Homepage

 

Netzwerkparty - FAQ

Teil 2: FAQ der Netzwerktechnik: Aufbau einer Netzwerkparty

Auch diese FAQ stammt im Wesentlichen von Lanparty.de - bei weiteren Fragen forscht dort nach!

LANparty FAQ

Inhalt:

1. Warum diese FAQ ?

2. Einführung in Netzwerke

2.1 Warum Netzwerke ?

2.2 Logische und physikalische Topologien

2.3 Das OSI-Schichtenmodell

2.3.1 Physical Layer (Bitübertragungsschicht)

2.3.2 Data Link Layer (Datensicherungsschicht)

2.3.3 Network Layer (Netzwerkschicht)

2.3.4 Transport Layer (Transportschicht)

2.3.5 Session Layer (Sitzungsschicht)

2.3.6 Presentation Layer (Darstellungsschicht)

2.3.7 Application Layer (Anwendungsschicht)

3. Hardware

3.1 Kabel & Verkabelung

3.1.1 Fehlersuche in der Verkabelung

3.2 Repeater/Hubs

3.3 Bridges/Switches

3.4 Router

4. TCP/IP

4.1 Grundlegendes

4.2 Einfaches Troubleshooting

4.3 LAN-Party-relevante Dienste

4.3.1 DHCP

4.3.2 DNS

4.3.3 FTP

4.3.4 HTTP

4.3.5 ICQ/IRC

4.3.6 NBNS/WINS

 

1. Warum diese FAQ ?

Unter www.lanparty.de existiert neben dem öffentlichen Diskussionsboard ein internes Forum in dem sich die Webmaster der auf lanparty.de gehosteten (was für ein Wort) Sites untereinander austauschen können, dürfen und sollen. Das machen die auch fleissig. Nun haben sich dort mit der Zeit einige Besucher herauskristallisiert, die die (erschreckend vielen) Newbie-Fragen mit viel Geduld, Ausdauer und noch mehr Humor beantwortet haben. Ohne zu übertreiben können wir behaupten, dass wir einige LAN-Parties (organisations-)technisch verbessert und unter Umständen sogar gerettet haben. Auf jeden Fall denken wir, dass viele Einsteiger und Halbweisen von unserer Erfahrung profitiert haben. Da es mit der Zeit aber langweilig wird, immer die selben Fragen zu beantworten (nicht nur im Forum, sondern auch per Usenet, IRC, e-mail, Telefon), haben sich die obengenannten nach einem Vorschlag von Baska von lanparty.de zusammengesetzt und begonnen, ihre Erfahrungen niederzuschreiben (bzw. Cut & Paste bis zum Exzess zu betreiben).

Diese Sammlung von Dokumenten soll allen Einsteigern und Halbwissenden Grundlagen der Netzwerktechnik vermitteln, einen Einblick in Protokolle geben, Verständnis für die Hardware verschaffen, die Konfiguration der Game-Server ermöglichen bzw. erleichtern und den Autoren das äusserst praktische Instrumentarium der Phrase "RTFM !!!" in die Hand geben.

2. Einführung in Netzwerke

2.1 Warum Netzwerke ?

Netzwerke dienen prinzipiell dem Austausch von Daten zwischen Geräten, die an dem Netzwerk angeschlossen sind. Ursprünglich wurden Netzwerke eingesetzt, um teure Hardware wie Festplatten und Drucker nicht mehrmals anschaffen zu müssen, sondern jedem Benutzer des Netzwerks Zugriff auf diese Ressourcen zu geben. Ausserdem ermöglicht ein Netzwerk im richtigen Sinne die Abschaffung des Turnschuh-Netzwerks (Datei auf Diskette, zu anderem Rechner laufen und Datei dort wieder einlesen), da über ein Netzwerk Datenaustausch wesentlich erleichtert wurde.

2.2 Logische und physikalische Topologien

Ein Netzwerk kann auf verschiedenen Medien aufgebaut werden. Üblich ist heute ein Verkabelung auf Basis von Twisted Pair Kabel. Ebenso kann man ein Netzwerk natürlich über Glasfaser, Koaxialkabel, Infrarotlicht oder Funkwellen aufbauen. Koaxialkabel war lange Zeit das meistbenutzte Medium, ist aber inzwischen vom Twisted Pair verdrängt worden. Der physikalische Aufbau eines Netzes kann unter anderem ein Bus, ein Stern, ein Ring oder eine Kombination dieser Topologien sein. Die logische Struktur eines Netzer hängt von der Art des verwendeten Netzes ab. So ist Ethernet logisch gesehen immer ein Bus, auch wenn die Twisted Pair Verkabelung physikalisch einen Stern oder einen Baum aus Sternen darstellt. Ein Token Ring dagegen ist physikalisch ein Stern, logisch aber immer ein Ring, genau wie FDDI. Logische und physikalische Struktur sind also auf jeden Fall getrennt zu betrachten.

2.3 Das OSI-Schichtenmodell

Das OSI-Schichtenmodell ist in 7 Schichten aufgeteilt. In jeder der Schichten wird ein Teil der Kommunikation auf dem Netzwerk definiert. Wichtig ist, dass das OSI-Schichtenmodell wirklich nur ein Modell ist. Es ist nicht real greifbar und ist nicht für irgendeine Funktion in einem Netz verantwortlich. Die einzelnen Teile eines Netzwerkkartentreibers oder Protokollstacks dagegen führen diese Funktionen aus, die dann mit entsprechenden Schichten im OSI-Modell verglichen und in diese eingeordnet werden können. Das OSI-Modell dient also zur Veranschaulichung und Einordnung der Vorgänge in einem Netzwerk. Jede Schicht kann dabei nur mit der darüber- oder darunterliegenden kommunizieren. Dies geschieht über zusätzliche Informationen, die von der jeweiligen Hard-/Software in ein Netzwerkpaket gepackt werden, wie z.B. MAC-Adressen, IP-Adressen oder Protokolltypen.

2.3.1 Physical Layer (Bitübertragungsschicht)

In dieser Schicht wird die physikalische Struktur des Netzwerks festgelegt, die mechanischen und elektrischen Eigenschaften für die Benutzung des Übertragungsmediums, die Regeln zur Bitcodierung und das Timing. Hier wird nicht das Medium selber beschrieben, die Protokolle in der Bitübertragungsschicht sind jedoch speziell auf das zu verwendende Medium abgestimmt. Darum funktioniert ein Ethernet-Repeater eben auch nur in einem Ethernet und nicht in einem ARCnet.

Folgende Geräte sind der Schicht 1 zuzuordnen:

Repeater/Hubs, Medienwandler (Koax auf TP, TP auf Glasfaser usw.) sowie Codecs und Modems, die eine digitale bzw. analoge Konvertierung durchführen.

2.3.2 Data Link Layer (Datensicherungsschicht)

Hier wird die logische Struktur des Netzwerks festgelegt, der Zugriff auf das Medium, die Adressierung der Stationen im Netz und die Synchronisierung der Übertragung. Die logische Struktur kann entweder ein Bus oder ein Ring sein. Auf einem logischen Bus erhält jedes Gerät jedes gesendete Paket, während in einem Ring nur das Gerät das Paket erhält, für das es bestimmt ist. Das Zugriffsverfahren kann entweder Konkurrenzbetrieb (z.B. CSMA/CD bei Ethernet), Übergabe von Tokens oder eine Abfragemethode sein. Bei CSMA/CD (Carrier Sense Multiple Access / Collision Detection) prüft ein Gerät nur, ob ein Medium vorhanden ist (Carrier Sense) und sendet dann sein Paket. Es kann vorkommen, dass mehrere Stationen dies gleichzeitig versuchen (Multiple Access). Dabei kann es natürlich zu Kollisionen kommen, die aber erkannt werden (Collision Detection). In diesem Fall wartet die Station eine zufällige Zeit ab und versucht es erneut. Der Vorteil von CSMA/CD ist die relativ einfache und damit billige Implementation. Allerdings kann sich das Netzwerk bei entsprechend grosser Anzahl von Stationen und damit Kollisionen selbst lahmlegen. Es gibt auch noch CSMA/CA. CA bedeutet hier Collision Avoidance. Bei diesem Verfahren prüft die Station zusätzlich, ob bereits eine andere Station sendet. Ist dies der Fall, wartet die Station ab, bis das Medium wieder frei ist. CSMA/CA kommt z.B. bei Apples Localtalk zum Einsatz. Genau wie beim CSMA/CD sind jedoch Zugriffszeiten und verfügbare Bandbreite nicht vorhersagbar und mit steigender Stationsanzahl sinkt der Durchsatz. Beim Token-Verfahren rotiert ein spezielles Paket, das sogenannte Token, auf dem Netz. Nur die Station, die momentan das Token besitzt, darf senden. Nachdem gesendet wurde, wird das Token weitergegeben. Das Token ist mit dem Staffelholz beim Staffellauf vergleichbar. Der nächste Läufer darf erst starten, wenn er das Token erhalten hat. Das Token-Verfahren ist kollisionsfrei und deterministisch, d.h. Verzögerungen sind vorhersagbar. Ausserdem liefert ein Token-Verfahren auch unter hoher Last einen hohen Durchsatz. Der Nachteil ist, dass die Geräte eine relative hohe "Intelligenz" besitzen müssen, was natürlich die Komponenten verteuert. Bei der Abfragemethode steht ein zentraler Controller im Netz, der das Medium verwaltet. Dieser fragt alle anderen Geräte ab, ob diese Informationen zu übertragen haben. Dieses Verfahren sorgt für vorhersagbare Zugriffszeiten und Datenraten (deterministisch) und kommt bei zeitkritischen Geräten wie Automationsanlagen zum Einsatz.

Die Adressierung erfolgt aufgrund einer Nummer, die bei jedem Gerät, das auf Schicht 2 arbeitet, weltweit einmalig sein sollte (zumindest innerhalb eines Netzwerks). Bei Ethernet wird dies durch die MAC-Adresse der Karte gewährleistet, während bei ARCnet z.B. die Adresse über DIP-Schalter eingestellt werden kann (0-255).

Folgende Geräte sind der Schicht 2 zuzuordnen:
Netzwerkkarten, Bridges/Switches.

2.3.3 Network Layer (Netzwerkschicht)

Hier werden die logische Adressierung, die Vermittlung, das Auswählen der Routen in andere (logische) Netze, Verbindungsservices und Gateway-Services definiert. In dieser Schicht wird auch zum ersten Mal von Netzwerkprotokollen wie IP und IPX gesprochen. Die logische Adressierung erfolgt über die Stationsadresse und (eventuell) die Netzwerkadresse. Die Stationsadresse ist z.B. der Host-Anteil einer IP-Adresse oder im IPX identisch mit der MAC-Adresse. Die Netzwerkadresse ist der Netzwerkanteil der IP-Adresse bzw. im IPX eine willkürlich festgelegte 8-stellige Hexadezimalzahl. Ausserdem werden hier die Service-Adressen festgelegt. Im IP nennt man diese Ports, im IPX Sockets. Die Leitungsvermittlung (Routenfindung) sorgt dafür, dass Sender und Empfänger während einer Übertragung direkt miteinander verbunden sind, d.h. der Weg ist definiert und die Applikation muss sich nicht mehr darum kümmern, wohin sie das Paket schicken muss. Um solche "Leitwege" (ein furchtbares Wort) zu finden, sind Router notwendig. Über einen Algorithmus wird der für dieses Paket günstigste Weg ermittelt. Die "Kosten" für eine Verbindung können entweder über die Anzahl der benötigten Router (Hops), die Zeit, die ein Paket zum Ziel benötigt (Ticks) oder selbst zu definierende Kosten festgelegt werden. So kann man einem Router beispielsweise mitteilen, dass er bevorzugt eine vorhandene Standleitung benutzen soll, und erst wenn diese ausfällt, auf die Backup-Wählleitung zurückgreifen soll. Jeder Router hält eine Tabelle der ihm bekannten Netze und der Adresse der nächsten Station auf diesem Weg vor. Diese Informationen können entweder dynamisch über Routing-Protokolle oder statisch über manuelle Einträge zusammengestellt werden. Verbindungsservices existieren in drei Arten: verbindungslose, verbindungsorientierte und bestätigte verbindungsorientierte. Verbindungslose Services senden und empfangen, ohne sich Gedanken über Flusssteuerung, Paketreihenfolge oder Fehlererkennung zu machen. Verbindungsorientierte Services prüfen, ob die Gegenstelle die Pakete schnell genug entgegennehmen kann (Flow control), bieten Mechanismen zur Fehlererkennung und stellen die richtige Paketreihenfolge sicher. Bestätigte Verbindungorientierte Services bestätigen zusätzlich jedes eingegangen Paket nachdem es auf Richtigkeit geprüft wurde. Gateway-Services dienen dazu, unterschiedliche Netzwerke miteinander zu verbinden, wie z.B. einen Token Ring mit einem Ethernet. Dazu ist z.B. eine Anpassung der Paketgrösse notwendig. Theoretisch können Gateways auf jeder Schicht des OSI-Modells implementiert werden, üblicherweise geschieht dies jedoch in höheren Schichten (ab Schicht 4).

Folgende Geräte sind der Schicht 3 zuzuordnen:
Router

2.3.4 Transport Layer (Transportschicht)

Diese Schicht ist für die Auflösung von logischen Namen zu Adressen zuständig, und stellt zusätzliche Mechanismen zur Verbindungssteuerung zur Verfügung. Ausserdem erfolgt hier eine eventuell notwendige Fragmentierung von Paketen, falls die Menge der zu sendenden Daten nicht in ein Paket passt.

Ausserdem sorgt diese Schicht dafür, dass ein Paket, dass zu einer bestimmten Session gehört, auch dort abgeliefert wird. Dies wird durch sogenannte Connection IDs und Transaction IDs ermöglicht. Die Connection ID bezieht sich auf die komplette Session (die über einen Port/Socket abgewickelt wird), während die Transaction ID dafür sorgt, dass die Antwort auf ein Paket dem ursprünglichen Paket zugeordnet werden kann. Typische Protokolle im Transport Layer sind TCP und SPX.

2.3.5 Session Layer (Sitzungsschicht)

Im Session Layer wird eine Verbindung zwischen 2 Endpunkten verwaltet. Dieser Layer ist für die Steuerung der Daten zwischen den Partnern zuständig. Aufgaben wie Datenübertragung, Bestätigung des Empfangs und auch die Wiederaufnahme einer unterbrochenen Kommunikation werden im Session Layer abgewickelt. Ähnlich wie sich ein Benutzer in ein Netzwerk einlogged und bei einem Server authentisiert, verwaltet der Session Layer die Verbindung zwischen 2 Stationen.

2.3.6 Presentation Layer (Darstellungsschicht)

Dieser Layer sorgt für die Darstellung der niedrigeren Schichten gegenüber dem Rechner bzw. den Applikationen. Eine Umsetzung z.B. vom EBCDIC Zeichensatz in ASCII oder 7-Bit ASCII in 8-Bit ASCII findet ebenfalls in diesem Layer statt. Der Presentation Layer sorgt für die Anpassung der Zeichencodes, der Bit- und/oder Bytereihenfolgen und der Dateinamenskonventionen. Auch eine Verschlüsselung des Netzwerktraffics kann im Presentation Layer stattfinden.

2.3.7 Application Layer (Anwendungsschicht)

Der Application Layer stellt User-Dienste im Netzwerk wie Dateitransfer, Management, Remote Procedure Calls, e-mail und Verzeichnisdienste zur Verfügung.

3. Hardware

3.1 Kabel & Verkabelung

Angefangen hat alles mit seriellen (Null-)Modemverbindungen. Da das hier aber eine Lanparty-FAQ ist, ignorieren wir das einfach mal und steigen direkt beim Ethernet über Koaxialkabel ein. Koax ist in 2 Ausführungen erhältlich: Thick Ethernet (Yellow Cable) und Thin Ethernet (Cheapernet). Yellow Cable ist für eine LAN-Party vollkommen unbrauchbar, da es äusserst unflexibel ist und relativ schwierig zu installieren ist. Als Cheapernet bezeichnet man den klassischen Koax-Bus. Die Ethernet-Norm, die hier zum Einsatz kommt nennt sich 10Base2, während man bei Yellow Cable von 10Base5 spricht. Das Kabel nennt sich RG-58, hat einen Wellenwiderstand von 50 Ohm und die einzelnen Kabelstücke werden über T-Stücke oder BNC-Kupplungen miteinander verbunden. BNC ist übrigens NICHT die Bezeichnung des Kabels sondern des Bajonettsteckers. Da ein Bus genau 2 Enden hat, werden für einen Koaxbus auch genau 2 Endwiderstände benötigt. Diese haben einen elektrischen Widerstand von 50 Ohm, der nicht nur zufälligerweise zum Wellenwiderstand des Leiters passt. Damit werden Signalreflexionen auf dem Kabel eliminiert.

Koaxkabel schreibt zwingend einen Bus vor, dessen Maximallänge 185m nicht übersteigen sollte. Pro Strang dürfen maximal 30 Stationen angeschlossen werden. Allerdings dürfen mehrere Stränge über Repeater/Hubs verbunden werden, um das Netzwerk zu vergrössern. Maximal dürfen sich 5 Repeater in einem Netz befinden, ein Paket darf über maximal 4 Stränge gehen und dabei durch nicht mehr als 3 Repeater gehen. Das ist die sogenannte 5-4-3-Regel. Durch eine Bridge oder einen Switch wird diese Regel aber aufgehoben, da an jedem Port eines Switches ein vollkommen neuer Strang beginnt. Leider gilt diese Regel auch nur für 10 MBit/s Ethernet (10BaseT oder 10Base2).

Koaxkabel sollte heute nur noch in Notfällen oder kleineren Runden zum Einsatz kommen, da diese Technik umständlich, fehleranfällig und veraltet ist. Bei Neuinstallationen darf laut DIN sogar kein Koax mehr verlegt werden ! Dafür gibt es die segensreiche Erfindung der Twisted Pair Verkabelung. Twisted Pair Kabel ist grundsätzlich erstmal ein Kabel mit 8 Adern, die paarweise (Pair) verdrillt (Twisted) sind. Twisted Pair Kabel gibt es in verschiedenen Kategorien von 1 bis inzwischen 7. Die Kategorie bezieht sich auf die maximale Frequenz mit der elektrische Signale über dieses Kabel geschickt werden können. Interessant für eine Lanparty-Verkabelung ist eigentlich nur Kategorie 5 (Cat 5). Für ISDN reicht theoretisch Cat 2 und für 10BaseT reicht Cat 3 aus, aber erstens kriegt man das heute nur noch ziemlich schwer und bei dem äusserst geringen Preisunterschied sollte jeder klar denkende Zocker sofort Cat 5 einsetzen. Cat 5 ist spezifiziert bis 100 MHz und somit für Übertragungen mit 100 MBit/s (100BaseTX) geeignet. Natürlich kann man darüber auch 10BaseT, Token Ring oder ISDN fahren. Vorsicht vor Kabeln, die nicht nach Cat 5 sondern nach Level 5 spezifiziert sind ! Diese Kabel sind nicht BIS 100 MHz getestet sondern nur BEI 100 MHz. Es kann also theoretisch sein, dass 100BaseTX funktioniert, 10BaseT aber nicht ! Sollte heute zum Glück nicht mehr zu kriegen sein. Es wäre natürlich zu einfach, wenn das schon alles wäre, und so gibt es Cat 5 auch wieder in verschiedenen Arten: UTP ist Unshielded Twisted Pair. Keine Schirmung und inzwischen (hoffentlich) von der Genfer Konvention geächtet. S/UTP bedeutet Screened Unshielded Twisted Pair. bei diesem Kabel ist das komplette Adernbündel mit einer Metallfolie (Screen) geschirmt. Eigentlich DAS Standardkabel für Lanpartys. STP bedeutet Shielded Twisted Pair. Bei diesem Kabel sind zwar die einzelnen Adernpaare geschirmt, jedoch nicht das gesamte Kabel. Wird für Token Ring und FDDI eingesetzt. Zum Schluss der König der Cat 5 Strippen: S/STP, Screened Shielded Twisted Pair. Zusätzlich zu den einzelnen Adernpaaren ist hier auch das komplette Bündel nochmals geschirmt. Optimaler Schutz aber auch schon recht dick und unflexibel. Theoretisch die Creme de la creme, aber definitiv nicht notwendig. Sogar die Verrückten von Zock-a-lot geben sich mit S/UTP zufrieden, und dann könnt ihr das auch.

Twisted Pair wird immer als Stern verlegt, d.h. von einem zentralen Verteiler (Hub/Switch) geht jeweils ein Kabel zu einem Rechner oder zu einem weiteren Hub/Switch. Wird 100BaseTX eingesetzt, dürfen pro Strang nur 2 Hubs vorhanden sein und die maximale Ausdehnung zwischen 2 Stationen darf maximal 205m sein. Danach muss wieder ein Switch kommen, oder das Netz ist zu Ende. Manche Hersteller lassen zwar grössere Ausdehnungen zu, wenn nur Komponenten (Hubs/Switches/Karten) dieses Herstellers eingesetzt werden, aber da das auf einer Lanparty wohl nie vorkommen wird, ist es auch egal. Fällt unter die Kategorie "Nice to know".

Grundsätzlich empfiehlt es sich als Zentrale im Netzwerk einen oder mehrere Switches zu haben, die über eine genügend grosse Anzahl an Ports verfügen, um alle Server daran anzuschliessen. Weiterhin kommen an den Switch die Hubs mit den Clients sowie der Rechner von Müllhalde dran. Wenn mehrere Switches im Zentralbereich (Backbone) notwendig sind, sollte man darauf achten, dass diese Switches untereinander breitbandig verbunden sind, da man sich sonst einen Flaschenhals baut.

Ein Beispiel: 2 Switches mit je 24 Ports stehen im Backbone. An jedem Switch hängen 7 Server (und Mülhaldes Rechner !). Wenn jetzt an jeden Switch 16 Hubs mit Clients angeschlossen werden, feuern die Clients mit einer theoretischen Bandbreite von 1600 MBit/s auf den Switch. Wenn jetzt diese Clients aber dummerweise alle auf einen Server wollen, der am anderen Switch angeschlossen ist, und die beiden Switches über den verbleibenden 100 MBit/s Port verbunden sind, passen da selbst bei Full Duplex Betrieb jur 200 MBit/s durch. Und schon hat man einen schönen Flaschenhals.

Ok, dieser Fall wird seltenst eintreten, aber selbst wenn nur die Hälfte der Clients auf den anderen Switch will, fehlen euch theoretisch 600 MBit/s an Bandbreite. Also muss man die Bandbreite zwischen den Switches erhöhen, und/oder die Anzahl der angeschlossenen Hubs reduzieren.

Erhöhung der Bandbreite: Das kann man entweder durch Gigabit Ethernet Module die die Switches verbinden (teuer !), durch Zusammenfassen von 2 bis n Fast Ethernet Ports zu einem logischen Link zwischen den Switches oder durch "Stacken" der Switches erreichen. Dieses Zusammenfassen ist meist herstellerproprietär und funktioniert nur zwischen Switches vom gleichen Hersteller. Bei Cisco heisst das Fast Ethernchannel, bei 3Com Port trunking und Cogent nennt das Duralink. Nebenbei sorgen diese gebündelten Links für Ausfallsicherheit. Stacken ist das Verbinden von Switches über ebenfalls proprietäre Highspeedlinks, die im Prinzip die Backplanes der Switches koppeln. Bei 3Com Geräten (z.B. Superstack II 3300) geschieht das über den sogenannten Matrix-Port. Über diesen können serienmässig 2 Switches miteinander verbunden werden, durch Einsatz eines Matrix-Moduls sind bis zu 4 Switches in einem Stack möglich. Das bedeutet dann 96 geswitchte 10/100 MBit/s-Ports. Wenn das immer noch nicht reicht, nach oben gibt es fast keine Grenze, nur werden die Kisten dann langsam RICHTIG teuer.

In unserem Beispiel nehme man also 8 Server pro Switch, 12 Hubs pro Switch und verwende die restlichen 4 Ports, um einen 800 MBit/s Full Duplex Link zwischen den Switches aufzubauen. Das reicht zwar immer noch nicht, um den oben beschriebenen Extremfall abzudecken, aber wenn die Hälfte (statistisch guter Wert) der Clients immer auf den anderen Switch will, wären das 600 MBit/s und somit hättet ihr noch eine Reserve.

Faustregel: Der Backbone kann gar nicht fett genug sein !

3.1.1 Fehlersuche in der Verkabelung

Koaxkabel:

Im worst case (der nach Murphy immer dann auftritt, wenn eure Fete in vollem Gange ist und grade die fetten Turniere laufen) legt euch ein defekter Stecker das komplette Netz lahm (Tritt meistens bei selbstgebastelten Kabeln auf, was wieder beweist, dass es dumm ist, am falschen Ende zu sparen). Dann heisst es Multimeter und Ersatzstrippen auspacken und auf zum Fehlerschiessen (Troubleshooting) gehen.

Vorgehensweise bei Koax: Mit dem Multimeter den Widerstand an einem (nicht aufgesteckten) T-Stück messen. Der Widerstand am T-Stück bei einem korrekt terminierten Strang 25 +/-2 Ohm (2x 50 Ohm parallel, wir erinnern uns an den Physikunterricht ?) betragen. Messt ihr unendlichen Widerstand ist kein Terminator angeschlossen oder beide sind defekt. Bei 50 Ohm ist nur ein Terminator angeschlossen oder einer ist kaputt. Wenn ihr keinen (oder sehr geringen) Widerstand auf dem Kabel habt, ist irgendwo ein Kurzschluss auf dem Kabel/T-Stück/Kupplung/Netzwerkkarte/Terminator. Wenn es kein Terminator ist, alle Stationen bis auf 2 vom Netz trennen. Wenn diese beiden sich sehen können (Test mit Ping oder Quake), einen Rechner nach dem anderen anschliessen (immer weiter pingen) bis der Fehler auftritt. Bei dem Übeltäter das T-Stück tauschen. Wenn das nicht hilft, Netzwerkkarte prüfen. Bei manchen Karten kann onboard eine Terminierung eingeschaltet werden. Weg damit ! Ist die Karte richtig konfiguriert ? Wenn ja, austauschen. Sehen sich die beiden anfänglichen Stationen schon nicht, ist entweder einer der beiden Rechner der Übeltäter (Verfahren wie oben) oder ihr habt ein Kabelproblem. Dann wird das Kabel auf ein Stück mit 2 T-Stücken und 2 Endwiderständen verkürzt. Wieder messen, um Terminator auszuschliessen. Wenn das immer noch nicht klappt, anderes Kabel/T-Stück nehmen. Sobald es mit 2 Stationen funktioniert, ein weiteres Stück des Strangs dazuhängen. Wenn das klappt, an dieses Stück auch einen Rechner anschliessen. Diese Prozedur solange fortführen, bis der Übeltäter isoliert ist.

Twisted Pair Kabel:

Beim Twisted Pair fällt immer nur die Station aus, deren Karte/Kabel/Hubport defekt ist. Alle anderen sollten unbeeinträchtigt bleiben, es sei denn, eine Karte produziert Störungen, die vom Hub weitergegeben werden. Einfach den Port am Hub, das Kabel, oder die Karte (in dieser Reihenfolge) wechseln, dann sollte das Problem behoben sein. Wenn alle Stationen an einem Hub Probleme haben, ist entweder der Hub, das Kabel vom Hub zum Switch oder der Port am Switch Asche. Switch-Port, Kabel und dann den Hub wechseln. Wenn alle (wirklich alle) Stationen Probleme haben, ist entweder euer Switch Schrott (das wird nicht billig), ihr habt gerade einen Stromausfall oder ihr habt eine oder meherere der Grundregeln der Ethernet-Verkabelung missachtet (Loop gebaut ?).

3.2 Repeater/Hubs

Zuerstmal: Repeater = Hub. Punkt. Die Funktion ist absolut identisch. Repeater hiessen die Teile, als noch Koaxverkabelung "in" war (damals war auch noch alles aus Holz !). Im Zeitalter der strukturierten Verkabelung fand man Repeater auf einmal nicht mehr cool genug, also musste das Kind einen neuen Namen kriegen. Und siehe, es ward der Hub geboren. Ein Hub ist ein ziemlich dummer elektrischer Verteiler und Verstärker nach dem Prinzip Fire and Forget, der alles was auf einem Anschluss reinkommt, auf all seinen Anschlüssen wieder rausschreit. Dabei kümmert er sich weder um Inhalt noch um Ziel des Pakets, ja sogar Kollisionen mit anderen Paketen sind ihm egal. Sollen die Rechner das Paket einfach nochmal schicken, OSI Layer 2 kümmert sich schon drum. Hubs sind die simpelste Möglichkeit, ein Twisted Pair LAN mit mehr als 2 Stationen aufzubauen.

3.3 Bridges/Switches

Bevor jetzt jemand schreit: Bridge = Switch, muss ich erstmal sagen: JEIN ! Von der Funktion her ja, vom Verfahren her nein. Bridges wurden entwickelt, um 2 oder mehr Stränge miteinander zu verbinden, Pakete aber nur in den Strang zu schicken, in dem das Paket auch gebraucht wird. Eine Bridge lernt die MAC-Adressen der angeschlossenen Geräten und leitet ein Paket aus Strang A nur in Strang B weiter, wenn die Zielstation auch in Strang B ist. Ansonsten kriegt Strang B nichts davon mit. Dieses Verfahren reduziert den Traffic und damit die Kollisionen im Netz. Eine Bridge verbindet also Kollisionsdomänen. Während die ersten Bridges aber noch jedes Paket komplett analysierten und dieser Algorithmus oft softwarecodiert war, verfolgen Switches einen anderen Ansatz. Ein Switch leistet prinzipiell das gleich wie eine Bridge, analysiert jedoch nicht das komplette Paket sondern nimmt das Paket nur soweit auseinandern, bis er die MAC-Adresse der Zielstation herausgefunden hat. Daraufhin schaut er wie eine Bridge in seine Tabelle, um rauszufinden, an welchem seiner Ports die Zielstation angeschlossen ist und schaltet die beiden Ports, die miteinander reden wollen über seine Backplane direkt zusammen. Da ein Switch heutzutage sowas aber nicht mehr softwaremässig erledigt, sondern die komplette Intelligenz in hochspezialisierten Chips (ASICs) sitzt, ist ein Switch um ein vielfaches schneller als eine klassische Bridge. Ein Switch ist also eine Multiport-Highspeed-Bridge. Die Backplane ist ein entscheidendes Kriterium bei einem Switch. Wenn ein Switch 8 100BaseTX Ports hat, können dort theoretisch 8 Stationen mit je 100 MBit/s angeschlossen sein, die natürlich auch noch Full Duplex betreiben wollen um alle Kollisionen zu elimieren. Macht also 4 Paare mit je 200 MBit/s Bandbreite. Die Backplane des Switches sollte also im Optimalfall 800 MBit/s verkraften können, sonst kann der teure Switch, den ihr euch von was weiss ich abgespart habt, unter Last zum Flaschenhals werden !

3.4 Router

Ein Router verbindet prinzipiell verschiedene Netze miteinander. Dabei ist es egal, ob die Netze auf 10MBit, 100Mbit, Token Ring, FDDI, ISDN oder sonstwas aufbauen, es kommt nur aus das Protokoll im Layer 3 an. Es werden also die logischen Netze miteinander verbunden, so dass zwei Segmente in denen z.B. IP gesprochen wird miteinander kommunizieren können. Um das zu bewerkstelligen, muss ein Router jedes Paket, dass an ihn geschickt wird, auseinandernehmen, bis er die Zieladresse rausgefunden hat. Anhand der Zieladresse und seiner Routing-Tabelle (in der steht, über welches Interface oder weiteren Router das jeweilige Zielnetz zu erreichen ist) kann der Router entscheiden, auf welchem seiner Interfaces (es können theoretisch beliebig viele sein) das Paket rausgeschickt wird. Das hat den Vorteil, dass nur im Quell- und Zielnetz (und eventuellen dazwischen liegenden Netzen) das Paket überhaupt auftaucht. Alle anderen Netze, haben damit nichts zu tun, brauchen sich also nicht darum zu kümmern und haben somit auch keinen Traffic. Vom Effekt her machen Switches etwas ähnliches, aber ein Switch leitet Broadcasts weiter, was ein Router nicht tut (es sei denn, man sagt es ihm explizit). Warum brauche ich überhaupt einen Router ? Für eine reine LAN-Party braucht ihr überhaupt keinen Router, denn selbst wenn ihr über die 254 gültigen Adressen eines Class-C IP-Netzes hinauskommt (wer solche Parties veranstaltet, sollte das hier nicht lesen müssen !), nehmt ihr einfach ein Class-B Netz/Maske und seid saniert, denn um den Bereich von 65.535 Adressen auszulasten... Spätestens, wenn ihr eine Internet-Anbindung für eure Gäste während der Party anbieten wollt, braucht ihr einen Router, der euer Ethernet-IP-Netz mit dem Internet verbindet. Das muss natürlich nicht unbedingt eine von den edlen Hardware-Kisten sein, ein Linux-Rechner mit einer Ethernet- und einer ISDN-Karte tut es für den Anfang auch.

4. TCP/IP

4.1 Grundlegendes

Zum Anfang erstmal eine Klarstellung: TCP/IP ist kein Protokoll, sondern eine Sammlung von Protokollen. Die bekanntesten und wichtigsten sind:

IP, ICMP, TCP und UDP. Ohne IP kein kein TCP und kein UDP, da diese auf IP aufsetzen. IP, ICMP und ARP werden im Layer 3 angeordnet, während TCP und UDP im Layer 4 liegen. Weitere Teile der Sammlung sind z.B. (kein Anspruch auf Vollständigkeit): FTP, Telnet, SMTP, NFS, RIP, OSPF, HTTP, SNMP

Kurze Erklärung der wichtigsten Abkürzungen:

IP: Internet Protocol
ICMP: Internet Control Message Protocol
TCP: Transmission Control Protocol
UDP: User Datagram Protocol
ARP: Adress Resolution Protocol
FTP: File Transfer Protocol
DHCP: Dynamic Host Configuration Protocol Telnet: Remote Terminal Emulation (endlich mal kein Akroynm)
SMTP: Simple Mail Transfer Protocol
NFS: Network File System
RIP: Routing Information Protocol
OSPF: Open Shortest Path First
HTTP: HyperText Transfer Protocol
SNMP: Simple Network Management Protocol

TCP/IP wird inzwischen von fast allen Netzwerkgames unterstützt, wogegen IPX immer weniger wird. IPX hat den Vorteil, dass es leichter zu konfigurieren ist, allerdings ist IPX auch um einiges geschwätziger als TCP/IP, was es für den Einsatz in WANs ohne den Einsatz von Filtern disqualifiziert. Da TCP/IP heute das meistgenutzte Protokoll (ich werde ab jetzt von einem Protokoll sprechen, auch wenn du richtig bemerkt hast, dass ich wenige Zeilen vorher gesagt habe, dass es eine Sammlung ist) ist, wird sich diese FAQ/Howto vorläufig auf TCP/IP beschränken.

Um nun Rechner über TCP/IP kommunizieren zu lassen, muss die Adresse jedes Rechners innerhalb eines Netzwerks absolut eindeutig festgelegt sein. Eine IP-Adresse besteht immer aus dem Hostanteil und dem Netzwerkanteil. Daraus kann man erkennen, welcher Host in welchem Netz der Rechner denn nun ist. Ein Beispiel mit dem Rechner 192.168.1.42: Die Subnetmaske dieses Rechners wird willkürlich auf 255.255.255.0 (FF.FF.FF.0) festgelegt, weil diese Maske die Standardmaske für dieses Netzwerk ist (Welcher RFC, Seigu? 1) ). Um jetzt den Netzwerkanteil der Adresse zu bestimmen, wird die Adresse mit der Maske bitweise verknüpft. Der Teil, der übrig bleibt, ist das Netzwerk. Invertiert man die Maske und verknüpft dann Maske und Adresse, erhält man die Hostadresse. Um dies zu veranschaulichen, rechnen wir binär:

11000000 10101000 00000001 00101010 = 192.168.1.42

11111111 11111111 11111111 00000000 = 255.255.255.0

Mit einem logischen UND verknüpft kommt

11000000 10101000 00000001 00000000 = 192.168.1.0 heraus.

Die Adresse des Netzwerks ist also 192.168.1.0

11000000 10101000 00000001 00101010 = 192.168.1.42

00000000 00000000 00000000 11111111 = 0.0.0.255

Diese wiederum logisch verknüpft ergibt

00000000 00000000 00000000 00101010 = 0.0.0.42

Der Host heisst also 42.

Jetzt wirst Du sagen: Das kann ich auch einfacher haben, wenn ich in der Dezimalschreibweise einfach die Stellen nehme, bei denen die Maske 255 ist und den Rest wegschneide, habe ich auch das Netz und der Rest ist der Host. Stimmt, mit der Standardmaske ist das auch so, aber versuch das mal mit folgender Adresse im Kopf: 172.20.103.217 mit der Maske 255.255.248.0. Wie heisst das Netz und wie der Host ? Also doch wieder zurück zum Binärrechnen:

10101100 00010100 01100111 11011001 = 172.20.103.217

11111111 11111111 11111000 00000000 = 255.255.248.0

Logisches UND ->

10101100 00010100 01100000 00000000 = 172.20.96.0

Das Netz heisst also 172.20.96.0

10101100 00010100 01100111 11011001 = 172.20.103.217

00000000 00000000 00000111 11111111 = 0.0.7.255

Logisches UND ->

00000000 00000000 00000111 11011001 = 0.0.7.217

Der Hostanteil ist also 7.217 im Subnetz 172.20.96.0

Wer das jetzt nich auf Anhieb verstanden hat: Macht nix, ich habe damals auch mehrere Anläufe gebraucht.

Dafür gibt es natürlich auch praktische Tools, die einem sowas und noch mehr automatisch ausrechnen, aber für das Verständnis ist das wichtig. Ausserdem bildet Binärrechnen den Charakter, wohingegen sich die meisten Mädels davon weniger beeindruckt zeigen. Im normalen Feld-, Wald- und Wiesenbetrieb (was eine LAN-Party IP-mässig ist) braucht ihr euch darum keine Gedanken zu machen. Nehmt ein Netz 192.168.x.y mit einer Maske von 255.255.255.0, vergebt daraus die Adressen 1 bis 254 und legt los, nachdem ihr euch einige Gedanken über eine sinnvolle Aufteilung gemacht habt. Ich halte es im allgemeinen so, dass ich einen bestimmten Bereich (1-40) für Server reserviere und ab der 41 an Workstations vergebe. Dadurch kriegt man eine gewisse Ordnung rein und kann anhand der IP-Adresse gewisse Rückschlüsse auf die Funktion des Rechners ziehen. Für eine LAN-Party vielleicht nicht unbedingt notwendig, aber ich halte es für sinnvoll, da solche Prinzipien sich auszahlen können, wenn ihr irgendwann mal grössere Netze aufzieht.

4.2 Einfaches Troubleshooting im TCP/IP:

Damit sich zwei Rechner nun miteinander unterhalten können müssen Sie sich im selben Subnet befinden (oder in Subnetzen, die über einen Router verbunden sind), d.h. der Netzwerkanteil der IP-Adresse und die Maske müssen identisch sein, der Hostanteil muss verschieden sein. Der einfachste Test, ob sowas funktioniert ist ein Ping. Unter Windows gebt ihr dazu in der DOS-Box ping <IP-Adresse des anderen Rechners> ein. Dann sollte ungefähr so etwas rauskommen:

C:\WINDOWS>ping 192.168.1.1

Ping wird ausgeführt für 192.168.1.1 mit 32 Bytes Daten:

Antwort von 192.168.1.1: Bytes=32 Zeit<10ms TTL=255

Antwort von 192.168.1.1: Bytes=32 Zeit<10ms TTL=255

Antwort von 192.168.1.1: Bytes=32 Zeit<10ms TTL=255

Antwort von 192.168.1.1: Bytes=32 Zeit<10ms TTL=255

Ping-Statistik für 192.168.1.1:

Pakete: Gesendet = 4, Empfangen = 4, Verloren = 0 (0% Verlust), Ca. Zeitangaben in Millisek.:

Minimum = 0ms, Maximum = 0ms, Mittelwert = 0ms

C:\WINDOWS>

Euer Rechner schickt zuerst einen ARP-Broadcast los, um die MAC-Adresse zu der anzupingenden IP-Adresse rauszufinden. Nachdem die Antwort des Zielrechners eingetroffen ist, wird ein ICMP-Echo-Request an den anderen Rechner geschickt, dieser beantwortet sie mit ICMP-Echo-Reply Paketen, nachdem er ebenfalls durch einen ARP-Request eure MAC-Adresse rausgefunden hat.

Wenn ihr eine Rückmeldung wie Zeitüberschreitung der Anforderung oder Zielhost nicht erreichbar erhaltet, stimmt etwas nicht.

In einem Netz ohne Router (d.h. eure Workstation hat kein default gateway) kann folgendes passieren:

Zeitüberschreitung der Anforderung/Request timed out: Die IP-Adresse gibt es nicht in eurem Netz, bzw. der Rechner ist gerade nicht an.

Zielhost nicht erreichbar/Destination host unreachable: Die Adresse, die ihr anpingt befindet sich in einem anderen Subnet und eure WS weiss nicht, wie sie dahin kommen soll (kein Router vorhanden).

In einem gerouteten Netz (d.h. es gibt einen Router und eure WS hat ihn als default Gateway eingetragen) kann folgendes passieren:

Zeitüberschreitung der Anforderung/Request timed out: Die IP-Adresse gibt es nicht in eurem Netz, bzw. der Rechner ist gerade nicht an. Wenn die angepingte Adresse in einem anderen IP-Netz liegt, ist die Station dort nicht vorhanden oder kennt den Rückweg in euer Netz nicht, da sie kein Gateway eingetragen hat. Dann kommt euer Paket zwar am Ziel an, die Antwort kommt jedoch nie zurück. Es könnte auch sein, dass der/ein Router, der die Verbindung zwischen den Netzen herstellt, den Rückweg in euer Netz nicht kennt. Probiert einfach auf der anderen Station (sofern sie läuft) den Ping in umgekehrter Richtung. Dort muss dann ein Zielhost nicht erreichbar/Destination host unreachable. Überprüft auf dieser Station das default Gateway und eventuelle Router dazwischen, ob der Weg klar definiert ist.

Zielhost nicht erreichbar/Destination host unreachable: Eure Station weiss nicht, an welchen Router das Paket zu schicken ist, damit es das Ziel erreicht, oder der/ein Router auf dem Weg kennt den Weg nicht. Prüft, ob das richtige default Gateway eingetragen ist und ob alle Router die korrekten Einträge haben.

4.3 LAN-Party-relevante Dienste

Hier wird noch nicht auf die Konfiguration der einzelnen Dienste eingegangen, sondern es werden nur die wichtigsten vorgestellt und es wird erklärt, was sie machen und warum man sie brauchen könnte.

4.3.1 DHCP

Wofür brauche ich DHCP, was sind Vor- und Nachteile ? Es ist extrem wichtig, darauf zu achten, dass keine IP-Adresse doppelt vergeben wird, denn dann werden die Rechner mit den identischen Adressen ihre TCP/IP-Stacks deaktivieren (oder zumindest der, der es zuerst bemerkt) und nichts mehr in Richtung TCP/IP unternehmen. Um diese Verteilung sicher zu stellen, teilt ihr entweder jedem Teilnehmer SCHRIFTLICH seine IP-Adresse und die Maske mit (ob er sie auch richtig eintragen kann, ist eine andere Sache), oder ihr weist jeden Teilnehmer darauf hin, dass die IP-Adressen automatisch per DHCP vergeben werden. Dazu ist es notwendig, dass alle Rechner, die keine feste IP-Adresse benötigen, so eingestellt werden, dass sie diese automatisch anfordern. Server sollten eine feste Adresse haben. Könnt ihr euch das Chaos vorstellen, wenn nach einem Absturz/Reboot der NT-Server auf dem HTTP-und FTP-Server laufen eine ganz andere IP-Adresse hat ? Wie soll man den dann noch wiederfinden ? Natürlich müsst ihr darauf achten, dass der DHCP die Adressen der Server nicht auch noch an die Clients verteilt. Ein DHCP-Server kann aber mehr als nur IP-Adressen zuweisen. Er kann eine Unmenge an Parametern an die Clients übergeben, wie z.B. das default Gateway, den primären und sekundären DNS-und/oder WINS-Server, die Subnet-Maske, die Broadcast-Adresse, den Timeserver, das zu benutzende X-Display und lauter so einen Kram. Die meisten davon braucht ihr nicht, aber die Übergabe von default Gateway und Nameservern ist schon extrem praktisch. Ihr könnt auch festlegen, ob ein Client die Adresse aus einem Pool erhält, oder ob die zu vergebende Adresse fest der MAC-Adresse des Clients zugeordnet wird. Dieses Verfahren stellt sicher, dass ihr wisst, wer welche IP-Adresse kriegt, dürfte allerdings auf grösseren Parties nicht praktikabel sein, da ihr dafür vorher die MAC-Adressen der Client wissen solltet. Nachteil des DHCP-Servers ist ganz klar, dass es davon nur einen geben sollte. Wenn jetzt irgendein Spassvogel (aus Bos- oder Dummheit) einen zweiten DHCP-Server laufen lässt, der unter Umständen vollkommen blödsinnige Adressen (oder die gleichen wie ihr) verteilt, kriegen und nehmen die Clients die Adresse von dem Server, der zuerst antwortet, auch wenn diese Adresse den Rechner aussperrt. Beispiel: Ihr verwendet 192.168.1.0/255.255.255.0 und lasst den Bereich 100 bis 254 verteilen. Der andere Server verteilt Adressen 1.2.3.4 bis 1.2.3.254. Ein Rechner mit so einer Adresse wird natürlich nie im Leben eure Gameserver finden und das Geschrei geht los. Ich würde in die Rules einer Party reinschreiben, dass jeder, der ausser den Admins einen DHCP laufen lässt, einfach rausfliegt, denn so ein Server ist (wenn auch nicht ganz einfach) zu lokalisieren und damit auch zu entsorgen. Davor schützt ihr euch natürlich mit festen IP-Adressen. Somit habt ihr auch anhand der Platzverteilung einen Überblick, wer welche Adresse hat. Wenn alle brav ihre Adresse richtig eintragen, wird es keine doppelten IPs geben und der DHCP des Möchtegern-Hackers kratzt euch soviel wie es die deutsche Eiche kratzt, wenn sich die Wildsau an ihr schabt. Natürlich muss man dann voraussetzen, dass jeder seine IP und Maske richtig einträgt und eventuell auch default Gateway, DNS-und WINS-Server korrekt hinzufügt, und das klappt im Leben nicht auf Anhieb. Make it idiotproof, and someone will make a better idiot !

4.3.2 DNS

Ein DNS-Server ist keine zwingende Institution für eine LAN-Party, da er auch nicht ganz trivial zu konfigurieren ist. Aber wenn er einmal läuft, ist er eine coole Sache, die auch vieles erleichtern kann. Aber erstmal: Wozu dient ein DNS ? DNS übersetzt Namen in IP-Adressen und IP-Adressen in Namen. Wozu brauche ich das ? Damit ich in meinem Browser endlich www.anyparty.de statt 192.168.100.10 eintippen kann, oder in Quake2 einfach connect battleground.anyparty.de statt connect 192.168.100.8 benutzen kann. Wenn ihr euch in der gleichen Domain wie der jeweilige Server befindet, reicht sogar ein www oder connect battleground. Ok, Q2 ist kein Paradebeispiel, da Q2 sich Server in seinem Netz, die auf dem Standardport laufen, selber sucht, aber wenn euer Netz geroutet ist, oder ihr viele Server habt, macht es durchaus Sinn. DNS kann, sofern richtig konfiguriert, auch rausfinden, welcher Name sich hinter der IP 192.168.100.1 versteckt. Natürlich macht es keinen Sinn, für die Dauer einer Party alle Namen aller Clients einzutragen, zumal sich die Adressen durch DHCP jederzeit ändern können, aber für die Server ist das eine sehr praktische Sache. Um DNS zu konfigurieren verweise ich hier auf das hervorragende "How to become a totally small time DNS-Admin", das die Grundlagen und Grundkonfiguration eines bind4/bind8 Nameservers unter Linux hervorragend erklärt.

4.3.3 FTP

Ein FTP-Server ist quasi ein Muss für eine Party. FTP stellt die ideale Möglichkeit dar, um Patches, Mods, Maps und Treiber zur Verfügung zu stellen. Den Sinn und die Bedienung eines FTP-Clients muss und werde ich hier nicht erklären. Natürlich kann man per FTP auch Warez, MP3z, Pornz and other evil Ztuff zur Verfügung stellen, aber das muss/darf man ja nicht. Das machen die User schon untereinander per Windows-Freigabe ;-).

4.3.4 HTTP

Ein Webserver ist ebenfalls essentiell für eine LAN-Party und mit einem Browser kann wohl jeder umgehen, sonst könntet ihr das hier ja nicht lesen. Auf dem Webserver könnt und sollt ihr Informationen wie z.B. die Namen/Adressen der Gameserver optisch ansprechend publizieren, eine Turnieranmeldung und -ergebnisbekanntgabe kann ebenfalls darüber realisiert werden, oder ihr macht es wie Octogon: In Ermangelung eines eigenen Caterings haben die Jungs auf ihrer Intranetseite einen McDonalds-Bestellservice eingerichtet. Dort kann jeder eintragen, was er haben will, bei den Orgas bezahlen, und einmal pro Stunde wird der Kram zentral geholt. Hat bis auf ein paar vergesse Getränke prima funktioniert :-).

4.3.5 ICQ/IRC

Macht auf grösseren Parties Sinn, um z.B. seine Turniergegner zu finden. Bei Kellerparties oder 20 bis 50 Mann Sessions ist er noch nicht nötig, da diese Feten überschaubar genug sind, um mal eben durch den Keller/Saal nach seinem Gegner zu rufen oder grade hinzugehen. Wenn aber meherere 100 in der Halle sitzen, von denen man vielleicht 20-30 kennt kann ein kleiner Chat die Sache enorm erleichtern, da dann die physikalische Location des Gegners keine Geige spielt. Ausserdem kann so ein kleiner Chillout-Chat ganz lustig sein.

4.3.6 NBNS/WINS

Ein NetBios NameServer erhält bei entsprechender Client-Konfiguration die NetBios-Namen aller Stationen, die NetBios über TCP/IP benutzen (alle Windows-Rechner tun das), und kann diese Namen zu IP-Adressen auflösen. Er leistet also für NetBios über TCP/IP das, was DNS für TCP/IP macht. Ein WINS-Server ist ein erweiterter NetBios Nameserver. Zusätzlich zu den Namen kann (und sollte) er der Segment Master Browser sein. Ein Master Browser hält alle Namen aller Rechner, die sich bei ihm gemeldet haben in einer Liste vorrätig und gibt diese Liste im Netz auf Anfrage heraus. Normalerweise schicken Windows Rechner in regelmässigen Abständen Broadcasts ins Netz mit ungefähr folgendem Inhalt: "Ich bin der Rechner k3wl-h4x0r-dewd und habe die Freigaben k3wl_w4r3z, r0ck1ng_mp3z und h0tt3st_p0rnz". Hat ein Windows Rechner nun einen WINS-Server eingetragen, wird er diese Informationen nicht broadcasten, sondern gezielt an den WINS-Server schicken, der sie wiederum in seine Browsing List einträgt. Geht nun User bl00dy-njuby hin und klickt auf Netzwerkumgebung, wird sein Rechner eben nicht mehr auf irgendwelche Broadcasts hören um rauszufinden, wer denn nun warez, mp3z und pornz anbietet, sondern er wird beim WINS-Server die Liste anfragen und erhält diese auch pronto. Wie ihr euch vorstellen könnt, beschleunigt das das Browsing und vermindert den Netzwerktraffic nicht unerheblich. 
Obwohl WINS eine Microsoft-Entwicklung ist, funktioniert es und das ganze gibt es auch unter Linux. Die Lösung heisst hier Samba. 
Beachte: Nur WINS ist eine MS Erfindung, NBNS gab es schon lange vorher !


| Homepage | Seitenanfang |