Kategorie 5

Netzwerk Video Software Leistungen Kontakt IT-Karriere

Kategorie 5 Twisted Pair Verkabelung CAT5

CAT5 Kabel für strukturierte VerkabelungCat-5-Kabel sind die momentan überwiegend anzutreffende Ethernet-Verkabelung. Die Standardkennzeichnung für Cat-5 Kabel ist EIA/TIA-568. Wegen der Signalfrequenzen von 100 MHz muss bei der Verlegung, Montage und beim Auflegen der Adern sorgfältig gearbeitet werden. Cat-5-Kabel werden für die strukturierte Verkabelung mit Fast- oder Gigabit-Ethernet für Strecken bis 100m in Netzwerken verwendet. Für 1000BASE-T (Gigabit-Ethernet) wird ein Cat-5e-Kabel benötigt. Cat-5e-Kabel sind abwärtskompatibel zu herkömmlichen Cat-5-Kabeln. Seit einer Norm-Neufassung verschwand das "e" in Cat-5e wieder und wird seitdem auch Cat-5 genannt. Cat-6A-Kabel (Category 6 augmented) sind für die Bandbreite von 10-Gigabit-Ethernet (10GBASE-T) und für Übertragungsfrequenzen bis 500 MHz, sowie Strecken bis 100 m ausgelegt.

Strukturierte Verkabelung: Verlegekabel oder Patchkabel?

Die Norm gliedert die Verkabelung hierarchisch in Teilbereiche:

  • Primäre Verkabelung: Verbindungen zwischen den Gebäudeverteilern bzw. Standortverteilern
  • Sekundäre Verkabelung: Verbindungen der Gebäudeverteiler mit den Etagenverteilern
  • Tertiäre Verkabelung: Verbindungen von den Etagenverteilern zu den informationstechnischen Anschlüssen

Während für die Primär- und die Sekundärverkabelung wegen der größere Distanzen der Einsatz von Lichtwellenleitern oft zwingend ist, wird für die Tertiärverkabelung die Einsatzmöglichkeiten von Lichtwellenleitern und Kupferkabeln der Kategorie 5 meist preislich miteinander verglichen. Wegen des günstigeren Preises der aktiven Komponenten und Netzwerkkarten auf der Seite der Endsysteme werden die Weichen oft in Richtung flächendeckende Versorgung mit strukturierter Verkabelung auf Basis von Kupferkabeln der Kategorie 5 bis 7 gestellt.

In diesem Bereich gibt es zwei Arten von Netzwerkkabeln:

  • Brauche ich ein Verlegekabel oder ein Patchkabel?das Verlegekabel besteht aus acht Adern (4 verdrillte Adernpaare) mit massiven Kupferdrähten deren Dicke durch AWG (American Wire Gauge: AWG 23: D= 0,573 qmm; AWG 24: D= 0,511 qmm) angegeben wird. Verlegekabel werden im dauerhaft verlegten Teil der Netzwerkverkabelung zwischen Patchfeld und Netzwerkdose verwendet. Die Verlegekabel werden auf den Patchfeldern im Verteilerschrank und auf den Netzwerkdosen jeweils auf Schneidklemmen "aufgelegt". Wichtig ist, dass das Verlegekabel beim Einziehen auf beiden Seiten sinnvoll und nach Plan beschriftet wird, so dass man bei der anschließenden Montage nicht erst anfängt Kabel zu suchen. Wenn das Kabel mit dem Auflegewerkzeug eingepresst wird, schneiden sich seitlich Messer in die Drahtisolierung ein und stellen den Kontakt her. Ein elektrisch leitender Schirm um die Adernpaare bietet zusätzlich Schutz gegen elektromagnetische Felder.
  • das Patchkabel besteht aus acht Adern mit vielen dünnen Einzeldrähten und ist daher leicht zu biegen. Es eignet sich zum flexiblen Rangieren im Verteilerschrank und am Arbeitsplatz. Mit einer Crimpzange werden die dünnen Drähte in den RJ45 Steckern mit dem Steckerkontakt zusammengepresst.

Im Regelfall werden Endgeräte über flexible Patchkabel mit RJ45 Steckern auf die Netzwerkdosen verbunden. Die Netzwerkdosen sind über Verlegekabel mit dem Patchfeld verbunden. Auf dem Patchfeld werden mit einem Patchkabel die Switche angeschlossen, an denen dann die zentralen Server, Router, Firewalls usw. angeschlossen sind. Das heißt: Normalerweise wird kein Crimp-Stecker auf ein Verlegekabel befestigt und kein Patchkabel auf Dosen oder Patchfelder aufgelegt. Zudem muss man in die Verkabelungsüberlegungen einplanen, dass man mit 1 Gbps bis zu 100m überbrücken kann und davon sollten höchstens 10m Patchkabel sein.

Steckerbelegung und Adernfarben bei CAT5 CAT5e CAT6 CAT6a Verkabelung

Der Standard DIN EN 50173 regelt die Kabelbelegung bei Kupferkabeln in Netzen. Es gibt vier Kabelpaare:

Der Blick in die T568B Buchse:


Paar 1: Pins 4, 5
Paar 2: Pins 1, 2
Paar 3: Pins 3, 6
Paar 4: Pins 7, 8

Token Ring / ISDN S0 verwenden die Paare 1 und 3
10/100BaseT verwenden die Paare 2 und 3
1000BaseT verwendet alle Paare
ATM / TP-PMD verwenden die Paare 2 und 4
IBM AS 400 verwendet das Paar 1
IBM 3270 verwendet das Paar 2

Adernfarben

Netzwerkdose Cat5 Belegungen EIA/TIA T568A und EIA/TIA T568B Hier gibt es bei CAT5 zwei Belegungen EIA/TIA T568A und EIA/TIA T568B (die aber bis auf die Farben zum gleichen Ergebnis führen). Man muss sich nur an beiden Seiten des Kabels an den gleichen Standard halten, damit die Verbindung funktioniert. Der T568B Standard wird häufiger benutzt, als der A Standard. Normales 100BaseT- und 10BaseT-Kabel kommt mit den Adern an den Pins 1, 2, 3 und 6 aus. Die Pins 4, 5, 7 und 8 werden für 1000BaseT benötigt. Die Belegung ist grundsätzlich eins zu eins an beiden Steckern. Auf Dosen ist die Belegung aufgedruckt oder die LSA-Schneidklemmen sind in der entsprechenden Farbe markiert. Die Kabelfarben kennzeichnen die verdrillten Adernpaare, die Paare müssen entsprechend eingehalten werden.


Standard EIA/TIA T568A Belegung:

Pin Farbe

1 Weiß/Grün
2 Grün
3 Weiß/Orange
4 Blau
5 Weiß/Blau
6 Orange
7 Weiß/Braun
8 Braun



Standard EIA/TIA T568B Belegung:

Pin Farbe

1 Weiß/Orange
2 Orange
3 Weiß/Grün
4 Blau
5 Weiß/Blau
6 Grün
7 Weiß/Braun
8 Braun

 



Kategorie 5 Kabel abisolieren. Geflecht und Folie für Erdung nach hinten ziehenDrähte sortieren und so kurz wie möglich auflegen.Mit dem LSA-Plus Anlegewerkzeug von KRONE aufschlagen. Fertig!

Oben sehen Sie ein Beispiel einer T568A Belegung in einer Netzwerkdose.

Zur Montage werden die Dosen oder Patchfelder zunächst auf einer festen Unterlage so gelegt, dass die LSA-Schneidklemmen gut von oben zugänglich sind. Die Kabel werden so zugeschnitten, dass eine Kabelreserve übrigbleibt. Die Beschriftungen der Kabel wird dabei nicht abgeschnitten oder muss entsprechend zuvor neu angebracht werden. Die Kabelkennzeichnungen werden am Kabel angebracht.

Das Kabel wird dann zunächst abisoliert. Dazu wird der Kabelmantel mit dem Abisolierwerkzeug eingeschnitten und abgezogen. Die Folie und das Drahtgeflecht werden dann nach hinten über den Mantel gestülpt. Die Adern werden do weit wie nötig aufgedreht und möglichst weit in die, meist farblich markierten, LSA+ Schneidklemmen gelegt. Zum Anschließen der Verlegekabel auf die LSA+ Schneidklemmen im Patch-Panel oder den Steckdosen, so wie zum Abschneiden der Restlängen, verwendet man das LSA-Plus Anlegewerkzeug von KRONE mit Drucksensor und Ausziehhaken. Das Kabel darf nicht auf der falschen Seite abgeschnitten werden. Deshalb muss das Werkzeug richtig herum und genau senkrecht angesetzt werden.

Zum Schluss wird des Geflecht mit der Folie an der Masse des Patchpannels oder der Dose angeschraubt. Zur Zugentlastung wird das Kabel meist noch mit einem Kabelbinder gesichert. Die Anschlusskennzeichnung wird auf dem frontseitigen Beschriftungsfeld angebracht. (Wichtig! Denn spätestens am nächsten Tag weiß man nicht mehr, was man getan hat.) Sind alle Kabel auf dem Patchfeld oder der Dose aufgelegt, wird schließlich die Metallabdeckplatte montiert.

Crimpen von RJ45-Steckern

Ein Hirose RJ45-Stecker wird auf ein Patchkabel aufgeklemmt. Die einzelnen Litzen des Patchkabels dürfen dabei keine starre Kupferleitung besitzen, sondern müssen aus flexiblen Litzen bestehen. Die Adernpaare müssen an beiden Enden in der gleichen Reihenfolge mit der richtigen Pinbelegung in den Führungskamm des RJ45 Steckers geschoben werden.

Zuerst wird eine Knickschutztülle auf das Patchkabel aufgeschoben. Das Kabel wir anschließend ca. 3 cm abgemantelt. Dabei darf die Abschirmfolie nicht verletzt werden. Die Folie wird dann nach hinten über den Mantel gestülpt und mit dem Drahtgeflecht umwickelt. Die Adernpaare werden entsprechend obiger Pinbelegung aufgedreht, nebeneinander geordnet und in den Führungskamm geschoben. (Das verlangt etwas Übung. Also nicht beim ersten Mal gleich aufgeben). Nun wird der Stecker mit der Crimpzange aufgepresst. Hier muss darauf geachtet werden, dass alle Adern vorne am Stecker anstehen. Zum Schluss werden die Überstehenden Reste der Schutzfolie und des Geflechts hinter dem Stecker abgeschnitten und die Knickschutztülle über den Stecker geschoben.

BTR E-DAT System

Sehr angenehm zur Herstellung von RJ45 Steckverbindungen sind die feldkonfektionierbaren E-DAT Stecker und Buchsen von BTR netcom (METZ CONNECT). Im Fall der Fälle kann dieses einfache Hilfsmittel enorm wichtig werden, wenn Verbindungen an schwer erreichbaren Stellen geschaffen werden müsssen, an denen es unmöglich ist, einen RJ45 Stecker auf ein Outdoor-Verlegekabel zu fummeln..
Die Module bestehen aus zwei Teilen. Für die Montage wird, dank der BTR IDC-Schneidklemmen, kein Spezialwerkzeug benötigt. Man legt einfach die Adernpaare in die vorgesehenen Führungen ein und presst den Stecker oder die Buchse mit einer normalen Rohrzange zusammen.  Auch hier sind die zwei Belegungen nach EIA/TIA T568A und EIA/TIA T568B möglich. Es können dirket Installationskabel AWG 22-26 aufgelegt werden. Die Zugentlastung erfolgt mit einem Kabelbinder direkt am Modul. Dabei müssen Sie in keinem Fall Qualitätseinbußen befürchten, da die Buchsen und Stecker Kat.6 unterstützen und somit Gigabit-Ethernet-tauglich sind.

Crossoverkabell

Crossover Kabel zur Verbindung zweier aktiver NetzwerkkomponentenCrossover Kabel dienen zur Verbindung zweier Switche. Es werden dabei jeweils die Sende- und Empfangsleitungen getauscht. Auf diese Weise kann man die Zahl der verfügbaren Rechneranschlüsse erhöhen. Beachten Sie aber, dass sich nur eine begrenzte Zahl von Hubs oder Switches kaskadieren lassen und durch Kaskadierung immer ein Flaschenhals entsteht. Mit Crossover Kabeln können Sie auch eine Direktverbindung zwischen zwei PC´s ohne dazwischen liegenden Switch erreichen. Mit der Verbreitung von Geräten mit Auto-MDI-X sind Crossoverkabel nicht mehr notwendig, da diese Netzwerkgeräte die Kreuzung der Adern elektronisch durchführen.

Gigabit-Ethernet mit CAT5-Kabel

Je nach Geschwindigkeit ist ein Kabel der entsprechenden Qualität nötig, die CATx genannt wird. Für 100 Mbit ist dies z.B. CAT5, bei 1 Gbit ist CAT5e, CAT5+, CAT6, CAT6E, oder CAT6A, bei 10 Gbit ist CAT6A zu verwenden. Die Signalkodierung geschieht bei Fast-Ethernet gemäß einer 3-Layer-Methode (MLT3). Um 1000Base-T (Gigabit Ethernet) auf solchen Netzen zu implementieren, ist es notwendig, zusätzlich eine 5-Layer-Kodierung einzusetzen (MLT5). Außerdem lässt sich der angestrebte Datendurchsatz nur erzielen, wenn gleichzeitig auf allen vier Adernpaaren eines Kat-5-Kabels bidirektional gesendet und empfangen wird. Deshalb müssen auch die bislang gültigen Methoden fürs Testen von Kat-5-Verkabelungen (definiert unter TSB-67) auf bidirektionale Übertragung im Full-Duplex-Verfahren gemessen werden. Diese Messungen werden durch TSB-95 spezifiziert. Daraus resultieren Tests, die für das Zertifizieren von Highspeed-Netzen mit Kat-5-Kabeln notwendig sind:

PS-Next: PS-Next ist ein Rechenwert, der sich auf die sechs einzelnen Messwerte des Paar-zu-Paar-Überspechens (Next: Near-End Crosstalk) stützt und zeigt, wie stark sich das Übersprechen mehrerer Störer auf ein einzelnes Adernpaar auswirkt.

Delay/Skew: Delay beziffert die maximal zulässige Laufzeit eines Signals, normiert auf 100 Meter Kabellänge.Skew ist mit Delay verwandt, zeigt jedoch den maximal zulässigen Laufzeitunterschied zwischen den vier Adernpaaren eines Kabels.

Return-Loss: Von den bewährten RJ45-Steckverbindern (ursprünglich entwickelt für 4-kHz-Telefonsignale) wird Hochfrequenztauglichkeit erwartet. Die Industrie hat daher Methoden entwickelt, das elektrische Rauschen zu unterdrücken, das sich an den Kontaktstellen zwischen Stecker und Steckdose emittiert. Wie bei allen HF-Steckverbindungen besteht jedoch auch hier das Risiko einer Impedanz-Fehlanpassung, die dazu führen kann, dass ein bestimmter Teil der Signalenergie reflektiert wird. Das Nutzsignal kommt also geschwächt am Empfänger an. Die Return-Loss-Messung (Rückflussdämpfung) gilt der quantitativen Erfassung des reflektierten Signals. In aller Regel kann über alle Komponenten einer Signalstrecke hinweg gemessen werden. Damit lässt sich die Qualität einer Verbindung oder eines bestimmten Kanals beurteilen.

Elfext: Hier handelt es sich wieder um einen Rechenwert, der aus der Messung des Adernübersprechens am Ende der Messstrecke (Fext: Far-End-Crosstalk) und der Signaldämpfung auf der Strecke resultiert. Fext-Messungen sind stark abhängig von der Signaldämpfung: Je länger eine Strecke ist, desto stärker ist ihre Dämpfung, und desto geringer fällt der Fext-Wert aus. Elfext beseitigt die Abhängigkeit durch rechnerische Kompensation der Dämpfung.

Gigabit Ethernet

Soll Gigabit Ethernet auf einem vorhandenen Kategorie-5-Netz implementiert werden, muss die Verkabelung neu zertifiziert werden. Die Eignung lässt sich mit den genannten Tests feststellen. Die Spezifikationen für die Tests wurden auch in die Kat-5e-Spezifikation (Klasse D) sowie in die Kat-6-Spezifikation übernommen.
Kupfernetze, die Gigabit Ethernet bereitstellen sollen, müssen also nach Kat 5e zertifiziert werden. Der Test lässt sich mit jedem modernen Kabeltester durchführen. Mit solchen Geräten lassen sich daher mühelos vorhandene Kabelnetze auch für Gigabit Ethernet zertifizieren. Selbst eine normale Kat-5-Verkabelung kann unter Umständen Gigabit-Ethernet übertragen. Bleibt die Länge der Kabel unter 100 Meter und werden nur hochwertige und durchgängig Kat-5-taugliche Kabel und Anschlussdosen verwendet, stehen die Chancen nicht schlecht, dass die Tests bestanden werden.

10 Gigabit Ethernet

Die größte Herausforderung beim Aufbau einer 10GbE-fähigen Infrastruktur ist die notwendige Verdoppelung der maximalen Übertragungsfrequenz. Nutzt man bei 1GbE nur das Spektrum bis 250 MHz zur Übertragung, erfordert 10GbE eine Maximalfrequenz von 500 MHz auf dem Kabel. Für 10 Gigabit sind deshalb Kabel der Kategorie 5e (Cat.5e) oder Kategorie 6 (Cat. 6) nicht mehr ausreichen. Es können nur noch Kabel ab der Kategorie 6 augmented (Cat-6a) verwendet werden. Damit ist ein Betrieb über 100 Meter möglich. Kategorie 6A bietet eine Rückwärtskompatibilität zu den Bestandsinstallationen, da sie ebenfalls auf dem RJ45 Stecker beruht. Damit ist Kategorie 6A kompatibel zu allen gängigen Switchen und Netzwerkkarten von 10 Mbit/s bis 10 Gbit/s. Zur korrekten Funktionsweise ist es am besten, eine Komplettlösung eines Systemherstellers einzusetzen. Geschirmte Cat-6A Lösungen erfordern ein sorgfältig geplantes und ausgeführtes Erdungskonzept.

Kabel der Kategorie 7 sind ebenfalls für 100 Meter passend, jedoch meist mit nichtkompatiblen GG-45-Steckverbindern. Die Kombination von Cat-7-Installationskabeln mit Cat-6-RJ45-Steckverbindungen garantiert aber keine Kategorie-6. Es kann zu NEXT-Problemen in den Verbindungen und damit zum Fail-Ergebnis bei der Cat.6-Messung kommen.

Für Verkabelungen mit einer Lauflänge von weniger als 55 m kann ein vorhandenes Cat-6e-Kabel verwendet werden, das eine Grenzfrequenz von 500 MHz erreicht.

Messung von LAN-Datenleitungsnetzen

Twisted Pair Leitungen - Ausführung in strukturierter Verkabelung:

  • in der Kategorie 5 bis 100 MHz
  • in der Kategorie 6 bis 250 MHz
  • in der Kategorie 6e bis 500 MHz
  • in der Kategorie 6a bis 625 MHz
  • in der Kategorie 7 bis 700 MHz

Zur Messung Ihrer Verkabelung eignen sich Messgeräte von

  • Fluke Networks

An Dienstleistungen für Ihre passive Verkabelung bieten wir:

Bei Bedarf an Dienstleistungen im passiven Netzwerkbereich, zur Behebung bei Störungen in der Verkabelung, zur Messung der Übertragungsleistung der Netze oder zur Netzwerkdokumentation sprechen Sie uns gerne an. Wir helfen Ihnen schnell, kompetent und bei Ihnen Vorort zu einer sichern Lösung. Wir können jedoch keine Leistungen für private Endverbraucher, oder kostenlosen Support leisten.

Wir bieten direkte Ansprechpartner und das ganze Jahr lang direkten Kontakt zu unserem Team erfahrener Netzwerk Supporttechniker:

Netzwerk-Systemintegration, -Consulting, -Support
pro Minute: 2,00 EUR + MwSt

Pro Manntag (8 Stunden) 900,00 + MwSt

Fahrzeugkosten / Übernachtungskosten
Pro gefahrenem km (Google Maps) 0,43 EUR + MwSt
Über 400 km pro gefahrenem km 0,39 EUR + MwSt

Übernachtungskosten Vor-Ort, pro Nacht 110,00 EUR + MwSt
Zuschläge Werktage vor 8 Uhr, nach 17 Uhr, Freitag nach 13 Uhr und Samstage: 25%
Werktage und Samstage zwischen 20 und 7 Uhr sowie Sonn- und Feiertage: 50%

Aktive Elemente

Als Netzwerkkomponenten gelten alle Bestandteile eines Rechnernetzes. Dabei wird unterschieden zwischen den oben besprochenen passiven und den nun unten folgenden aktiven Komponenten. Aktive Netzwerkkomponenten sind alle Geräte, die aktiv Signale verarbeiten bzw. verstärken können. Sie benötigen dazu eine Stromversorgung. Zu dieser Gruppe gehören Switches, Router, Hardware-Firewalls und .

Switches - Die Verbindung im internen Netzwerk

Ein Switch unterscheidet sich von einem Hub dadurch, dass er empfangene Datenpakete nur an den jeweiligen Empfänger weiterleitet, so dass der Datentransport aller anderen Benutzer nicht beeinträchtigt wird. Durch autosensing wird die Empfangskapazität eines Empfängers gemessen und die Übertragung entsprechend angepasst.

Virtuelles LAN (VLAN)- Darüber hinaus bietet ein verwaltbarer Switch dem Netzwerkmanager die Möglichkeit, durch Einrichtung "virtueller LANs" (VLANs) eigene Benutzergruppen zu bilden, die unabhängig voneinander im Netzwerk kommunizieren. Die Sicherheit im Netz kann damit wesentlich erhöht werden.

Gleichbleibende Geschwindigkeit - Zusätzlich können innerhalb des Netzwerkes für  Clients 1Gbs Segmente und für Server 10Gbps Anbindungen eingerichtet werden, so dass sich auch bei einer Vielzahl von gleichzeitigen Zugriffen die Geschwindigkeit nicht merkbar verringert.

Erhöhte Bandbreite - Unternehmen, die mehr Bandbreite benötigen können 10 Gigabit-Ethernet flächendeckend integrieren. Hier steht mittlerweile eine Leistung von 40-Port-10Gbase-T-Switches von bis zu 800Gbit pro Sekunde  zur Verfügung. Vom Hochleistungs-Server bis zu CAD-Arbeitsplätzen und Film-Bearbeitungsstationen kann hier alles, was Durchsatz braucht, angeschlossen werden.

Vorteile - Die Leistung wird bei vorhandener Cat-6A Verkabelung flexibel gesteigert, da jedem Client 10, 100, 1000 oder  10.000 Mb/sec zur Verfügung gestellt werden können. Die Bandbreite ist skalierbar. Vorhandene Verkabelung, Netzwerkkarten, alte Switches und Software sind weiter parallel verwendbar. Die Datensicherheit wird erhöht, da Datenpakete ausschließlich an den definierten Empfänger versendet werden und gleichzeitig verschlüsselt werden können. Für andere Netzwerknutzer ist die Datenübertragung damit nicht mehr erkennbar.

Komplettlösungen - Auch bei Switches gilt: Wählen Sie eine einheitliche Umgebung eine Systemherstellers und nicht bunt gewürfelt Switches unterschiedlicher Hersteller, nur weil der Tagespreis gerade so toll war. Teilweise können Protokolle in Switches proprietär sein, oder die Switches können trotz gleicher Protokolle einfach inkompatibel zueinander sein. Lassen Sie sich von uns beraten. Wir finden für Ihre Systemumgebung die richtige Lösung. Dabei arbeiten wir hauptsächlich mit den folgenden Systemanbietern zusammen:

Cisco Router, Catalyst Switch, ASA Firewall, AiroNet Wireless HP invent , Hewlett Packard, ProCurve Switch, Druckern, Notebooks, PCs, Server, Speicherlösungen, Netzwerklösungen, Software Lancom Router, Switches, Wireless LAN, Access Points Microsemi PowerDsine PoE Injector Midspan Splitter HiPoE 802.3af 802.3at
Zyxel Firewall Switch Router WLAN      

Firewalls - Die Verbindung zum Internet

Schützen Sie sich gegen die Gefahren aus dem Internet. Verwenden Sie zur Verbindung eine Hardware-Firewall. Denn diese schützt das gesamte Netzwerk, also Notebook, Computer, Tablets, Smartphone, Internetradio und andere. Wichtig: Nur der beste und aktuellste Schutz ist gut genug.

Eine Firewall ist wie ein Türsteher, der den Auftrag bekommt, nur bestimmte Daten in das Netzwerk zu lassen oder im Extremfall, den gesamten Datenverkehr störender Rechner zu unterbinden. Eine Firewall verschließt von Grund auf sämtliche Ports, und öffnet diese nur mit Erlaubnis (Policy). Gleichzeitig teilt und versteckt sie Netzwerke vor den Augen Unbefugter. Die Suche nach offenen Ports bleibt somit erfolglos. Dieser Schutz ist die Grundausstattung, gegen Hacker mit Port-Scannern, welche versuchen geöffnete Ports zum Eindringen in fremden Computern aufzuspüren.

Durch die Reglementierung des Datenverkehrs bieten Firewalls einen wichtigen Grundschutz, der auch gegen Sicherheitslücken von Betriebssystemen und Programmen schützen kann, für die es noch keine Updates gibt. Denn wenn die jeweiligen Eindringlinge schon an der Firewall scheitern, bleiben die Programme verborgen und unangetastet.

Eine Firewall-Appliance spielt ihre Vorteile besonders in einem Netzwerk aus. Denn sie schützt alle angeschlossenen Rechner. Die Konfiguration ist nur einmal nötig, um sämtliche PCs zu schützen. Würde man stattdessen eine Software pro Computer einsetzen, müsste man sämtliche Rechner zeitintensiv einzeln konfigurieren. Zudem ist die Firewall-Appliance speziell für Ihren Einsatz konzipiert und für die nötigen Arbeitsabläufe optimiert. Das stellt eine schnelle Verarbeitung mit hoher Bandbreite sicher und entlastet die PCs und Server im Netzwerk deutlich. Auf den ans Netzwerk angeschlossenen Geräten ist die Gefahr der Abstürze verringert, da weniger Dienste ablaufen, welche miteinander kollidieren können.

Zudem schützt eine zentrale Firewall auch mit dem Netzwerk verbundene Geräte, für die sonst kein Schutz erhältlich ist. Dazu zählen beispielsweise Smartphones mit WLAN, DLNA-Fernseher, iPhones, iPads, Webradios und dergleichen. Gleichzeitig ist es bei dieser Lösung irrelevant, welches Betriebssystem auf den jeweiligen Computern installiert ist. Der Schutz ist für alle aktiv, egal ob sie mit Windows, Mac OSX/iOS, Linux, BSD, JavaOS oder Android arbeiten.

Moderne Firewalls sichern aber nicht nur den Datenverkehr, sondern bieten wertvolle Zusatzdienste. So können sie Werbebanner und Cookies unterdrücken. Auch ausführbare Dateien können sie blockieren und gleichzeitig einen Gateway-Virenschutz übernehmen. Zudem gestatten sie den Internetzugang nur zu vorgegebenen Zeiten und können unerwünschte Inhalte filtern. Dazu besitzen sie Funktionen wie Virenschutz, oder eine benutzerbezogene Blockade unerwünschter Websites, Beseitigung von Spammails und Kontrolle von individuellen Apps.

Eine Firewall bietet jedoch nicht nur Schutz gegen Eindringlinge, sondern auch gegen bereits eingedrungene Schadprogramme. Die Schadsoftware ist eventuell über einen USB-Stick, eine DVD oder eine Speicherkarte des Anwenders auf die Festplatte gelangt. Schaden an Dateien und dem Betriebssystem kann die Firewall dann zwar nicht mehr verhindern. Dafür ist sie in der Lage, einen Verbindungsaufbau nach außen, zum Server des Hackers, oder in andere Teile des lokalen Netzwerks zu unterbinden. Auch Späh-Programme, die auf die Festplatte gekommen sind, blockt eine Firewall beim Rückweg erfolgreich ab.

Ein weiteres Feature ist der Schutz vor dDoS-Attacken (distributed Denial of Service). Bei solch einem Angriff werden unzählige Anfragen von verschiedenen Angreifern an einen Server geschickt, so dass dieser mit der Bearbeitung so stark beschäftigt und ausgelastet ist, dass er keine Rechenleistung mehr für die normale Arbeit übrig hat. Viele Hardware-Firewalls erkennen diese Angriffe und können sie wirksam abwehren.

Grundlegende Netzwerkprotokolle - damit was geht.

Ein Netzwerkprotokoll ist für die Kommunikation und den Austausch von Daten zwischen Computern die in einem, oben beschriebenen, Rechnernetzwerk miteinander verbunden sind. Die Protokolle sind aufeinander aufbauend und bestehen aus einem Regelsatz mit einer bestimmten Syntax. Diese bestimmt das Kommunikationsverhalten der beteiligten Rechner.

IPv4 - Das Internet Protocol Version 4 ist die erste Version des Internetprotokolls, welche weltweit verbreitet und eingesetzt wurde, und bildet momentan die wichtigste technische Grundlage des Internets. IPv4 benutzt 32-Bit-Adressen, wodurch ca. 4,29 Milliarden Adressen möglich sind. IPv4-Adressen werden dezimal in vier Blöcke aufgeteilt: XXX.XXX.XXX.XXX Je Block werden 8 Bit zusammengefasst was für jeden Block einen dezimalen Wertebereich von 0 bis 255 ergibt. Als lokale IP Adressbereiche können verwendet werden: 10.0.0.0–10.255.255.255 (/8); 172.16.0.0–172.31.255.255 (/12); 192.168.0.0–192.168.255.255 (/16)

IPv6 - Das Internet Protocol Version 6, ist wie das IPv4 ein standardisiertes Verfahren zur Übertragung von Daten in paketvermittelnden Netzwerken, insbesondere dem Internet. IPv6 stellt als Protokoll der Vermittlungsschicht (OSI Schicht 3) eine über Teilnetze hinweg gültige Adressierung der beteiligten Netzwerkelemente wie Rechner, Server oder Router her. Ferner regelt es das Routing zwischen den Teilnetzen. Im Internet wird IPv6 in den nächsten Jahren die gegenwärtig noch überwiegend genutzte IPv4 ablösen, da es 340 Sextillionen möglicher Adressen bietet. IPv6-Adressen sind 128 Bit lang. Die letzten 64 Bit bilden einen für das Interface normalerweise eindeutigen Interface Identifier. Eine Netzwerkschnittstelle kann mittels ihres Interface Identifier und einer globalen Adresse unter mehreren IP-Adressen erreichbar sein. IPv6-Adressen werden hexadezimal notiert, wobei die Zahl in acht Blöcke zu je 16 Bit unterteilt wird. Diese Blöcke werden durch Doppelpunkte getrennt. 2001:0db8:42b3:17b4:64ab:3c1e:b37e:2345. Für private Adressen gibt es die Unique Local Addresses (ULA) (fc… und fd…).

TCP - Transmission Control Protocol. Das Übertragungssteuerungsprotokoll (OSI Schicht 4) ist ein zuverlässiges, verbindungsorientiertes, paketvermitteltes Transportprotokoll in Netzwerken. TCP stellt eine Verbindung zwischen zwei Endpunkten einer Netzverbindung den Sockets her. Auf dieser Verbindung können Daten vollduplex, also in beide Richtungen, übertragen werden. TCP beruht wie UDP auf standardisierten Ports für verschiedene Anwendungsprotokolle. z.B. Port 53/TCP = DNS

TCP/IP - TCP setzt in den meisten Fällen auf das IP auf, weshalb häufig auch vom „TCP/IP-Protokoll“ die Rede ist. Das Transmission Control Protocol / Internet Protocol ist also eine Protokollsammlung (Stack) für die Datenübertragung in Netzwerken und das Standardprotokoll des Internet. Es unterstützt Routing und kann in heterogenen Netzwerken (Clients und Server mit unterschiedlichen Betriebssystemen) eingesetzt werden.

UDP - Das User Datagram Protocol, ist ein Netzwerkprotokoll, das zur Transportschicht (OSI Schicht 4) gehört. UDP stellt dabei einen verbindungslosen, unzuverlässigen, ungesicherten und ungeschützten Übertragungsdienst bereit. Es gibt keine Garantie, dass die ungerichtet ins Netz gesendeten Pakete in der gleichen Reihenfolge oder überhaupt  beim richtigen Empfänger ankommen. Zudem sind die Daten für Dritte sichtbar. Eine Anwendung, die UDP nutzt, muss daher, z.B. durch Prüfsummen, gegenüber Verlust oder unregelmäßigen Paketen unempfindlich sein. UDP beruht wie TCP auf standardisierten Ports für verschiedene Anwendungsprotokolle. z.B. Port 53/UDP = DNS

ICMP - Internet Control Message Protocol dient in Netzwerken dem Austausch von Informations- und Fehlermeldungen wie "ping" oder "traceroute" über das Internet-Protokoll in der Version 4 (IPv4). Für IPv6 existiert ein Protokoll mit dem Namen ICMPv6. Insbesondere bei IPv6 ARP durch das Neighbor Discovery Protocol (NDP) ersetzt, welches auf ICMPv6 basiert.

NETBEUI - Netbeui steht für NetBios Extended User Interface. Es ist ein schnelles und effektives Protokoll. Es unterstützt allerdings nur Microsoft-basierte Netzwerke und kein Routing. Es eignet sich aufgrund seiner unkomplizierten Installation und seiner Schnelligkeit, hervorragend für ein Peer-to-Peer-Netz.

IPX/SPX - IPX/SPX ist eine Protokollsammlung und wurde überwiegend in Novell Netware-Netzen eingesetzt. Es ist ein kleines und schnelles Protokoll und unterstützt das Routing zur netwerkübergreifenden Kommunikation. Mittlerweile ist es nur noch sehr selten anzutreffen.

AppleTalk - war eine Gruppe von Netzwerkprotokollen von Apple Computer, um einen einfachen Zugang zu gemeinsamen Ressourcen wie Dateien oder Druckern im Netz zu ermöglichen. Aufgrund der weiten Verbreitung von TCP/IP-Netzwerken wurde AppleTalk ab Mac OSX 10.6 aufgegeben.

Die bekannteste Nutzung von Protokollen auf höheren OSI Ebenen findet nicht nur in lokalen Netzwerken, sondern hauptsächlich über das Internet statt. Hier sorgen sie für das Laden von Webseiten über HTTP oder HTTPS, lösen Namen von Hosts in IP Adressen über DNS auf, senden / empfangen E-Mails über SMTP, POP3 oder IMAP und laden Dateien hoch oder herunter über FTP oder TFTP. Diese Liste lässt sich auf tausende von bekannten Netzwerkprotokollen verlängern. Deshalb:

Dienstleistungen im aktiven Netzwerkbereich

Bei Bedarf an Dienstleistungen im aktiven Netzwerkbereich, zur Behebung bei Störungen in den Protokollebenen oder in der Netzwerkkommunikation sprechen Sie uns gerne an. Wir helfen Ihnen schnell, kompetent remote oder bei Ihnen Vorort zu einer sichern Lösung.

Netzwerk-Systemintegration, -Consulting, -Support
pro Minute: 2,00 EUR + MwSt

Pro Manntag (8 Stunden) 900,00 + MwSt

Fahrzeugkosten / Übernachtungskosten
Pro gefahrenem km (Google Maps) 0,43 EUR + MwSt
Über 400 km pro gefahrenem km 0,39 EUR + MwSt

Übernachtungskosten Vor-Ort, pro Nacht 110,00 EUR + MwSt
Zuschläge Werktage vor 8 Uhr, nach 17 Uhr, Freitag nach 13 Uhr und Samstage: 25%
Werktage und Samstage zwischen 20 und 7 Uhr sowie Sonn- und Feiertage: 50%

Gepanet GmbHH >> Services >> Tipps und Tricks >> Kategorie 5 Verkabelung


für Ihre aktiven und passiven Netzwerk-Projekte

 
 

GepaNet GmbH: Ihr IT-Systemhaus für Netzwerke, e-Security, Firewallsysteme

E-Mail: vertrieb@gepanet.com
Telefon: +49 8382 9479 825
Fax: +49 8382 9479 826
Anschrift: D-88142 Wasserburg, Wiesenstraße 12

Wir beliefern Unternehmer (BGB §14/1) und Behörden in ganz Europa. Wir liefern nicht an Verbraucher (BGB §13). Änderungen und Irrtümer vorbehalten. Modelle, Preise und Lieferfähigkeit können sich täglich ändern. Preise verstehen sich zuzüglich der Versand- und Frachtkosten sowie der gesetzlichen MwSt. Für alle Aufträge gelten ausschließlich unsere AGB. Zusatzinformationen, Datenblätter und AGB senden wir Ihnen gerne zu.
Netzwerk-Vor-Ort-Betreuung im Bodensee Gebiet, Süddeutschland, Baden-Württemberg, Bayern, Allgäu, Vorarlberg, Schwaben, Appenzell, Augsburg, Arbon, Bad Waldsee, Biberach, Bludenz, Bregenz, Dornbirn, Feldkirch, Friedrichshafen, Freiburg, Füssen, Götzis, Günzburg, Heidenheim, Hohenems, Illertissen, Immenstaad, Immenstadt, Isny, Kaufbeuren, Kempten, Kißlegg, Konstanz, Landsberg, Laupheim, Lauterach, Leutkirch, Lindau, Lustenau, Markdorf, Marktoberdorf, Mengen, Memmingen, Mindelheim, Oberstaufen, Oberstdorf, Pfronten, Pfullendorf, Rankweil, Ravensburg, Reutlingen, Romanshorn, Salem, Saulgau, Sigmaringen, Simmerberg, Sonthofen, St. Gallen, St. Margrethen, Tettnang, Tübingen, Tuttlingen, Überlingen, Ulm, Wangen und Weingarten.

AGB        Lieferung     Datenschutzerklärung     Impressum
Home Nach oben