundsätzliche Design,
jedoch nicht die konkreten Details des zukünftigen Windows 2000/XP-Netzwerkes
definiert werden. Die geschäftlichen Ziele müssen unbedingt komplett erreicht
werden und von den strategischen Zielen sollten möglichst viele umgesetzt werden.
Als wesentlicher Bestandteil der Grobplanung ist die Überprüfung der Planung mit
Hilfe von Testlaboren zu sehen. Aufgrund der Komplexität von heutigen Netzwerken
ist zu überlegen was zu testen ist, es ist sicher nicht möglich jedes Detail im
Testlabor zu testen und zu belegen. Testlabore sollen die prinzipielle Machbarkeit
nachweisen. Sie sind unerlässlich für die Planung der Netzinfrastruktur und der
Rechner-Hardware, weil durch sie die zu erwartende Belastung des Netzwerkes
sowie der Server und Clientrechner simuliert werden kann.
In der Grobplanung sollten weiterhin zu den einzelnen Themengebieten soweit
machbar, Alternativen aufgezeigt werden. Die Risikoabschätzung ist weiterer
Bestandteil der Grobplanung. Ein Risiko ist jede Angelegenheit, die die Erreichung
der Ziele gefährdet. Die Risiken sollten aufgezeigt und ihre eventuellen Folgen für
den Verlauf des Projektes abgeschätzt werden.

Grundlagen und Vorbetrachtungen
- 12 -
Die Grobplanung sollte aus folgenden Elementen bestehen:
Active Directory
Struktur, Planung der Replikation, Sites, Global Catalog Server, Delegation der
Verwaltung des Active Directory, Active Directory Clients,
Namenstandards(Rechnernamen, Benutzernamen, Domänennamen), DNS-Design
Netzwerkinfrastruktur
Hardware, IP-Adressierung, Netzwerkmanagement
Konvektivität
Remote Access, Internet, heterogene Anbindung(Novell Net Ware, SNA-
Mainframes, Unix)
Sicherheitsstandards
Richtlinien für Benutzerkonten, Signaturen, Zertifikate, Verschlüsselung wie z.B.
Encrypting File System, Firewall, Datensicherung, Antivirus
Benutzerumgebung
Benutzerprofile, Group Policies, Logon-Scripts
Datenverzeichnisse
Struktur, Distributed File System(DFS), Disk Quotas
Anwendungen
Unternehmenskritische Anwendungen, Office-Applikationen, serverbasiert oder
lokal, Microsoft Software Installer etc.
Clientrechner

Grundlagen und Vorbetrachtungen
- 13 -
Mindestanforderung an die Hardware, Client-Betriebssystem
Migrationsstrategien für das vorhandene Netzwerk
Windows NT, Novell Net Ware
Rollout
Mehrere Alternativen zur Automatisierung der Abläufe (Script zur automatischen
Installation, Remote Installation Server, Disk Image)

Grundlagen und Vorbetrachtungen
- 14 -
Schulungsbedarf
Administratoren und Anwender
Abweichungen vom Pflichtenheft
Vorschlag von Alternativen, Begründung für die Abweichung
Abschätzung des Zeitrahmens und weiterer Kosten
Neue Rechner, Software, Lizenzen, Arbeitskosten, Kosten für externe Berater
Die einzelnen Themengebiete der Grobplanung sind sehr eng miteinander
verbunden und erfordern eine enge Zusammenarbeit der Teammitglieder voraus.
Abweichungen die sich im Verlauf des Projektes ergeben sollten unbedingt
schriftlich festgehalten werden.
Und die Alternativen sind mit dem Auftraggeber schriftlich abzustimmen, da es sonst
zu Unstimmigkeiten über den Umfang und den Erfolg des Projektes zwischen
Auftraggeber und Auftragnehmer führen kann und wird. [Fell99, S 40-42]

Grundlagen und Vorbetrachtungen
- 15 -
1.1.4 Feinplanung
Hier wird festgelegt: ,,wie wird etwas getan?"
In der Feinplanung werden die nach der Grobplanung beschlossenen
Realisierungsalternativen detailliert beschrieben. Die für die Umsetzung
notwendigen Handlungsschritte ergeben sich aus der Feinplanung. Diese sind
wiederum Grundlage für die nächste Phase, die Umsetzung.
Die Feinplanung besteht aus folgenden Themen:
Active Directory
Genaue Struktur, Anzahl der Domänencontroller, Sites, Replikation, Global Catalog
Server, Delegation der Verwaltungsaufgaben, Neuanschaffung oder Aufrüstung
vorhandener Server.
Sicherheitsstandards
Detaillierte Beschreibung der beschlossenen Standards und deren
Umsetzung(Group Policies, Certificate Server, Encrypting File System,
Datensicherung, Antivirus-Software, Firewall-Einstellungen), benötigte Software-
Lizenzen
Netzwerkinfrastruktur
Vorzunehmende Änderungen, neue Kopplungsgeräte, IP-Adressierung,
Netztwerkmanagement-Software
Remote Access
Beschreibung der Konfiguration der RAS-Server und DFÜ-Clients, RAS-
Einwahlberechtigungen, Sicherheitsmaßnahmen, benötigte Modems bzw. ISDN-
Adapter

Grundlagen und Vorbetrachtungen
- 16 -
Internet-Anbindung
Konfiguration Proxy und Firewall, einzusetzende Software
Heterogene Anbindung
Gateways zu NetWare, SNA, Unix-Connectivity, Terminal-Emulationssoftware
Datenverzeichnisse
Genaue Struktur, Zugriffsberechtigungen, globale Laufwerk-Mappings, Disk Quotas,
Offline-Verzeichnisse, DFS
Druckerwarteschlangen
Welche Server, Verwaltung, Zugriffsberechtigungen
Anwendungen
Datenbank, EPS (SAP), Fax, Groupware, Office, Zugriffsberechtigungen auf
Anwendungen, zu erwerbende Lizenzen
Clientrechner
Neuanschaffung bzw. Aufrüstung vorhandener Clientrechner, Beschreibung des
Massen-Roullout (Scripte, Remote Installation, Disk Image)
Benutzerumgebung
Benutzerprofile lokal oder serverbasiert, Umleitung von Profilverzeichnissen, Group
Policies (Designstrategie, Relation zum Active Directory, Einstellungen, Verwaltung)
Schulungen
Genaue Festlegung der Inhalte, Einholung von Angeboten

Grundlagen und Vorbetrachtungen
- 17 -
Ablaufplanung der Migration
Server oder Clients zuerst, Plan für die Umstellung der Clientrechner nach
Abteilungen, Migration des vorhandenen Netzwerkbetriebssystems
Abweichungen vom Pflichtenheft
Diese Abweichungen müssen auch wie in der Grobplanung schriftlich festgehalten
werden und vom Auftraggeber ausdrücklich genehmigt werden.
Zeitrahmen, Beschaffungsmaßnahmen und Kosten
Die anfallenden Kosten lassen sich nach der Feinplanung schon recht genau vorher
sagen. Jedoch eine hundertprozentige Sicherheit gibt es nicht. Auch nach der
Feinplanung können noch Probleme auftreten an die niemand vorher gedacht hat.
Im Zeitplan sollte man unbedingt einen Puffer lassen für solche Probleme wie
Lieferschwierigkeiten bei Hardware. [Stein98, S 322], [Fell99, S 43-44]
1.1.5 Umsetzung
Hier ist die alles entscheidende Frage: ,,Wer tut wann was?"
In der Phase der Umsetzung geht es darum die Aktivitäten aus der Feinplanung
konkreten Zeitpunkten zu zuordnen. Es ist zu beachten, dass die Beschaffung neuer
Hardware für die Server und Clients einige Zeit in Anspruch nehmen kann, deshalb
sollte man dafür etwas mehr Zeit vorsehen.
Die Schulungen für die Administratoren fallen in diese Phase, wenn sie nicht schon
während der Grob- und Feinplanung geschehen sind.
Schulungen für die Anwender sollen möglichst kurz vor der Einführung stattfinden.
Wird der Zeitpunkt zu früh gewählt hat der Anwender die Hälfte wieder vergessen,
wenn es gebraucht wird. Die Schulungen sollten möglichst maßgeschneidert sein
auf die speziellen Anforderungen des Unternehmens. Es ist nicht unbedingt

Grundlagen und Vorbetrachtungen
- 18 -
erforderlich diese Schulungen extern durch zuführen. Es sind allerdings zwei Punkte
zu beachten falls diese Schulungen internen Mitarbeitern übertragen werden:
Um eine Schulung zu entwickeln braucht man Zeit
Pro Tag Schulung mindestens fünf Tage Vorbereitung
Nicht jeder technische Spezialist ist auch ein guter Trainer
Um Schulungen durchzuführen, braucht man pädagogisches Geschick,
Einfühlungsvermögen und Freude am Umgang mit Menschen.
[Stein98, S 326]
Durch eine Pilotstudie vor Beginn der Umsetzung können die da noch gewonnen
Erfahrungen in das Projekt einfließen. Dadurch lassen sich zusätzlich die Probleme
eingrenzen auf die man stoßen wird. Die Gruppe für dieses Pilotprojekt sollte aus
Anwendern bestehen, die aufgeschlossen gegenüber Neuerungen sind und gute
EDV Kenntnisse haben.
So wie in jeder Phase des Projektes kann es auch in der Phase der Umsetzung zu
unvorhergesehenen Problemen kommen. Man sollte deshalb immer in der Lage
sein problemlos einen Schritt zurück zu gehen. Dieses gilt nicht nur für die Server,
von denen selbstverständlich vor Beginn der Migration eine Sicherung gemacht
wird.
In der Umsetzungsphase sollte von den Anwendern nur das Nötigste genutzt
werden, da es zu Problemen zwischen den einzelnen Versionen kommen kann.
[Fell99, S 45-46]

Grundlagen und Vorbetrachtungen
- 19 -
1.1.6 Nachbetreuung
Hier ist das Motto: ,,Was ist noch zu tun?"
Direkt nach der Umsetzung ist mit erhöhtem Aufwand für die Betreuung der
Anwender zu rechnen. Das liegt zum einen darin begründet, dass Probleme erst im
ernsthaften Betrieb auftreten und zum anderen müssen sich die Anwender erst
einarbeiten in die neue Technologie. Sollte es zu schwerwiegenden Problemen
kommen, sodass der alltägliche Geschäftsablauf gefährdet wird, muss eine
Möglichkeit bestehen die Migration rückgängig zu machen.
Alle beobachteten Probleme müssen sauber protokolliert werden.
Zur Protokollierung empfiehlt es sich ein Formular zu verwenden, welches folgende
Punkte enthalten sollte:
Bezeichnung der Abteilung/Benutzergruppe
Beschreibung der aufgetretenen Probleme
Maßnahmen zur Behebung
Ergebnis
Verfasser und Unterschrift
1.1.7 Abnahme des Projektes
Durch die formale Abnahme wird ein Projekt erst als beendet gewertet.
Damit wird festgelegt, dass der Auftrag ordnungsgemäß erledigt wurde. Die
Abnahme ist Voraussetzung für eine vollständige Bezahlung der erbrachten
Leistungen.
Es wird ein Abnahmeprotokoll angefertigt in welchem die Punkte im Pflichtenheft mit
dem tatsächlichen Endprodukt, in unserem Fall ein Windows 2000/XP Netzwerk,
verglichen werden. Dieses Protokoll wird von beiden Seiten unterzeichnet,
Auftrageber und Auftragnehmer.
[Stein98, S 330]

Grundlagen und Vorbetrachtungen
- 20 -
1.2 Grundlagen von Netzwerken
Um ein besseres Verständnis für das Projekt im Ganzen zu erlangen, behandelt das
nächste Kapitel die wesentlichen Grundlagen der Netzwerktechnologie.
1.2.1 Topologien
Man unterscheidet die physikalische und die logische Struktur eines Netzwerkes.
Ein Netz besteht im physikalischen Sinne aus Netzwerkknoten (nodes) und
Verbindungen (connections). Die Konfiguration zwischen Netzwerkknoten und
Verbindungen ergibt die physikalische Netzwerkstruktur, während die möglichen
logischen Verbindungen verschiedener Netzwerkknoten die logische Struktur des
Netzes darstellen. Es gibt Netzwerke, in denen sich physikalische und logische
Struktur deutlich unterscheiden.
Physikalische Netzwerkstruktur:
Netzwerkknoten (nodes)
Netzwerkknoten erledigen in Telekommunikationseinrichtungen Vermittlungs- und
Verteilungs- bzw. Konzentratorfunktionen.
Eine Auswahl typischer Netzwerkknoten:
passive Vermittlungsknoten (z.B. passive HUBs)
aktive Vermittlungsknoten (z.B. aktive HUBs, Brigdes, Router, Gateways)
Großrechner, Server, Netzwerkdrucker. Zu beachten ist hierbei, dass bei vielen
Geräten unter strenger Betrachtung der Definition des Netzwerkknotens, nur die
aktiv die Verbindung in das Netzwerk herstellende Komponente, also das Gerät, das
die oben beschriebenen Funktionen ausübt, den Netzwerkknoten darstellt (z.B. die
Netzwerkkarte, das Modem in einem Server)

Grundlagen und Vorbetrachtungen
- 21 -
Verbindungen (connections)
Verbindungen sind die physikalische Verbindung zwischen den Netzwerkknoten. In
der Regel ein Kabel. Es kann aber auch eine andersgeartete Verbindung sein (z.B.
Funk- oder Satellitenverbindung)
1.2.1.1 Stern
&RPSXW
HU
&RPSXW
HU
&RPSXW
HU
&RPSXW
HU
&RPSXW
HU
Abbildung 1-1: Sterntopologie
Verbindung der Knoten mit einem zentralen Knotenpunkt. Je nachdem, ob es sich
um einen aktiven Knoten oder um einen passiven Knoten handelt, unterscheidet
man zwischen aktiven und passiven Sternsystemen. Dem zentralen Knotenpunkt
kommt bei dieser Topologie größte Bedeutung zu. Er ist entscheidend für die
Leistung des Netzes. Ein Ausfall hat zur Folge, dass das gesamte Netzt steht,
deswegen bieten sich auch hier redundante Lösungen an. 10baseT verwendet
diese Topologie.

Grundlagen und Vorbetrachtungen
- 22 -
Vorteile
Signale müssen maximal einen Zwischenknotenpunkt durchlaufen
hohe Ausfallsicherheit bei Kabelfehlern oder dem Ausfall von Stationen
sehr übersichtlich => einfachere Wartung
Nachteile
relativ kostenintensiv (vor allem bei aktiven Sternsystemen)
hoher Qualitätsanspruch an den zentralen Knoten
Bündelung der Belastung an einem Punkt
1.2.1.2 Ring
&RPSXW
HU
&RPSXW
HU
&RPSXW
HU
&RPSXW
HU
Abbildung 1-2: Ringtopologie
Die Kommunikation findet in einer festgelegten Übertragungsrichtung seriell
zwischen den Knoten statt. Die Übertragungsdauer steigt proportional mit der
Anzahl der Knoten, da jedes Signal im ungünstigsten Fall den gesamten Ring
(Anzahl der Knoten -2) durchlaufen muss. Ein typisches Beispiel für eine
Ringtopologie ist Token-Ring .

Grundlagen und Vorbetrachtungen
- 23 -
Fällt eine Station oder eine Verbindung aus, ist der gesamte Ring betroffen. Um dies
zu vermeiden, gibt es die Möglichkeit, eine Ringtopologie redundant aufzubauen.
&RPSXW
HU
&RPSXW
HU
&RPSXW
HU
&RPSXW
HU
Abbildung 1-3: Ringtopologie(Doppelring)
Der zweite, parallel angelegte Ring, springt im Fehlerfall ein und überbrückt den
Ausfall einer Verbindung.
Alternativ kann ein zweiter Ring nicht als Backup, sondern zur Steigerung der
Bandbreite verwendet werden. Da der parallele Ring in der Regel aus
Sicherheitsgründen angelegt wird, sollte er möglichst räumlich getrennt vom
Hauptring verlegt werden. Ein typischer Vertreter dieser Topologie ist FDDI.
Vorteile
einfache Erweiterbarkeit
Nachteile
sehr geringe Ausfallsicherheit (bei der einfachen Variante)
sehr teuer (Token-Ring)
ggf. müssen sehr viele Knoten durchlaufen werden (Übertragungsdauer)

Grundlagen und Vorbetrachtungen
- 24 -
1.2.1.3 Bus
Abbildung 1-4: Bustopologie
Alle Knoten sind an einem Zentralkabel angeschlossen. Die Art des Anschlusses
variiert je nach der verwendeten Netzwerkverkabelung. Die Bustopologie ist eine
sehr preiswerte Möglichkeit ein Netzwerk aufzubauen. Ethernet ist ein populäres
Beispiel für ein LAN-Zugriffsverfahren, das eine Bustopologie verwendet.
Vorteile
sehr preiswert, da kein zentraler Knoten benötigt wird
der Ausfall einer Station beeinträchtigt die Funktion des Netzes nicht
problemlos erweiterbar
geringe Leitungsanzahl
Nachteile
ein Kabelfehler auf dem Zentralbus kann komplette Teile des Netzes lahm
legen
häufig sind die Knoten passiv an das Netz angebunden, deswegen existiert
keine aktive Aufbereitung des Signals (Beschränkung der maximalen
Buslänge)
ggf. müssen sehr viele Knoten durchlaufen werden (Übertragungsdauer)

Grundlagen und Vorbetrachtungen
- 25 -
1.2.1.4 Baumstruktur
&RPSXW
HU
+XE
&RPSXW
HU
6HUYHU
+XE
&RPSXW
HU
Abbildung 1-5
:
Baumstruktur
Die Baumtopologie ist eigentlich eine Erweiterung der Sterntopologie. Ausgehend
von der Wurzel existiert eine große Anzahl von Verzweigungen bis hin zu den
Blättern. Besonders beliebt sind Baumstrukturen, weil sie eine strukturierte, jeweils
gleich aufgebaute Organisation von großen Datenbeständen erlauben. Eine
klassische Baumstruktur ist das hierarchische HUB-Prinzip. Bei dieser
Netzwerkstruktur kommt dem zentralen Knoten sogar eine noch größere Bedeutung
als bei der Sterntopologie zu, da ein Ausfall ganze Äs te betrifft.

Grundlagen und Vorbetrachtungen
- 26 -
1.2.1.5 Vermaschte Struktur
&RPSXW
HU
&RPSXW
HU
&RPSXW
HU
&RPSXW
HU
&RPSXW
HU
Abbildung 1-6
: v
ermaschte Struktur
Bei einer vermaschten Struktur sind die Knoten teilweise über mehrere Wege
verbunden, sodass bei Ausfällen eines Teilnetzes die alternative Verbindung
benutzt werden kann. Diese Topologie wird häufig bei Weitverkehrsnetzen (z.B.
unser Telefonnetz) verwendet. Welcher Weg benutzt wird entscheidet der Knoten.
Er ist dafür mit einer Vermittlungsintelligenz ausgestattet. Theoretisch könnte man
alle Knoten über Punkt-zu-Punkt-Verbindungen miteinander verknüpfen. Dieses
Modell bezeichnet man als vollständigen Graph. Eine praktische Umsetzung gibt es
jedoch nicht, da der Aufwand in keiner Relation zu dem zu erwartenden Ergebnis
steht. Das Problem von Maschennetzen ist die optimale Verteilung auf den Wegen,
um einen optimalen Datenfluss, mit gleichzeitig akzeptablen Laufzeiten zu
erreichen.
Ende der Leseprobe aus 131 Seiten

Details

Titel
Migration eines Firmennetzwerkes von Windows NT auf Windows 2000/XP mit Anbindung an WAN
Hochschule
SRH Fachhochschule Heidelberg
Note
1.3
Autor
Jahr
2002
Seiten
131
Katalognummer
V185841
ISBN (eBook)
9783656982463
ISBN (Buch)
9783867467216
Dateigröße
2536 KB
Sprache
Deutsch
Schlagworte
migration, firmennetzwerkes, windows, anbindung
Arbeit zitieren
Lutz Dietrich (Autor), 2002, Migration eines Firmennetzwerkes von Windows NT auf Windows 2000/XP mit Anbindung an WAN, München, GRIN Verlag, https://www.grin.com/document/185841

Kommentare

  • Noch keine Kommentare.
Im eBook lesen
Titel: Migration eines Firmennetzwerkes von Windows NT auf Windows 2000/XP mit Anbindung an WAN



Ihre Arbeit hochladen

Ihre Hausarbeit / Abschlussarbeit:

- Publikation als eBook und Buch
- Hohes Honorar auf die Verkäufe
- Für Sie komplett kostenlos – mit ISBN
- Es dauert nur 5 Minuten
- Jede Arbeit findet Leser

Kostenlos Autor werden