|
|
 |
|
 |
 |
|
Netzwerkparty - FAQ
Teil 2: FAQ der Netzwerktechnik:
Aufbau einer Netzwerkparty
|
|
|
Auch diese FAQ stammt im Wesentlichen von
Lanparty.de - bei weiteren Fragen forscht dort nach!
|
|
|
LANparty FAQ
Inhalt:
1. Warum diese FAQ ?
2. Einführung in Netzwerke
2.1 Warum Netzwerke ?
2.2 Logische und physikalische
Topologien
2.3 Das OSI-Schichtenmodell
2.3.1 Physical Layer
(Bitübertragungsschicht)
2.3.2 Data Link Layer
(Datensicherungsschicht)
2.3.3 Network Layer (Netzwerkschicht)
2.3.4 Transport Layer
(Transportschicht)
2.3.5 Session Layer (Sitzungsschicht)
2.3.6 Presentation Layer
(Darstellungsschicht)
2.3.7 Application Layer
(Anwendungsschicht)
3. Hardware
3.1 Kabel & Verkabelung
3.1.1 Fehlersuche in der
Verkabelung
3.2 Repeater/Hubs
3.3 Bridges/Switches
3.4 Router
4. TCP/IP
4.1 Grundlegendes
4.2 Einfaches Troubleshooting
4.3 LAN-Party-relevante Dienste
4.3.1 DHCP
4.3.2 DNS
4.3.3 FTP
4.3.4 HTTP
4.3.5 ICQ/IRC
4.3.6 NBNS/WINS
|
|
|
|
1. Warum diese FAQ ?
Unter www.lanparty.de
existiert neben dem öffentlichen Diskussionsboard ein internes
Forum in dem sich die Webmaster der auf lanparty.de gehosteten
(was für ein Wort) Sites untereinander austauschen können,
dürfen und sollen. Das machen die auch fleissig. Nun haben sich
dort mit der Zeit einige Besucher herauskristallisiert, die die
(erschreckend vielen) Newbie-Fragen mit viel Geduld, Ausdauer und
noch mehr Humor beantwortet haben. Ohne zu übertreiben können
wir behaupten, dass wir einige LAN-Parties
(organisations-)technisch verbessert und unter Umständen sogar
gerettet haben. Auf jeden Fall denken wir, dass viele Einsteiger
und Halbweisen von unserer Erfahrung profitiert haben. Da es mit
der Zeit aber langweilig wird, immer die selben Fragen zu
beantworten (nicht nur im Forum, sondern auch per Usenet, IRC,
e-mail, Telefon), haben sich die obengenannten nach einem
Vorschlag von Baska von lanparty.de zusammengesetzt und begonnen,
ihre Erfahrungen niederzuschreiben (bzw. Cut & Paste bis zum
Exzess zu betreiben).
Diese Sammlung von Dokumenten soll
allen Einsteigern und Halbwissenden Grundlagen der Netzwerktechnik
vermitteln, einen Einblick in Protokolle geben, Verständnis für
die Hardware verschaffen, die Konfiguration der Game-Server
ermöglichen bzw. erleichtern und den Autoren das äusserst
praktische Instrumentarium der Phrase "RTFM !!!" in die
Hand geben.
|
|
|
|
2. Einführung in Netzwerke
2.1 Warum Netzwerke ?
Netzwerke dienen prinzipiell dem
Austausch von Daten zwischen Geräten, die an dem Netzwerk
angeschlossen sind. Ursprünglich wurden Netzwerke eingesetzt,
um teure Hardware wie Festplatten und Drucker nicht mehrmals
anschaffen zu müssen, sondern jedem Benutzer des Netzwerks
Zugriff auf diese Ressourcen zu geben. Ausserdem ermöglicht ein
Netzwerk im richtigen Sinne die Abschaffung des
Turnschuh-Netzwerks (Datei auf Diskette, zu anderem Rechner
laufen und Datei dort wieder einlesen), da über ein Netzwerk
Datenaustausch wesentlich erleichtert wurde.
2.2 Logische und physikalische
Topologien
Ein Netzwerk kann auf
verschiedenen Medien aufgebaut werden. Üblich ist heute ein
Verkabelung auf Basis von Twisted Pair Kabel. Ebenso kann man
ein Netzwerk natürlich über Glasfaser, Koaxialkabel,
Infrarotlicht oder Funkwellen aufbauen. Koaxialkabel war lange
Zeit das meistbenutzte Medium, ist aber inzwischen vom Twisted
Pair verdrängt worden. Der physikalische Aufbau eines Netzes
kann unter anderem ein Bus, ein Stern, ein Ring oder eine
Kombination dieser Topologien sein. Die logische Struktur eines
Netzer hängt von der Art des verwendeten Netzes ab. So ist
Ethernet logisch gesehen immer ein Bus, auch wenn die Twisted
Pair Verkabelung physikalisch einen Stern oder einen Baum aus
Sternen darstellt. Ein Token Ring dagegen ist physikalisch ein
Stern, logisch aber immer ein Ring, genau wie FDDI. Logische und
physikalische Struktur sind also auf jeden Fall getrennt zu
betrachten.
2.3 Das OSI-Schichtenmodell
Das OSI-Schichtenmodell ist in 7
Schichten aufgeteilt. In jeder der Schichten wird ein Teil der
Kommunikation auf dem Netzwerk definiert. Wichtig ist, dass das
OSI-Schichtenmodell wirklich nur ein Modell ist. Es ist nicht
real greifbar und ist nicht für irgendeine Funktion in einem
Netz verantwortlich. Die einzelnen Teile eines
Netzwerkkartentreibers oder Protokollstacks dagegen führen
diese Funktionen aus, die dann mit entsprechenden Schichten im
OSI-Modell verglichen und in diese eingeordnet werden können.
Das OSI-Modell dient also zur Veranschaulichung und Einordnung
der Vorgänge in einem Netzwerk. Jede Schicht kann dabei nur mit
der darüber- oder darunterliegenden kommunizieren. Dies
geschieht über zusätzliche Informationen, die von der
jeweiligen Hard-/Software in ein Netzwerkpaket gepackt werden,
wie z.B. MAC-Adressen, IP-Adressen oder Protokolltypen.
2.3.1 Physical Layer
(Bitübertragungsschicht)
In dieser Schicht wird die
physikalische Struktur des Netzwerks festgelegt, die
mechanischen und elektrischen Eigenschaften für die Benutzung
des Übertragungsmediums, die Regeln zur Bitcodierung und das
Timing. Hier wird nicht das Medium selber beschrieben, die
Protokolle in der Bitübertragungsschicht sind jedoch speziell
auf das zu verwendende Medium abgestimmt. Darum funktioniert ein
Ethernet-Repeater eben auch nur in einem Ethernet und nicht in
einem ARCnet.
Folgende Geräte sind der Schicht
1 zuzuordnen:
Repeater/Hubs, Medienwandler
(Koax auf TP, TP auf Glasfaser usw.) sowie Codecs und Modems,
die eine digitale bzw. analoge Konvertierung durchführen.
2.3.2 Data Link Layer
(Datensicherungsschicht)
Hier wird die logische Struktur
des Netzwerks festgelegt, der Zugriff auf das Medium, die
Adressierung der Stationen im Netz und die Synchronisierung der
Übertragung. Die logische Struktur kann entweder ein Bus oder
ein Ring sein. Auf einem logischen Bus erhält jedes Gerät
jedes gesendete Paket, während in einem Ring nur das Gerät das
Paket erhält, für das es bestimmt ist. Das Zugriffsverfahren
kann entweder Konkurrenzbetrieb (z.B. CSMA/CD bei Ethernet),
Übergabe von Tokens oder eine Abfragemethode sein. Bei CSMA/CD
(Carrier Sense Multiple Access / Collision Detection) prüft ein
Gerät nur, ob ein Medium vorhanden ist (Carrier Sense) und
sendet dann sein Paket. Es kann vorkommen, dass mehrere
Stationen dies gleichzeitig versuchen (Multiple Access). Dabei
kann es natürlich zu Kollisionen kommen, die aber erkannt
werden (Collision Detection). In diesem Fall wartet die Station
eine zufällige Zeit ab und versucht es erneut. Der Vorteil von
CSMA/CD ist die relativ einfache und damit billige
Implementation. Allerdings kann sich das Netzwerk bei
entsprechend grosser Anzahl von Stationen und damit Kollisionen
selbst lahmlegen. Es gibt auch noch CSMA/CA. CA bedeutet hier
Collision Avoidance. Bei diesem Verfahren prüft die Station
zusätzlich, ob bereits eine andere Station sendet. Ist dies der
Fall, wartet die Station ab, bis das Medium wieder frei ist.
CSMA/CA kommt z.B. bei Apples Localtalk zum Einsatz. Genau wie
beim CSMA/CD sind jedoch Zugriffszeiten und verfügbare
Bandbreite nicht vorhersagbar und mit steigender Stationsanzahl
sinkt der Durchsatz. Beim Token-Verfahren rotiert ein spezielles
Paket, das sogenannte Token, auf dem Netz. Nur die Station, die
momentan das Token besitzt, darf senden. Nachdem gesendet wurde,
wird das Token weitergegeben. Das Token ist mit dem Staffelholz
beim Staffellauf vergleichbar. Der nächste Läufer darf erst
starten, wenn er das Token erhalten hat. Das Token-Verfahren ist
kollisionsfrei und deterministisch, d.h. Verzögerungen sind
vorhersagbar. Ausserdem liefert ein Token-Verfahren auch unter
hoher Last einen hohen Durchsatz. Der Nachteil ist, dass die
Geräte eine relative hohe "Intelligenz" besitzen
müssen, was natürlich die Komponenten verteuert. Bei der
Abfragemethode steht ein zentraler Controller im Netz, der das
Medium verwaltet. Dieser fragt alle anderen Geräte ab, ob diese
Informationen zu übertragen haben. Dieses Verfahren sorgt für
vorhersagbare Zugriffszeiten und Datenraten (deterministisch)
und kommt bei zeitkritischen Geräten wie Automationsanlagen zum
Einsatz.
Die Adressierung erfolgt aufgrund
einer Nummer, die bei jedem Gerät, das auf Schicht 2 arbeitet,
weltweit einmalig sein sollte (zumindest innerhalb eines
Netzwerks). Bei Ethernet wird dies durch die MAC-Adresse der
Karte gewährleistet, während bei ARCnet z.B. die Adresse über
DIP-Schalter eingestellt werden kann (0-255).
Folgende Geräte sind der Schicht
2 zuzuordnen:
Netzwerkkarten, Bridges/Switches.
2.3.3 Network Layer
(Netzwerkschicht)
Hier werden die logische
Adressierung, die Vermittlung, das Auswählen der Routen in
andere (logische) Netze, Verbindungsservices und
Gateway-Services definiert. In dieser Schicht wird auch zum
ersten Mal von Netzwerkprotokollen wie IP und IPX gesprochen.
Die logische Adressierung erfolgt über die Stationsadresse und
(eventuell) die Netzwerkadresse. Die Stationsadresse ist z.B.
der Host-Anteil einer IP-Adresse oder im IPX identisch mit der
MAC-Adresse. Die Netzwerkadresse ist der Netzwerkanteil der
IP-Adresse bzw. im IPX eine willkürlich festgelegte 8-stellige
Hexadezimalzahl. Ausserdem werden hier die Service-Adressen
festgelegt. Im IP nennt man diese Ports, im IPX Sockets. Die
Leitungsvermittlung (Routenfindung) sorgt dafür, dass Sender
und Empfänger während einer Übertragung direkt miteinander
verbunden sind, d.h. der Weg ist definiert und die Applikation
muss sich nicht mehr darum kümmern, wohin sie das Paket
schicken muss. Um solche "Leitwege" (ein furchtbares
Wort) zu finden, sind Router notwendig. Über einen Algorithmus
wird der für dieses Paket günstigste Weg ermittelt. Die
"Kosten" für eine Verbindung können entweder über
die Anzahl der benötigten Router (Hops), die Zeit, die ein
Paket zum Ziel benötigt (Ticks) oder selbst zu definierende
Kosten festgelegt werden. So kann man einem Router
beispielsweise mitteilen, dass er bevorzugt eine vorhandene
Standleitung benutzen soll, und erst wenn diese ausfällt, auf
die Backup-Wählleitung zurückgreifen soll. Jeder Router hält
eine Tabelle der ihm bekannten Netze und der Adresse der
nächsten Station auf diesem Weg vor. Diese Informationen
können entweder dynamisch über Routing-Protokolle oder
statisch über manuelle Einträge zusammengestellt werden.
Verbindungsservices existieren in drei Arten: verbindungslose,
verbindungsorientierte und bestätigte verbindungsorientierte.
Verbindungslose Services senden und empfangen, ohne sich
Gedanken über Flusssteuerung, Paketreihenfolge oder
Fehlererkennung zu machen. Verbindungsorientierte Services
prüfen, ob die Gegenstelle die Pakete schnell genug
entgegennehmen kann (Flow control), bieten Mechanismen zur
Fehlererkennung und stellen die richtige Paketreihenfolge
sicher. Bestätigte Verbindungorientierte Services bestätigen
zusätzlich jedes eingegangen Paket nachdem es auf Richtigkeit
geprüft wurde. Gateway-Services dienen dazu, unterschiedliche
Netzwerke miteinander zu verbinden, wie z.B. einen Token Ring
mit einem Ethernet. Dazu ist z.B. eine Anpassung der
Paketgrösse notwendig. Theoretisch können Gateways auf jeder
Schicht des OSI-Modells implementiert werden, üblicherweise
geschieht dies jedoch in höheren Schichten (ab Schicht 4).
Folgende Geräte sind der Schicht
3 zuzuordnen:
Router
2.3.4 Transport Layer
(Transportschicht)
Diese Schicht ist für die
Auflösung von logischen Namen zu Adressen zuständig, und
stellt zusätzliche Mechanismen zur Verbindungssteuerung zur
Verfügung. Ausserdem erfolgt hier eine eventuell notwendige
Fragmentierung von Paketen, falls die Menge der zu sendenden
Daten nicht in ein Paket passt.
Ausserdem sorgt diese Schicht dafür,
dass ein Paket,
dass zu einer bestimmten Session
gehört, auch dort
abgeliefert wird. Dies wird durch
sogenannte
Connection IDs und Transaction IDs
ermöglicht. Die
Connection ID bezieht sich auf die
komplette Session
(die über einen Port/Socket
abgewickelt wird),
während die Transaction ID dafür
sorgt, dass die
Antwort auf ein Paket dem
ursprünglichen Paket
zugeordnet werden kann. Typische
Protokolle im
Transport Layer sind TCP und SPX.
2.3.5 Session Layer
(Sitzungsschicht)
Im Session Layer wird eine
Verbindung zwischen 2 Endpunkten verwaltet. Dieser Layer ist
für die Steuerung der Daten zwischen den Partnern zuständig.
Aufgaben wie Datenübertragung, Bestätigung des Empfangs und
auch die Wiederaufnahme einer unterbrochenen Kommunikation
werden im Session Layer abgewickelt. Ähnlich wie sich ein
Benutzer in ein Netzwerk einlogged und bei einem Server
authentisiert, verwaltet der Session Layer die Verbindung
zwischen 2 Stationen.
2.3.6 Presentation Layer
(Darstellungsschicht)
Dieser Layer sorgt für die
Darstellung der niedrigeren Schichten gegenüber dem Rechner
bzw. den Applikationen. Eine Umsetzung z.B. vom EBCDIC
Zeichensatz in ASCII oder 7-Bit ASCII in 8-Bit ASCII findet
ebenfalls in diesem Layer statt. Der Presentation Layer sorgt
für die Anpassung der Zeichencodes, der Bit- und/oder
Bytereihenfolgen und der Dateinamenskonventionen. Auch eine
Verschlüsselung des Netzwerktraffics kann im Presentation
Layer stattfinden.
2.3.7 Application Layer
(Anwendungsschicht)
Der Application Layer stellt
User-Dienste im Netzwerk wie Dateitransfer, Management, Remote
Procedure Calls, e-mail und Verzeichnisdienste zur Verfügung.
|
|
|
|
3. Hardware
3.1 Kabel & Verkabelung
Angefangen hat alles mit seriellen
(Null-)Modemverbindungen. Da das hier
aber eine Lanparty-FAQ ist, ignorieren wir das einfach mal und steigen
direkt beim Ethernet über Koaxialkabel ein. Koax ist in 2
Ausführungen erhältlich: Thick Ethernet (Yellow Cable) und Thin
Ethernet (Cheapernet). Yellow Cable ist für eine LAN-Party vollkommen
unbrauchbar, da es äusserst unflexibel ist und relativ schwierig zu
installieren ist. Als Cheapernet bezeichnet man den klassischen
Koax-Bus. Die Ethernet-Norm, die hier zum Einsatz kommt nennt sich
10Base2, während man bei Yellow Cable von 10Base5 spricht. Das Kabel
nennt sich RG-58, hat einen Wellenwiderstand von 50 Ohm und die
einzelnen Kabelstücke werden über T-Stücke oder BNC-Kupplungen
miteinander verbunden. BNC ist übrigens NICHT die Bezeichnung des
Kabels sondern des Bajonettsteckers. Da ein Bus genau 2 Enden hat,
werden für einen Koaxbus auch genau 2 Endwiderstände benötigt.
Diese haben einen elektrischen Widerstand von 50 Ohm, der nicht nur
zufälligerweise zum Wellenwiderstand des Leiters passt. Damit werden
Signalreflexionen auf dem Kabel eliminiert.
Koaxkabel schreibt zwingend einen Bus
vor, dessen Maximallänge 185m nicht übersteigen sollte. Pro Strang
dürfen maximal 30 Stationen angeschlossen werden. Allerdings dürfen
mehrere Stränge über Repeater/Hubs verbunden werden, um das Netzwerk
zu vergrössern. Maximal dürfen sich 5 Repeater in einem Netz
befinden, ein Paket darf über maximal 4 Stränge gehen und dabei
durch nicht mehr als 3 Repeater gehen. Das ist die sogenannte
5-4-3-Regel. Durch eine Bridge oder einen Switch wird diese Regel aber
aufgehoben, da an jedem Port eines Switches ein vollkommen neuer
Strang beginnt. Leider gilt diese Regel auch nur für 10 MBit/s
Ethernet (10BaseT oder 10Base2).
Koaxkabel sollte heute nur noch in
Notfällen oder kleineren Runden zum Einsatz kommen, da diese Technik
umständlich, fehleranfällig und veraltet ist. Bei Neuinstallationen
darf laut DIN sogar kein Koax mehr verlegt werden ! Dafür gibt es die
segensreiche Erfindung der Twisted Pair Verkabelung. Twisted Pair
Kabel ist grundsätzlich erstmal ein Kabel mit 8 Adern, die paarweise
(Pair) verdrillt (Twisted) sind. Twisted Pair Kabel gibt es in
verschiedenen Kategorien von 1 bis inzwischen 7. Die Kategorie bezieht
sich auf die maximale Frequenz mit der elektrische Signale über
dieses Kabel geschickt werden können. Interessant für eine
Lanparty-Verkabelung ist eigentlich nur Kategorie 5 (Cat 5). Für ISDN
reicht theoretisch Cat 2 und für 10BaseT reicht Cat 3 aus, aber
erstens kriegt man das heute nur noch ziemlich schwer und bei dem
äusserst geringen Preisunterschied sollte jeder klar denkende Zocker
sofort Cat 5 einsetzen. Cat 5 ist spezifiziert bis 100 MHz und somit
für Übertragungen mit 100 MBit/s (100BaseTX) geeignet. Natürlich
kann man darüber auch 10BaseT, Token Ring oder ISDN fahren. Vorsicht
vor Kabeln, die nicht nach Cat 5 sondern nach Level 5 spezifiziert
sind ! Diese Kabel sind nicht BIS 100 MHz getestet sondern nur BEI 100
MHz. Es kann also theoretisch sein, dass 100BaseTX funktioniert,
10BaseT aber nicht ! Sollte heute zum Glück nicht mehr zu kriegen
sein. Es wäre natürlich zu einfach, wenn das schon alles wäre, und
so gibt es Cat 5 auch wieder in verschiedenen Arten: UTP ist
Unshielded Twisted Pair. Keine Schirmung und inzwischen (hoffentlich)
von der Genfer Konvention geächtet. S/UTP bedeutet Screened
Unshielded Twisted Pair. bei diesem Kabel ist das komplette
Adernbündel mit einer Metallfolie (Screen) geschirmt. Eigentlich DAS
Standardkabel für Lanpartys. STP bedeutet Shielded Twisted Pair. Bei
diesem Kabel sind zwar die einzelnen Adernpaare geschirmt, jedoch
nicht das gesamte Kabel. Wird für Token Ring und FDDI eingesetzt. Zum
Schluss der König der Cat 5 Strippen: S/STP, Screened Shielded
Twisted Pair. Zusätzlich zu den einzelnen Adernpaaren ist hier auch
das komplette Bündel nochmals geschirmt. Optimaler Schutz aber auch
schon recht dick und unflexibel. Theoretisch die Creme de la creme,
aber definitiv nicht notwendig. Sogar die Verrückten von Zock-a-lot
geben sich mit S/UTP zufrieden, und dann könnt ihr das auch.
Twisted Pair wird immer als Stern
verlegt, d.h. von einem zentralen Verteiler (Hub/Switch) geht jeweils
ein Kabel zu einem Rechner oder zu einem weiteren Hub/Switch. Wird
100BaseTX eingesetzt, dürfen pro Strang nur 2 Hubs vorhanden sein und
die maximale Ausdehnung zwischen 2 Stationen darf maximal 205m sein.
Danach muss wieder ein Switch kommen, oder das Netz ist zu Ende.
Manche Hersteller lassen zwar grössere Ausdehnungen zu, wenn nur
Komponenten (Hubs/Switches/Karten) dieses Herstellers eingesetzt
werden, aber da das auf einer Lanparty wohl nie vorkommen wird, ist es
auch egal. Fällt unter die Kategorie "Nice to know".
Grundsätzlich empfiehlt es sich als
Zentrale im Netzwerk einen oder mehrere Switches zu haben, die über
eine genügend grosse Anzahl an Ports verfügen, um alle Server daran
anzuschliessen. Weiterhin kommen an den Switch die Hubs mit den
Clients sowie der Rechner von Müllhalde dran. Wenn mehrere Switches
im Zentralbereich (Backbone) notwendig sind, sollte man darauf achten,
dass diese Switches untereinander breitbandig verbunden sind, da man
sich sonst einen Flaschenhals baut.
Ein Beispiel: 2 Switches mit je 24
Ports stehen im Backbone. An jedem Switch hängen 7 Server (und
Mülhaldes Rechner !). Wenn jetzt an jeden Switch 16 Hubs mit Clients
angeschlossen werden, feuern die Clients mit einer theoretischen
Bandbreite von 1600 MBit/s auf den Switch. Wenn jetzt diese Clients
aber dummerweise alle auf einen Server wollen, der am anderen Switch
angeschlossen ist, und die beiden Switches über den verbleibenden 100
MBit/s Port verbunden sind, passen da selbst bei Full Duplex Betrieb
jur 200 MBit/s durch. Und schon hat man einen schönen Flaschenhals.
Ok, dieser Fall wird seltenst
eintreten, aber selbst wenn nur die Hälfte der Clients auf den
anderen Switch will, fehlen euch theoretisch 600 MBit/s an Bandbreite.
Also muss man die Bandbreite zwischen den Switches erhöhen, und/oder
die Anzahl der angeschlossenen Hubs reduzieren.
Erhöhung der Bandbreite: Das kann man
entweder durch Gigabit Ethernet Module die die Switches verbinden
(teuer !), durch Zusammenfassen von 2 bis n Fast Ethernet Ports zu
einem logischen Link zwischen den Switches oder durch
"Stacken" der Switches erreichen. Dieses Zusammenfassen ist
meist herstellerproprietär und funktioniert nur zwischen Switches vom
gleichen Hersteller. Bei Cisco heisst das Fast Ethernchannel, bei 3Com
Port trunking und Cogent nennt das Duralink. Nebenbei sorgen diese
gebündelten Links für Ausfallsicherheit. Stacken ist das Verbinden
von Switches über ebenfalls proprietäre Highspeedlinks, die im
Prinzip die Backplanes der Switches koppeln. Bei 3Com Geräten (z.B.
Superstack II 3300) geschieht das über den sogenannten Matrix-Port.
Über diesen können serienmässig 2 Switches miteinander verbunden
werden, durch Einsatz eines Matrix-Moduls sind bis zu 4 Switches in
einem Stack möglich. Das bedeutet dann 96 geswitchte 10/100
MBit/s-Ports. Wenn das immer noch nicht reicht, nach oben gibt es fast
keine Grenze, nur werden die Kisten dann langsam RICHTIG teuer.
In unserem Beispiel nehme man also 8
Server pro Switch, 12 Hubs pro Switch und verwende die restlichen 4
Ports, um einen 800 MBit/s Full Duplex Link zwischen den Switches
aufzubauen. Das reicht zwar immer noch nicht, um den oben
beschriebenen Extremfall abzudecken, aber wenn die Hälfte
(statistisch guter Wert) der Clients immer auf den anderen Switch
will, wären das 600 MBit/s und somit hättet ihr noch eine Reserve.
Faustregel: Der Backbone kann gar nicht
fett genug sein !
3.1.1 Fehlersuche in der
Verkabelung
Koaxkabel:
Im worst case (der nach Murphy immer
dann auftritt, wenn eure Fete in vollem Gange ist und grade die fetten
Turniere laufen) legt euch ein defekter Stecker das komplette Netz
lahm (Tritt meistens bei selbstgebastelten Kabeln auf, was wieder
beweist, dass es dumm ist, am falschen Ende zu sparen). Dann heisst es
Multimeter und Ersatzstrippen auspacken und auf zum Fehlerschiessen
(Troubleshooting) gehen.
Vorgehensweise bei Koax: Mit dem
Multimeter den Widerstand an einem (nicht aufgesteckten) T-Stück
messen. Der Widerstand am T-Stück bei einem korrekt terminierten
Strang 25 +/-2 Ohm (2x 50 Ohm parallel, wir erinnern uns an den
Physikunterricht ?) betragen. Messt ihr unendlichen Widerstand ist
kein Terminator angeschlossen oder beide sind defekt. Bei 50 Ohm ist
nur ein Terminator angeschlossen oder einer ist kaputt. Wenn ihr
keinen (oder sehr geringen) Widerstand auf dem Kabel habt, ist
irgendwo ein Kurzschluss auf dem
Kabel/T-Stück/Kupplung/Netzwerkkarte/Terminator. Wenn es kein
Terminator ist, alle Stationen bis auf 2 vom Netz trennen. Wenn diese
beiden sich sehen können (Test mit Ping oder Quake), einen Rechner
nach dem anderen anschliessen (immer weiter pingen) bis der Fehler
auftritt. Bei dem Übeltäter das T-Stück tauschen. Wenn das nicht
hilft, Netzwerkkarte prüfen. Bei manchen Karten kann onboard eine
Terminierung eingeschaltet werden. Weg damit ! Ist die Karte richtig
konfiguriert ? Wenn ja, austauschen. Sehen sich die beiden
anfänglichen Stationen schon nicht, ist entweder einer der beiden
Rechner der Übeltäter (Verfahren wie oben) oder ihr habt ein
Kabelproblem. Dann wird das Kabel auf ein Stück mit 2 T-Stücken und
2 Endwiderständen verkürzt. Wieder messen, um Terminator
auszuschliessen. Wenn das immer noch nicht klappt, anderes
Kabel/T-Stück nehmen. Sobald es mit 2 Stationen funktioniert, ein
weiteres Stück des Strangs dazuhängen. Wenn das klappt, an dieses
Stück auch einen Rechner anschliessen. Diese Prozedur solange
fortführen, bis der Übeltäter isoliert ist.
Twisted Pair Kabel:
Beim Twisted Pair fällt immer nur die
Station aus, deren Karte/Kabel/Hubport defekt ist. Alle anderen
sollten unbeeinträchtigt bleiben, es sei denn, eine Karte produziert
Störungen, die vom Hub weitergegeben werden. Einfach den Port am Hub,
das Kabel, oder die Karte (in dieser Reihenfolge) wechseln, dann
sollte das Problem behoben sein. Wenn alle Stationen an einem Hub
Probleme haben, ist entweder der Hub, das Kabel vom Hub zum Switch
oder der Port am Switch Asche. Switch-Port, Kabel und dann den Hub
wechseln. Wenn alle (wirklich alle) Stationen Probleme haben, ist
entweder euer Switch Schrott (das wird nicht billig), ihr habt gerade
einen Stromausfall oder ihr habt eine oder meherere der Grundregeln
der Ethernet-Verkabelung missachtet (Loop gebaut ?).
3.2 Repeater/Hubs
Zuerstmal: Repeater = Hub.
Punkt. Die Funktion ist absolut identisch. Repeater hiessen
die Teile, als noch Koaxverkabelung "in" war (damals
war auch noch alles aus Holz !). Im Zeitalter der
strukturierten Verkabelung fand man Repeater auf einmal nicht
mehr cool genug, also musste das Kind einen neuen Namen
kriegen. Und siehe, es ward der Hub geboren. Ein Hub ist ein
ziemlich dummer elektrischer Verteiler und Verstärker nach
dem Prinzip Fire and Forget, der alles was auf einem Anschluss
reinkommt, auf all seinen Anschlüssen wieder rausschreit.
Dabei kümmert er sich weder um Inhalt noch um Ziel des
Pakets, ja sogar Kollisionen mit anderen Paketen sind ihm
egal. Sollen die Rechner das Paket einfach nochmal schicken,
OSI Layer 2 kümmert sich schon drum. Hubs sind die simpelste
Möglichkeit, ein Twisted Pair LAN mit mehr als 2 Stationen
aufzubauen.
3.3 Bridges/Switches
Bevor jetzt jemand schreit:
Bridge = Switch, muss ich erstmal sagen: JEIN ! Von der
Funktion her ja, vom Verfahren her nein. Bridges wurden
entwickelt, um 2 oder mehr Stränge miteinander zu verbinden,
Pakete aber nur in den Strang zu schicken, in dem das Paket
auch gebraucht wird. Eine Bridge lernt die MAC-Adressen der
angeschlossenen Geräten und leitet ein Paket aus Strang A nur
in Strang B weiter, wenn die Zielstation auch in Strang B ist.
Ansonsten kriegt Strang B nichts davon mit. Dieses Verfahren
reduziert den Traffic und damit die Kollisionen im Netz. Eine
Bridge verbindet also Kollisionsdomänen. Während die ersten
Bridges aber noch jedes Paket komplett analysierten und dieser
Algorithmus oft softwarecodiert war, verfolgen Switches einen
anderen Ansatz. Ein Switch leistet prinzipiell das gleich wie
eine Bridge, analysiert jedoch nicht das komplette Paket
sondern nimmt das Paket nur soweit auseinandern, bis er die
MAC-Adresse der Zielstation herausgefunden hat. Daraufhin
schaut er wie eine Bridge in seine Tabelle, um rauszufinden,
an welchem seiner Ports die Zielstation angeschlossen ist und
schaltet die beiden Ports, die miteinander reden wollen über
seine Backplane direkt zusammen. Da ein Switch heutzutage
sowas aber nicht mehr softwaremässig erledigt, sondern die
komplette Intelligenz in hochspezialisierten Chips (ASICs)
sitzt, ist ein Switch um ein vielfaches schneller als eine
klassische Bridge. Ein Switch ist also eine
Multiport-Highspeed-Bridge. Die Backplane ist ein
entscheidendes Kriterium bei einem Switch. Wenn ein Switch 8
100BaseTX Ports hat, können dort theoretisch 8 Stationen mit
je 100 MBit/s angeschlossen sein, die natürlich auch noch
Full Duplex betreiben wollen um alle Kollisionen zu elimieren.
Macht also 4 Paare mit je 200 MBit/s Bandbreite. Die Backplane
des Switches sollte also im Optimalfall 800 MBit/s verkraften
können, sonst kann der teure Switch, den ihr euch von was
weiss ich abgespart habt, unter Last zum Flaschenhals werden !
3.4 Router
Ein Router verbindet
prinzipiell verschiedene Netze miteinander. Dabei ist es egal,
ob die Netze auf 10MBit, 100Mbit, Token Ring, FDDI, ISDN oder
sonstwas aufbauen, es kommt nur aus das Protokoll im Layer 3
an. Es werden also die logischen Netze miteinander verbunden,
so dass zwei Segmente in denen z.B. IP gesprochen wird
miteinander kommunizieren können. Um das zu bewerkstelligen,
muss ein Router jedes Paket, dass an ihn geschickt wird,
auseinandernehmen, bis er die Zieladresse rausgefunden hat.
Anhand der Zieladresse und seiner Routing-Tabelle (in der
steht, über welches Interface oder weiteren Router das
jeweilige Zielnetz zu erreichen ist) kann der Router
entscheiden, auf welchem seiner Interfaces (es können
theoretisch beliebig viele sein) das Paket rausgeschickt wird.
Das hat den Vorteil, dass nur im Quell- und Zielnetz (und
eventuellen dazwischen liegenden Netzen) das Paket überhaupt
auftaucht. Alle anderen Netze, haben damit nichts zu tun,
brauchen sich also nicht darum zu kümmern und haben somit
auch keinen Traffic. Vom Effekt her machen Switches etwas
ähnliches, aber ein Switch leitet Broadcasts weiter, was ein
Router nicht tut (es sei denn, man sagt es ihm explizit).
Warum brauche ich überhaupt einen Router ? Für eine reine
LAN-Party braucht ihr überhaupt keinen Router, denn selbst
wenn ihr über die 254 gültigen Adressen eines Class-C
IP-Netzes hinauskommt (wer solche Parties veranstaltet, sollte
das hier nicht lesen müssen !), nehmt ihr einfach ein Class-B
Netz/Maske und seid saniert, denn um den Bereich von 65.535
Adressen auszulasten... Spätestens, wenn ihr eine
Internet-Anbindung für eure Gäste während der Party
anbieten wollt, braucht ihr einen Router, der euer
Ethernet-IP-Netz mit dem Internet verbindet. Das muss
natürlich nicht unbedingt eine von den edlen Hardware-Kisten
sein, ein Linux-Rechner mit einer Ethernet- und einer
ISDN-Karte tut es für den Anfang auch.
|
|
4. TCP/IP
4.1 Grundlegendes
Zum Anfang erstmal eine
Klarstellung: TCP/IP ist kein Protokoll, sondern eine Sammlung
von Protokollen. Die bekanntesten und wichtigsten sind:
IP, ICMP, TCP und UDP. Ohne IP kein
kein TCP und
kein UDP, da diese auf IP aufsetzen.
IP, ICMP und
ARP werden im Layer 3 angeordnet,
während TCP und
UDP im Layer 4 liegen. Weitere Teile
der Sammlung
sind z.B. (kein Anspruch auf
Vollständigkeit): FTP,
Telnet, SMTP, NFS, RIP, OSPF, HTTP,
SNMP
Kurze Erklärung der wichtigsten
Abkürzungen:
IP: Internet Protocol
ICMP: Internet Control Message
Protocol
TCP: Transmission Control
Protocol
UDP: User Datagram Protocol
ARP: Adress Resolution Protocol
FTP: File Transfer Protocol
DHCP: Dynamic Host Configuration
Protocol Telnet: Remote Terminal Emulation (endlich mal kein
Akroynm)
SMTP: Simple Mail Transfer Protocol
NFS: Network File System
RIP: Routing Information Protocol
OSPF: Open Shortest Path First
HTTP: HyperText Transfer Protocol
SNMP: Simple Network Management
Protocol
TCP/IP wird inzwischen von fast allen
Netzwerkgames unterstützt, wogegen IPX immer weniger wird. IPX hat
den Vorteil, dass es leichter zu konfigurieren ist, allerdings ist
IPX auch um einiges geschwätziger als TCP/IP, was es für den
Einsatz in WANs ohne den Einsatz von Filtern disqualifiziert. Da
TCP/IP heute das meistgenutzte Protokoll (ich werde ab jetzt von
einem Protokoll sprechen, auch wenn du richtig bemerkt hast, dass
ich wenige Zeilen vorher gesagt habe, dass es eine Sammlung ist)
ist, wird sich diese FAQ/Howto vorläufig auf TCP/IP beschränken.
Um nun Rechner über TCP/IP
kommunizieren zu lassen, muss die Adresse jedes Rechners innerhalb
eines Netzwerks absolut eindeutig festgelegt sein. Eine IP-Adresse
besteht immer aus dem Hostanteil und dem Netzwerkanteil. Daraus kann
man erkennen, welcher Host in welchem Netz der Rechner denn nun ist.
Ein Beispiel mit dem Rechner 192.168.1.42: Die Subnetmaske dieses
Rechners wird willkürlich auf 255.255.255.0 (FF.FF.FF.0)
festgelegt, weil diese Maske die Standardmaske für dieses Netzwerk
ist (Welcher RFC, Seigu? 1) ). Um jetzt den Netzwerkanteil der
Adresse zu bestimmen, wird die Adresse mit der Maske bitweise
verknüpft. Der Teil, der übrig bleibt, ist das Netzwerk.
Invertiert man die Maske und verknüpft dann Maske und Adresse,
erhält man die Hostadresse. Um dies zu veranschaulichen, rechnen
wir binär:
11000000 10101000 00000001 00101010 =
192.168.1.42
11111111 11111111 11111111 00000000 =
255.255.255.0
Mit einem logischen UND verknüpft
kommt
11000000 10101000 00000001 00000000 =
192.168.1.0 heraus.
Die Adresse des Netzwerks ist also
192.168.1.0
11000000 10101000 00000001 00101010 =
192.168.1.42
00000000 00000000 00000000 11111111 =
0.0.0.255
Diese wiederum logisch verknüpft
ergibt
00000000 00000000 00000000 00101010 =
0.0.0.42
Der Host heisst also 42.
Jetzt wirst Du sagen: Das kann ich auch
einfacher haben, wenn ich in der Dezimalschreibweise einfach die
Stellen nehme, bei denen die Maske 255 ist und den Rest wegschneide,
habe ich auch das Netz und der Rest ist der Host. Stimmt, mit der
Standardmaske ist das auch so, aber versuch das mal mit folgender
Adresse im Kopf: 172.20.103.217 mit der Maske 255.255.248.0. Wie
heisst das Netz und wie der Host ? Also doch wieder zurück zum
Binärrechnen:
10101100 00010100 01100111 11011001 =
172.20.103.217
11111111 11111111 11111000 00000000 =
255.255.248.0
Logisches UND ->
10101100 00010100 01100000 00000000 =
172.20.96.0
Das Netz heisst also 172.20.96.0
10101100 00010100 01100111 11011001 =
172.20.103.217
00000000 00000000 00000111 11111111 =
0.0.7.255
Logisches UND ->
00000000 00000000 00000111 11011001 =
0.0.7.217
Der Hostanteil ist also 7.217 im
Subnetz 172.20.96.0
Wer das jetzt nich auf Anhieb
verstanden hat: Macht nix, ich habe damals auch mehrere Anläufe
gebraucht.
Dafür gibt es natürlich auch
praktische Tools, die einem sowas und noch mehr automatisch
ausrechnen, aber für das Verständnis ist das wichtig. Ausserdem
bildet Binärrechnen den Charakter, wohingegen sich die meisten
Mädels davon weniger beeindruckt zeigen. Im normalen Feld-, Wald- und
Wiesenbetrieb (was eine LAN-Party IP-mässig ist) braucht ihr euch
darum keine Gedanken zu machen. Nehmt ein Netz 192.168.x.y mit einer
Maske von 255.255.255.0, vergebt daraus die Adressen 1 bis 254 und
legt los, nachdem ihr euch einige Gedanken über eine sinnvolle
Aufteilung gemacht habt. Ich halte es im allgemeinen so, dass ich
einen bestimmten Bereich (1-40) für Server reserviere und ab der 41
an Workstations vergebe. Dadurch kriegt man eine gewisse Ordnung rein
und kann anhand der IP-Adresse gewisse Rückschlüsse auf die Funktion
des Rechners ziehen. Für eine LAN-Party vielleicht nicht unbedingt
notwendig, aber ich halte es für sinnvoll, da solche Prinzipien sich
auszahlen können, wenn ihr irgendwann mal grössere Netze aufzieht.
4.2 Einfaches Troubleshooting
im TCP/IP:
Damit sich zwei Rechner nun
miteinander unterhalten können müssen Sie sich im selben
Subnet befinden (oder in Subnetzen, die über einen Router
verbunden sind), d.h. der Netzwerkanteil der IP-Adresse und
die Maske müssen identisch sein, der Hostanteil muss
verschieden sein. Der einfachste Test, ob sowas funktioniert
ist ein Ping. Unter Windows gebt ihr dazu in der DOS-Box ping
<IP-Adresse des anderen Rechners> ein. Dann sollte
ungefähr so etwas rauskommen:
C:\WINDOWS>ping 192.168.1.1
Ping wird ausgeführt für 192.168.1.1
mit 32 Bytes Daten:
Antwort von 192.168.1.1: Bytes=32
Zeit<10ms TTL=255
Antwort von 192.168.1.1: Bytes=32
Zeit<10ms TTL=255
Antwort von 192.168.1.1: Bytes=32
Zeit<10ms TTL=255
Antwort von 192.168.1.1: Bytes=32
Zeit<10ms TTL=255
Ping-Statistik für 192.168.1.1:
Pakete: Gesendet = 4, Empfangen = 4,
Verloren = 0 (0% Verlust), Ca. Zeitangaben in Millisek.:
Minimum = 0ms, Maximum = 0ms,
Mittelwert = 0ms
C:\WINDOWS>
Euer Rechner schickt zuerst einen
ARP-Broadcast los, um die MAC-Adresse zu der anzupingenden IP-Adresse
rauszufinden. Nachdem die Antwort des Zielrechners eingetroffen ist,
wird ein ICMP-Echo-Request an den anderen Rechner geschickt, dieser
beantwortet sie mit ICMP-Echo-Reply Paketen, nachdem er ebenfalls
durch einen ARP-Request eure MAC-Adresse rausgefunden hat.
Wenn ihr eine Rückmeldung wie
Zeitüberschreitung der Anforderung oder Zielhost nicht erreichbar
erhaltet, stimmt etwas nicht.
In einem Netz ohne Router (d.h. eure
Workstation hat kein default gateway) kann folgendes passieren:
Zeitüberschreitung der
Anforderung/Request timed out: Die IP-Adresse gibt es nicht in eurem
Netz, bzw. der Rechner ist gerade nicht an.
Zielhost nicht erreichbar/Destination
host unreachable: Die Adresse, die ihr anpingt befindet sich in einem
anderen Subnet und eure WS weiss nicht, wie sie dahin kommen soll
(kein Router vorhanden).
In einem gerouteten Netz (d.h. es gibt
einen Router und eure WS hat ihn als default Gateway eingetragen) kann
folgendes passieren:
Zeitüberschreitung der
Anforderung/Request timed out: Die IP-Adresse gibt es nicht in eurem
Netz, bzw. der Rechner ist gerade nicht an. Wenn die angepingte
Adresse in einem anderen IP-Netz liegt, ist die Station dort nicht
vorhanden oder kennt den Rückweg in euer Netz nicht, da sie kein
Gateway eingetragen hat. Dann kommt euer Paket zwar am Ziel an, die
Antwort kommt jedoch nie zurück. Es könnte auch sein, dass der/ein
Router, der die Verbindung zwischen den Netzen herstellt, den Rückweg
in euer Netz nicht kennt. Probiert einfach auf der anderen Station
(sofern sie läuft) den Ping in umgekehrter Richtung. Dort muss dann
ein Zielhost nicht erreichbar/Destination host unreachable.
Überprüft auf dieser Station das default Gateway und eventuelle
Router dazwischen, ob der Weg klar definiert ist.
Zielhost nicht erreichbar/Destination
host unreachable: Eure Station weiss nicht, an welchen Router das
Paket zu schicken ist, damit es das Ziel erreicht, oder der/ein Router
auf dem Weg kennt den Weg nicht. Prüft, ob das richtige default
Gateway eingetragen ist und ob alle Router die korrekten Einträge
haben.
4.3 LAN-Party-relevante Dienste
Hier wird noch nicht auf die
Konfiguration der einzelnen Dienste eingegangen, sondern es
werden nur die wichtigsten vorgestellt und es wird erklärt,
was sie machen und warum man sie brauchen könnte.
4.3.1 DHCP
Wofür brauche ich DHCP, was sind Vor-
und Nachteile ? Es ist extrem wichtig, darauf zu achten, dass keine
IP-Adresse doppelt vergeben wird, denn dann werden die Rechner mit den
identischen Adressen ihre TCP/IP-Stacks deaktivieren (oder zumindest
der, der es zuerst bemerkt) und nichts mehr in Richtung TCP/IP
unternehmen. Um diese Verteilung sicher zu stellen, teilt ihr entweder
jedem Teilnehmer SCHRIFTLICH seine IP-Adresse und die Maske mit (ob er
sie auch richtig eintragen kann, ist eine andere Sache), oder ihr
weist jeden Teilnehmer darauf hin, dass die IP-Adressen automatisch
per DHCP vergeben werden. Dazu ist es notwendig, dass alle Rechner,
die keine feste IP-Adresse benötigen, so eingestellt werden, dass sie
diese automatisch anfordern. Server sollten eine feste Adresse haben.
Könnt ihr euch das Chaos vorstellen, wenn nach einem Absturz/Reboot
der NT-Server auf dem HTTP-und FTP-Server laufen eine ganz andere
IP-Adresse hat ? Wie soll man den dann noch wiederfinden ? Natürlich
müsst ihr darauf achten, dass der DHCP die Adressen der Server nicht
auch noch an die Clients verteilt. Ein DHCP-Server kann aber mehr als
nur IP-Adressen zuweisen. Er kann eine Unmenge an Parametern an die
Clients übergeben, wie z.B. das default Gateway, den primären und
sekundären DNS-und/oder WINS-Server, die Subnet-Maske, die
Broadcast-Adresse, den Timeserver, das zu benutzende X-Display und
lauter so einen Kram. Die meisten davon braucht ihr nicht, aber die
Übergabe von default Gateway und Nameservern ist schon extrem
praktisch. Ihr könnt auch festlegen, ob ein Client die Adresse aus
einem Pool erhält, oder ob die zu vergebende Adresse fest der
MAC-Adresse des Clients zugeordnet wird. Dieses Verfahren stellt
sicher, dass ihr wisst, wer welche IP-Adresse kriegt, dürfte
allerdings auf grösseren Parties nicht praktikabel sein, da ihr
dafür vorher die MAC-Adressen der Client wissen solltet. Nachteil des
DHCP-Servers ist ganz klar, dass es davon nur einen geben sollte. Wenn
jetzt irgendein Spassvogel (aus Bos- oder Dummheit) einen zweiten
DHCP-Server laufen lässt, der unter Umständen vollkommen
blödsinnige Adressen (oder die gleichen wie ihr) verteilt, kriegen
und nehmen die Clients die Adresse von dem Server, der zuerst
antwortet, auch wenn diese Adresse den Rechner aussperrt. Beispiel:
Ihr verwendet 192.168.1.0/255.255.255.0 und lasst den Bereich 100 bis
254 verteilen. Der andere Server verteilt Adressen 1.2.3.4 bis
1.2.3.254. Ein Rechner mit so einer Adresse wird natürlich nie im
Leben eure Gameserver finden und das Geschrei geht los. Ich würde in
die Rules einer Party reinschreiben, dass jeder, der ausser den Admins
einen DHCP laufen lässt, einfach rausfliegt, denn so ein Server ist
(wenn auch nicht ganz einfach) zu lokalisieren und damit auch zu
entsorgen. Davor schützt ihr euch natürlich mit festen IP-Adressen.
Somit habt ihr auch anhand der Platzverteilung einen Überblick, wer
welche Adresse hat. Wenn alle brav ihre Adresse richtig eintragen,
wird es keine doppelten IPs geben und der DHCP des Möchtegern-Hackers
kratzt euch soviel wie es die deutsche Eiche kratzt, wenn sich die
Wildsau an ihr schabt. Natürlich muss man dann voraussetzen, dass
jeder seine IP und Maske richtig einträgt und eventuell auch default
Gateway, DNS-und WINS-Server korrekt hinzufügt, und das klappt im
Leben nicht auf Anhieb. Make it idiotproof, and someone will make a
better idiot !
4.3.2 DNS
Ein DNS-Server ist keine zwingende
Institution für eine LAN-Party, da er auch nicht ganz trivial zu
konfigurieren ist. Aber wenn er einmal läuft, ist er eine coole
Sache, die auch vieles erleichtern kann. Aber erstmal: Wozu dient ein
DNS ? DNS übersetzt Namen in IP-Adressen und IP-Adressen in Namen.
Wozu brauche ich das ? Damit ich in meinem Browser endlich www.anyparty.de
statt 192.168.100.10 eintippen kann, oder in Quake2 einfach connect
battleground.anyparty.de statt connect 192.168.100.8 benutzen kann.
Wenn ihr euch in der gleichen Domain wie der jeweilige Server
befindet, reicht sogar ein www oder connect battleground. Ok, Q2 ist
kein Paradebeispiel, da Q2 sich Server in seinem Netz, die auf dem
Standardport laufen, selber sucht, aber wenn euer Netz geroutet ist,
oder ihr viele Server habt, macht es durchaus Sinn. DNS kann, sofern
richtig konfiguriert, auch rausfinden, welcher Name sich hinter der IP
192.168.100.1 versteckt. Natürlich macht es keinen Sinn, für die
Dauer einer Party alle Namen aller Clients einzutragen, zumal sich die
Adressen durch DHCP jederzeit ändern können, aber für die Server
ist das eine sehr praktische Sache. Um DNS zu konfigurieren verweise
ich hier auf das hervorragende "How to become a totally small
time DNS-Admin", das die Grundlagen und Grundkonfiguration eines
bind4/bind8 Nameservers unter Linux hervorragend erklärt.
4.3.3 FTP
Ein FTP-Server ist quasi ein Muss für
eine Party. FTP stellt die ideale Möglichkeit dar, um Patches, Mods,
Maps und Treiber zur Verfügung zu stellen. Den Sinn und die Bedienung
eines FTP-Clients muss und werde ich hier nicht erklären. Natürlich
kann man per FTP auch Warez, MP3z, Pornz and other evil Ztuff zur
Verfügung stellen, aber das muss/darf man ja nicht. Das machen die
User schon untereinander per Windows-Freigabe ;-).
4.3.4 HTTP
Ein Webserver ist ebenfalls essentiell
für eine LAN-Party und mit einem Browser kann wohl jeder umgehen,
sonst könntet ihr das hier ja nicht lesen. Auf dem Webserver könnt
und sollt ihr Informationen wie z.B. die Namen/Adressen der Gameserver
optisch ansprechend publizieren, eine Turnieranmeldung und
-ergebnisbekanntgabe kann ebenfalls darüber realisiert werden, oder
ihr macht es wie Octogon: In Ermangelung eines eigenen Caterings haben
die Jungs auf ihrer Intranetseite einen McDonalds-Bestellservice
eingerichtet. Dort kann jeder eintragen, was er haben will, bei den
Orgas bezahlen, und einmal pro Stunde wird der Kram zentral geholt.
Hat bis auf ein paar vergesse Getränke prima funktioniert :-).
4.3.5 ICQ/IRC
Macht auf grösseren Parties Sinn, um
z.B. seine Turniergegner zu finden. Bei Kellerparties oder 20 bis 50
Mann Sessions ist er noch nicht nötig, da diese Feten überschaubar
genug sind, um mal eben durch den Keller/Saal nach seinem Gegner zu
rufen oder grade hinzugehen. Wenn aber meherere 100 in der Halle
sitzen, von denen man vielleicht 20-30 kennt kann ein kleiner Chat die
Sache enorm erleichtern, da dann die physikalische Location des
Gegners keine Geige spielt. Ausserdem kann so ein kleiner
Chillout-Chat ganz lustig sein.
4.3.6 NBNS/WINS
Ein NetBios NameServer erhält bei
entsprechender Client-Konfiguration die NetBios-Namen aller Stationen,
die NetBios über TCP/IP benutzen (alle Windows-Rechner tun das), und
kann diese Namen zu IP-Adressen auflösen. Er leistet also für
NetBios über TCP/IP das, was DNS für TCP/IP macht. Ein WINS-Server
ist ein erweiterter NetBios Nameserver. Zusätzlich zu den Namen kann
(und sollte) er der Segment Master Browser sein. Ein Master Browser
hält alle Namen aller Rechner, die sich bei ihm gemeldet haben in
einer Liste vorrätig und gibt diese Liste im Netz auf Anfrage heraus.
Normalerweise schicken Windows Rechner in regelmässigen Abständen
Broadcasts ins Netz mit ungefähr folgendem Inhalt: "Ich bin der
Rechner
k3wl-h4x0r-dewd und habe die Freigaben
k3wl_w4r3z, r0ck1ng_mp3z und
h0tt3st_p0rnz". Hat
ein Windows Rechner nun einen
WINS-Server
eingetragen, wird er diese
Informationen nicht
broadcasten, sondern gezielt an den
WINS-Server
schicken, der sie wiederum in seine
Browsing List
einträgt. Geht nun User bl00dy-njuby
hin und klickt
auf Netzwerkumgebung, wird sein Rechner
eben nicht
mehr auf irgendwelche Broadcasts hören
um rauszufinden, wer denn nun warez, mp3z
und pornz
anbietet, sondern er wird beim
WINS-Server die Liste
anfragen und erhält diese auch pronto.
Wie ihr euch
vorstellen könnt, beschleunigt das das
Browsing und
vermindert den Netzwerktraffic nicht
unerheblich.
Obwohl WINS eine Microsoft-Entwicklung
ist,
funktioniert es und das ganze gibt es
auch unter
Linux. Die Lösung heisst hier Samba.
Beachte: Nur
WINS ist eine MS Erfindung, NBNS gab es
schon lange vorher !
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
| |
Homepage
|
Seitenanfang
| |
|
|