7.2 Prüfungsrelevanz des Lernfelds

Ausgangssituation für Prüfungsaufgaben zu Lernfeld 7 ist i. d. R. ein Kundenauftrag zur Einrichtung eines Netzwerks, zu dem dann Fragen formuliert sind. Meist ist dazu ein Netzwerk zu zeichnen oder eine vorgegebene Zeichnung praxisbezogen zu ergänzen. Aufgaben zum Thema Netze können in der Kernqualifikationsklausur (Ganzheitliche II) auf einfacherem Niveau, für IT-Systemelektroniker und Fachinformatiker in der Fachqualifikation (Ganzheitliche I) mit mehr technischen Fragen kommen. Beachten Sie aber immer auch die kaufmännischen und juristischen Aspekte, z. B. die Auswahl von Komponenten mittels Nutzwertanalyse oder die Vertragsgestaltung für den Auftrag zur Einrichtung eines Netzwerks. Möglich ist in diesem Zusammenhang auch eine Aufgabe zur Kalkulation eines Netzwerks mit Kosten für Komponenten und Mannstunden mal Stundensatz für die Einrichtung bis zur Übergabe (siehe Lernfeld 11).

7.3 Übersicht Lernfeldinhalte

Die folgende Abbildung zeigt die im Rahmenlehrplan festgelegten Inhalte des Lernfelds, die für alle vier Berufsbilder relevant sind. Hinweise zu den einzelnen Berufen finden sich im Abschnitt 7.4.

[www.bueffelcoach.de/IHK-IT-Berufe/LF07_Synopse.PDF]

Konzeption

Bestandsaufnahme nach Anforderungsanalyse

Wechselwirkung von vernetzten IT-Produkten und betrieblicher Organisation

Projektdokumentation

Informationsübertragung in vernetzten IT-Systemen

Übertragungstechnik

Schichtenmodell

Netzwerkarchitekturen, -Protokolle und -Schnittstellen

Planung, Aufbau und Konfiguration

Servertypen

Endgeräte

Schnittstellen

Netzwerkbetriebssystem

Anwendungssoftware

Datenschutz und Datensicherheit

Inbetriebnahme und Übergabe

Benutzer- und Ressourcenverwaltung

Dokumentation und Präsentation

Der Rahmenlehrplan ist nach der praktischen auftragsbezogenen Vorgehensweise strukturiert. Zunächst erfolgt die Konzeption des Netzwerks aufgrund der betrieblichen Gegebenheiten. Das Thema „Informationsübertragung in vernetzten IT-Systemen“ behandelt die gesamten netzwerktechnischen Aspekte, in „Planung, Aufbau und Konfiguration“ geht es um die für den Netzbetrieb notwendige Hardware und die Software, hier findet sich dann auch wieder das Thema Datenschutz und Datensicherheit. Und schließlich erfolgt „Inbetriebnahme und Übergabe“, wobei es hauptsächlich um die Benutzerverwaltung geht, aber auch um die Fehlerbehebung und um die Optimierung der Ressourcen. Das Thema Dokumentation und Präsentation darf in keinem Lernfeld fehlen. Sie können gedanklich auch hier das Phasenkonzept aus Lernfeld 6 anwenden: Analyse, Entwurf, Realisierung, Einführung. Dazu gehören in der Analyse-Phase die IstAnalyse und die Soll-Konzeption, ferner handelt es sich bei der Konzipierung eines Netzwerks um ein Projekt, auf das Sie Ihre Kenntnisse des Projektmanagements anwenden können, z. B. auch die Planungsmethode der Netzplantechnik (siehe Lernfeld 3). Verwechseln Sie Netzplan nicht mit Netzwerk!

7.4 Begriffe und Musteraufgaben

7.4.1 Konzeption

Bei der Konzeption eines Netzwerks starten Sie gemäß dem Phasenschema mit der Ist-Analyse und der Soll-Konzeption, und nehmen eine Durchführungsplanung vor. Dies verbirgt sich hinter dem Punkt „Bestandsaufnahme nach Anforderungsanalyse“. Sie erstellen ein Pflichtenheft und führen die Projektdokumentation. Bei der Erarbeitung des Anforderungskatalogs müssen Sie die „Wechselwirkung von vernetzten IT-Produkten und betrieblicher Organisation“ beachten, d. h. Sie holen Informationen über die Organisationsstruktur und die Betriebsabläufe ein. In Bezug auf die Konzeption eines Netzwerks sehen Sie also viele Anknüpfungspunkte zu Lernfeld 2 „Geschäftsprozesse und betriebliche Organisation“ und zu Lernfeld 3, dort vor allem zum Thema Projektmanagement, was ja auch in Lernfeld 6 eine Rolle spielt.

Sie erhalten den Auftrag, für ein neu zu gründendes kleines Unternehmen ein PC-Netzwerk einzurichten. Gemeinsam mit dem Unternehmensgründer, Herrn Schultberg, haben Sie in einem Vorgespräch eine Bestandsaufnahme gemacht und die einzelnen Anforderungen an das zu errichtende Netzwerk ermittelt und in einem Lastenheft zusammengestellt. Die wesentlichen Punkte sind folgende Vorgaben: Sterntopologie, zentrale Datenhaltung auf einem dedizierten Server, vier Arbeitsplatz-PCs, ein zentraler netzwerkfähiger Drucker, Internet-Zugang über xDSL mit Zugang von jedem Arbeitsplatz. Herr Schultberg bringt noch einen nicht netzwerkfähigen Plotter mit ein, der in das Netz eingebunden werden soll. Die Telefonanlage hängt an einem ISDN-NTBA.

  1. a)

    Entwerfen Sie eine Skizze für das Netzwerk!

  2. b)

    Nennen Sie stichpunktartig vier zusätzliche Informationen, die Sie benötigen, um das Netzwerk möglichst gut an die Bedürfnisse des Unternehmens anzupassen.

a) Netzwerk-skizze

figure 1

b) Baupläne, Fertigstellungs- und Übergabetermin, Innenausstattungspläne, Budget, Organisationsstrukturen, Geschäftsabläufe, Arbeitsplatzbeschreibungen, IT-Kenntnisse der Mitarbeiter, Schulungsbedarf

Es besteht bei solchen Aufgaben zunächst einmal das grundsätzliche Problem, wie Sie die einzelnen Komponenten grafisch anordnen sollen. Es empfiehlt sich daher, vorher eine grobe Skizze auf Konzeptpapier zu machen, denn Ihre „offizielle“ Darstellung sollte übersichtlich sein. Am besten, Sie verwenden ein Schablonenlineal. Unsaubere und unübersichtliche Zeichnungen führen zu Punktabzug in der Bewertung.

Das zweite Problem ist, auch an alle Komponenten zu denken, z. B. muss hier der nicht netzwerkfähige Plotter mit einem eigenen Print-Server ausgestattet werden, um mit an den Switch angeschlossen zu werden. Wer den Server in die Mitte gestellt und den Switch vergessen hat, erleidet auch Punktabzug, denn in der Aufgabenstellung wird von einem „dedizierten Server“ gesprochen: Dies bedeutet, er hat nur eine einzige Aufgabe, hier die Datenhaltung. Deshalb muss auch ein extra Router die Aufgabe übernehmen, die einzelnen PCs mit dem Internet zu verbinden. Und vergessen Sie den Splitter’and die Telefonanlage nicht. Zwar wird davon in der Aufgabenstellung nicht gesprochen, aber praxisbezogen sollten Sie darauf kommen.

Es ist natürlich nicht erforderlich, exakt die in der Lösung vorgegebene Anordnung der Komponenten zu treffen, aber es muss die sternförmige Verkabelung erkennbar sein. Netzwerkkarten, Cat5-Kabel und USV-Anlage müssen nicht gezeichnet werden, es sei denn, dies ist in der Aufgabenstellung explizit angegeben.

Aufgabenteil b) bezieht sich auf die Wechselwirkung von vernetzten IT-Produkten und betrieblicher Organisation. Versetzen Sie sich hierzu gedanklich in die Überlegung hinein, welche Unterlagen und Informationen Sie in der Praxis brauchen, um ein Netz sinnvoll konzipieren zu können.

Vollziehen Sie das Thema Projektmanagement inklusive Lasten noch einmal, auch in Ihrem IT-Handbuch, und versuchen Sie, anhand des Phasenkonzepts die Vorgehensweise bei der Einrichtung von Netzwerken selbstständig nachzuvollziehen. Führen Sie sich die Kernaussagen von Lernfeld 2 „Geschäftsprozesse und betriebliche Organisation“ unter dem Gesichtspunkt Vernetzung der PCs im Unternehmen vor Augen. Recherchieren Sie die Vor- und Nachteile von WLAN in Unternehmen und von IP-Centrex.

[www.heise.de/artikel-archiv/ct/2011/6/138_kiosk]

[www.heise.de/artikel-archiv/ct/2011/2/118_kiosk]

7.4.2 Informationsübertragung in vernetzten IT-Systemen

Das Thema Übertragungstechnik umfasst elektrotechnische und elektronische Grundlagen, Übertragungsmedien ( =   Kabel oder Funkstrecken), Kopplungselemente ( = Router, Bridge, Repeater, Gateway, etc.) und Übertragungswege ( =  Verbindungen). Der erste Schritt zum Verständnis dieses Themas ist ein Überblick über den hier üblichen Begriffsapparat, der teilweise sehr theoretisch abstrakt formuliert ist.

Ein Datenübertragungssystem besteht aus mindestens zwei Datenstationen, die durch den Übertragungsweg miteinander verbunden sind. Datenstationen bestehen aus Datenendeinrichtungund Datenübertragungseinrichtung. Zwischen diesen beiden Komponenten liegt eine Schnittstelle. Datenendeinrichtungen sind PCs, Terminals, Drucker, Geldausgabeautomaten, etc. Datenübertragungseinrichtungen, z. B. Modems, bestehen aus Signalumsetzer, Anschalteinheit -and evtl. Synchronisiereinheit.

Übertragungswege werden mittels Übertragungsmedien herge-stellt, auf ihnen werden Übertragungsverfahren eingesetzt. AlsÜbertragungsmedien werden Kabelverbindungen (Adernpaare, Koaxialkabel, Lichtwellenleiter), Funkverbindungen (Wireless LAN, BlueTooth, Satellitenfunk) oder optische Verbindungen (Infrarot, Sichtverbindung erforderlich) eingesetzt.

Vorteile von Lichtwellenleitern gegenüber Kupferleitern sind: hohe Übertragungsgeschwindigkeit, große Übertragungsbandbreite, Überbrückung großer Entfernungen, geringe Signaldämpfung, geringe Alterung, hohe Abhörsicherheit, Blitzschutz, chemische und thermische Stabilität, wesentlich geringeres Gewicht u.a.

Das Institute of Electrical and Electronics Engineers (IEEE) hat eine Reihe von Standards für Übertragungsmedien definiert: Wireless-LAN ist in IEEE 802.11 geregelt, Bluetooth in IEEE 802.15.1. Merkmale dieser Übertragungsstandards werden praxisbezogen in Prüfungsaufgaben gefragt. Die verschiedenen Standards lassen sich vor allem nach folgenden Kriterien unterscheiden:

Leistungsverbrauch

Anzahl verbindbarer Geräte

Übertragungsgeschwindigkeit

Kosten

Reichweit

Bei den technischen Verfahren zur Datenübertragung unterscheidet man die Zeichenübertragungsverfahren (bitseriell oder bitparallel), die Gleichlaufverfahren (synchron oder asynchron), die Signalübertragungsverfahren (analog oder digital) und die Betriebsverfahren (simplex, halbduplex, duplex).

Bei den Zeichenübertragungsverfahren ist ein wichtiger Begriff die Übertragungsrate, gemessen in Bit pro Sekunde. Die Übertragungsrate ergibt sich aus der Taktrate (gemessen in Baud) mal der pro Takt übertragenen Bits. Die Taktübereinstimmung der beiden Datenstationen wird mittels der Synchronisiereinheitsichergestellt. Üblich ist die bitserielle Übertragung, da die bitparallele Übertragung einiges aufwändiger ist. Mittels Datenkompression lässt sich die Übertragungsleistung steigern.

Beim asynchronen Gleichlaufverfahren wird jedes übertragene Zeichen mit einem Startbit und einem Stoppbit versehen. Wird ein längeres Zeitraster synchron geschaltet, können eine Reihe von Zeichen ohne Start- und Stoppbit dazwischen übertragen werden (.synchrone Übertragung), was die Übertragungsleistung erhöht.

Die analoge Signalübertragung findet im traditionellen Telefonnetz statt. Ein Modem (Modulator/Demodulator) setzt dazu die Bitfolgen in analoge Signale um (Modulation). Beim Empfänger werden sie demoduliert, d. h. wieder in Bitfolgen umgewandelt.

Bei den Betriebsverfahren spricht man vom Richtungsbetrieb(simplex), wenn Signale nur in eine Richtung übermittelt werden, z. B. bei Pagern. Wechselbetrieb (halb-duplex) liegt vor, wenn die Übertragungsrichtung gewechselt werden kann, z. B. bei Sprechfunk. Um Gegenbetrieb (duplex) handelt es sich, wenn gleichzeitig in beide Richtungen übertragen werden kann.

Recherchieren Sie die Arten, Merkmale, Eigenschaften und Funk tionsweisen von Kopplungselementen (Router, Bridge, Repeater, Gateway, etc.). Prüfen Sie Ihr IT-Handbuch, welche Informationen es dazu enthält.

Recherchieren Sie die verschiedenen Kabeltypen (STP, UTP, Koaxial, LWL) und sammeln Sie dazu wesentliche Merkmale und Eigenschaften. Nehmen Sie eine Internet-Recherche zum Thema „Powerline“ vor.

Recherchieren Sie die IEEE-Standards und erstellen Sie sich eine Übersicht nach den Kriterien Leistungsverbrauch, Kosten, Anzahl verbindbarer Geräte, Reichweite und Übertragungsgeschwindigkeit.

Zu den Übertragungsverfahren recherchieren Sie vor allem in der Konfiguration Ihrer Netzwerkkarte, welche Betriebsverfahren dort eingestellt werden können. Setzen Sie sich mit der technischen Funktionsweise eines Modems auseinander und ermitteln Sie die konkrete Bedeutung der verschiedenen Zugriffsverfahren,vor allem CSMA/CD, CSMA/CA und Token.

Der Ablauf jeder Übertragung besteht aus fünf Phasen: Zunächst muss die Verbindung technisch hergestellt werden. Daraufhin erfolgt die Aufforderung zur Übertragung, dann die Übertragung selbst. Dann wird die Übertragung beendet, und die Verbindung kann wieder abgebaut werden. Auf diesem Gedankenmodell baut das ISO-OSI-Referenzmodell oder Schichtenmodell auf. OSIsteht dabei für „Open Systems Interconnection“, also die Verbindung offener Systeme. Für das Verständnis des Schichtenmodells ist es wichtig, dass die tatsächliche Datenübertragung über das Kabel erfolgt, und das Schichtenmodell nur versucht deutlich zu machen, was in dieser Leitung geschieht, d. h. welche Aspekte bei der Kommunikation beachtet werden müssen und wie sie technisch ausgestaltet werden können. Falls es in der Prüfung tatsächlich gefragt wird, sollten Sie es in Ihrem IT-Handbuch finden können. Eine mögliche Frage kann die Zuordnung von Protokollen zu den einzelnen Schichten sein.

Prüfungsaufgaben zu Netz-Topologien beziehen sich vor allem darauf, die jeweilige Topologie zu zeichnen und die entsprechenden Eigenschaften zu benennen. Dabei werden i. d. R nur Stern-, Bus- und Ring-Topologie gefragt.

Beschreibung

Alle Workstations sind sternförmig an einem Netzwerkknoten angeschlossen. Alle Informationen im Netz laufen ausschließlich und zentral über den Server.

Zugriffsverfahren

CSMA/CD bzw. Ethernet/ArcNet

Verkabelung

leicht durchführbar, teuer: Jede Workstation braucht ein separates Kabel, zusätzlicher Kabelaufwand bei nicht zentral gelegenem Server. Twisted-Pair (10Base-T), STP oder UTP, Netzkarte muss RJ45- Anschluss haben.

Erweiterbarkeit

einfach, durch direkten Anschluss an Hub bzw. Switch, dafür allerdings zusätzliche Verkabelung notwendig

Übertragungsgeschwindigkeit

zwischen Workstation und Server hoch, keine direkte Weiterleitung an benachbarte Stationen, daher dann niedrigere Geschwindigkeit

Ausfallsicherheit

Bei Ausfall des zentralen Vermittlers ist keine Kommunikation mehr möglich.

Hierarchie

Server-Client-Architektur, durch Kaskadierung weitere Untergliederung möglich (Client-Server-Struktur)

Fehlerlokalisierung

Kabelfehler sind gut zu lokalisieren.

Kommunikationsrichtung

Informationen können in beide Richtungen fließen.

Beschreibung

Workstations sind untereinander zu einem Ring verbunden; jede besitzt einen eindeutigen Vorgänger und Nachfolger.

Zugriffsverfahren

Token Passing/ FDDI

Verkabelung

relativ preiswert, geringer Kabelbedarf, STP oder UTP, bei großen Ringen Fibre-Optic-Kabel (10Base-F), zur Absicherung oft Doppelauslegung, dann Kommunikation auch in beide Richtungen möglich

Erweiterbarkeit

leicht: Zwischen zwei Workstations im Ring wird einfach eine weitere zwischengeschaltet.

Übertragungsgeschwindigkeit

hohe Übertragungsdauer bei sehr vielen Netzstationen, da Übertragung immer nur in einer Richtung erfolgt

Ausfallsicherheit

bei Ausfall einer Workstation ist keine Kommunikation mehr möglich

Hierarchie

Alle Workstations sind gleichrangig, es gibt keine zentrale Vermittlungsstelle (Peer-to-Peer-Struktur).

Fehlerlokalisierung

Kabelfehler sind gut zu lokalisieren.

Kommunikationsrichtung

Informationen können nur in eine Richtung fließen.

Beschreibung

Server und Workstation sind an einem Kabelstrang, dem Bus, angeschlossen. Der Bus wird als eine Art Hauptleitung von allen Stationen gemeinsam genutzt.

Zugriffsverfahren

CSMA/CD bzw. Ethernet

Verkabelung

relativ preiswert, geringer Kabelbedarf, Koaxial-Kabel (10Base −2), Netzkarte muss BNC-Anschluss haben, Anschluss über T-Stücke, Terminatoren an den Enden des Busses

Erweiterbarkeit

leicht und ohne Unterbrechung des Netzbetriebs mit relativ geringem Kabelaufwand, erweiterbar zur Baumstruktur über Koppelelemente

Übertragungsgeschwindigkeit

Jede Workstation kann mit jeder anderen direkt kommunizieren. Kollisionsgefahr bei hoher Netzauslastung verschlechtert die Performance.

Ausfallsicherheit

unabhängige Arbeitsweise: Der Ausfall einer Station beeinträchtigt nicht die anderen. Kabelbruch im Bus führt zu Ausfall des gesamten Netzes.

Hierarchie

wegen ständiger Zugriffsmöglichkeit komplizierte Zugriffsmethode, erweiterbar zur Baumstruktur

Fehlerlokalisierung

Kabelfehler sind schwer zu lokalisieren.

Kommunikationsrichtung

Informationen können in beide Richtungen fließen.

7.4.3 Š

Die Verbindung zwischen PC ( =  Datenendeinrichtung) und Datenübertragungsweg ( =  Datenübertragungseinrichtung) wird als Schnittstelle bezeichnet. Es gibt inzwischen eine Reihe von standardisierten Schnittstellendefinitionen. Bedeutsam sind vor allem die V.24 (für analoge Übertragung), die X.21 (für synchronen Betrieb in Datennetzen) und die X.25 (für Paketvermittlung). Eine Prüfungsaufgabe dazu kann gängige Standards und Übertragungsgeschwindigkeiten abfragen.

Beim Austausch von Daten in einem Netzwerk haben Übertragungsprotokolle für Sender und Empfänger der Daten eine wichtige Funktion. Beschreiben Sie, wozu Protokolle benötigt werden.

Sender und Empfänger sind gehalten, bestimmte Übertragungsregeln einzuhalten.

Protokolle regeln z. B. den Auf- und Abbau einer Verbindung und legen das Format der übertragenen Daten fest.

Protokolle erkennen und melden Übertragungsfehler.

Ein Protokoll ist grundsätzlich eine standardisierte Vereinbarung über die Art und Weise des Datenaustauschs. Wichtig ist, dass auf allen Rechnern dieselben Protokolle eingerichtet sind, damit sich die Rechner untereinander verstehen können. Üblich in der Praxis ist mehr und mehr das TCP/IP-Protokoll, das auch für das Internet verwendet wird. Ferner gibt es Betriebssystem-spezifische Protokolle wie SPX/IPX bei Novel Netware oder spezielle Protokolle für Internetanwendungen, z.B.UDP für Online-Spiele.

Protokolle werden dazu benötigt, dass die im Netzwerk miteinander verbundenen Rechner untereinander kommunizieren können, sich also gegenseitig verstehen können.

Recherchieren Sie insbesondere die Fachbegriffe aus der Darstel-lung der Topologien. Ermitteln Sie, mit welchen Schnittstellen Sie in der Praxis zu tun haben (z. B. auch VPN), und prägen Sie sich dazu die wichtigsten Eigenschaften ein. Recherchieren Sie im Internet nach weiteren Protokollen und Ihren Einsatzbereichen, vor allem auf welcher Schicht des ISO-OSI-Referenzmodells sie angewandt werden. Was verstehen Sie in diesem Zusammenhang unter QoS? Schauen Sie zu allen Themengebieten auch nach, was Ihr IT-Handbuch dazu zu bieten hat.

[de.wikipedia.org/ wiki/Internetprotokollfamilie]

7.4.4 Planung, Aufbau und Konfiguration

Die Benennung der verschiedenen Servertypen ergibt sich aus ihrer Funktion: Drucker-Server, E-Mail-Server, LAN-Server, Datei-Server, Applikations-Server, etc. Eine mögliche Prüfungsaufgabe dazu ist, solche Typen zu benennen und ihre Aufgaben zu erläutern.

Eine mögliche Prüfungsaufgabe kann sich auf die Erläuterungdes „Proxy-Servers“ beziehen: Bei der Vergabe von IP-Adressen in einem Netzwerk ist in private und öffentliche IP-Adressen zu unterscheiden. Man kann innerhalb eines Netzwerks sogenannte „private Adressräume“ benutzen, und zwar folgende IP-Adressen:

10.0.0.0 bis 10.255.255.255

172.16.0.0 bis 172.31.255.255

192.168.0.0 bis 192.168.255.255

Um aber von einem Rechner mit einer solchen Adresse ins Internet zu gelangen, muss ein Proxy-Server eingesetzt werden, der die interne Adresse durch seine Internet-Adresse austauscht. Man spricht hier auch von Maskerading, d. h. Außenstehende können den tatsächlichen Rechner, von dem die Anfrage ausgeht, nicht identifizieren.

Mit Endgeräten sind vor allem die Geräte gemeint, die am Netzwerk angeschlossen sind: Server, Client-PCs, Drucker, etc. Fragen dazu sind daher eher in Lernfeld 4 „Einfache IT-Systeme“ einzuordnen, wie z. B. das Kriterium „Netzwerkfähigkeit“ bei Druckern, oder Eigenschaften von Netzwerkkarten. Dementsprechend sind auch die Schnittstellen eher Lernfeld 4 zuzuordnen.

Sie erhalten den Auftrag, für ein Unternehmen ein Client-Server Netzwerk einzurichten und dazu auch das geeignete Serverbetriebs system auszuwählen.

  1. a)

    Nennen Sie vier gängige Serverbetriebssysteme.

  2. b)

    Nennen Sie vier Kriterien, die bei Auswahl eines Serverbetriebssystems beachtet werden sollten.

a) Windows NT 4.0, Windows Server 2008, Linux, Novell Netware, u. a.

b) Hardware-Anforderungen

  • Softwarekompatibilität

  • Total cost of ownership: Anschaffungspreis, Wartungskosten

  • Anpassungsfähigkeit

  • Einarbeitungszeit/ Qualifikation der Administratoren

  • Stabilität/ Absturzsicherheit

  • Bedienerfreundlichkeit

  • Skalierbarkeit

  • Energieeffizienz

  • u. a.

Es kommt in der Prüfung gelegentlich auch zur Abfrage von Produktnamen, aber nur von solchen, die im IT-Bereich allge mein bekannt sein dürften. Das ist wieder eine,,u. a."-Aufgabe, d. h. auch wenn Sie andere sinnvolle Namen hingeschrieben haben, erhalten Sie dafür Punkte.

Total Cost of Ownership (TCO) bedeutet, nicht nur die direkten IT-Kosten, sondern auch die indirekten Kosten mit zu berücksichtigen. Als indirekte Kosten werden Anwenderkosten und Effizienzverluste bezeichnet. Sie entstehen durch Systemausfälle, Behebung von Fehlerquellen, Störungen usw. Die Erfahrungen der Praxis zeigen, dass der ganzheitlichen Kostenbetrachtung, wie sie den TCO-Modellen zugrunde liegt, noch wenig Beachtung geschenkt wird. Zwar werden die Betriebskosten verstärkt in die Überlegungen mit einbezogen, aber nach wie vor wird der eigentliche Beschaffungspreis als alleiniges Potential zur Kosteneinsparung betrachtet. Dies kommt oft daher, dass der Beschaffungspreis und die Betriebskosten aus verschiedenen Budgets bezahlt werden, für die die Verantwortung bei verschiedenen Personen liegt. Da fließen dann z. B. auch Schulungskosten für die Administratoren mit ein, weshalb immer noch die Entscheidung gelegentlich gegen Linux ausfällt.

Mit Anwendungssoftware im Zusammenhang mit Netzwerken ist in erster Linie Groupware gemeint. Groupware ist spezifische Software, mit der mehrere Mitarbeiter gleichzeitig, im Team, arbeiten können. Anwendungsbereiche sind z. B. in der Entwicklungsabteilung (computerunterstütztes Produktdesign), bei Office-Anwendungen (gleichzeitig Nutzung von Datenbanken, Kalkulationstabellen, Text-Dokumenten durch mehrere Anwender, Austausch von Adressbeständen, etc.), oder als Management-Informations-System für die Geschäftsleitung. Aber hier gehört auch Software für die unternehmensinterne Kommunikation und Messaging-Software mit hinein.

Datenschutz und Datensicherheit in Netzwerken bedeuten zum einen eine sachgemäße Benutzerverwaltung und die Hochverfügbarkeit, zum anderen die Sicherung der Datenbestände auf geeigneten Medien.

Formulieren Sie zu jedem Servertyp, der Ihnen in den Sinn kommt, eine einfache Definition. Schauen Sie sich Produktbeschreibungen von Netzwerkbetriebssystemen an und recherchieren Sie die dort angegebenen Begriffe. Informieren Sie sich über netzwerkfähige Anwendungssoftware und ermitteln Sie Kriterien für ihre Auswahl. Recherchieren Sie die Anlage zu § 9 Bundesdatenschutzgesetz und unterscheiden Sie die verschiedenen dort genannten Kontrollen anhand praktischer Beispiele. Diskutieren Sie die Vor- und Nachteile der Auslagerung von Server und Anwendungen in eine Cloud.

7.4.5 Inbetriebnahme und Übergabe

Unter Benutzerverwaltung versteht man die Verwaltung aller Daten der Benutzer eines Netzes, insbesondere die Zugriffsrechte auf Daten, Programme und Geräte. Die Benutzerverwaltung obliegt dem Netzwerk-Administrator, der dafür von der Personalabteilung die entsprechenden Rechte der Benutzer übermittelt bekommen muss. Er richtet für jeden Benutzer ein Benutzerkontoein und überwacht die Passwörter.

Recherchieren Sie im Internet, wie die Benutzerverwaltung in den verschiedenen Serverbetriebssystemen gehandhabt wird. Informieren Sie sich z. B. über die Active Directory bei Windows. Ermitteln Sie, wie die Benutzerverwaltung bei Servern ohne Domäne erfolgt.

Die Ressourcenverwaltung betrifft zum einen die Pflege und Optimierung des Netzwerks, zum anderen die Fehlerbeseitigung.Ein wichtiges Kriterium dazu ist die Hochverfügbarkeit. Eine Prüfungsaufgabe könnte lauten:

Sie haben sich auf die Stelle eines Netzwerkadministrators beworben und werden nun im Vorstellungsgespräch zu Ihren diesbezüglichen Kenntnissen und Fähigkeiten befragt: Nennen Sie vier Maßnahmen, durch die ein Netzwerk hochverfügbar wird.

Lösung

Redundante Netzwerkstrecken, ausreichende Bandbreiten, Redundanz bei Switches/Routern/Firewalls, Serverfarmen, USVs, Cluster, RAID-Systeme, Notstromversorgung, Klimaanlage, Feuerschutzzonen, Notfallpläne

Die Netzwerkdokumentation ist eine wichtige Basis für die Ressourcenverwaltung. Sie umfasst Übersichtspläne, Netzwerkdiagramme, Verkabelungspläne, Verzeichnis der angeschlossenen Geräte und der installierten Software.

Recherchieren Sie die einzelnen genannten Begriffe, insbesonde-re Cluster, USV und ÄATO-Systeme. Erkundigen Sie sich beim Administrator Ihres Ausbildungsbetriebs über Pläne und Vorgehensweisen bei der Ressourcenverwaltung. Lassen Sie sich die zugehörigen Dokumentationen zeigen. Überlegen Sie, welche Ihrer Tätigkeiten in Ihrem Ausbildungsbetrieb mit Ressourcenverwaltung zu tun haben und welche Dokumentationen Sie bisher dazu genutzt haben.

Sie haben bei der Einrichtung eines Netzwerks mit mehreren Subnet-zen für ein größeres Unternehmen mitgewirkt.

  1. a)

    Nennen Sie drei Gründe für die Bildung von Subnetzen.

  2. b)

    Erläutern Sie die Funktion der Subnet-Mask.

a) Gründe für die Bildung von Subnetzen

  • Geringerer Wartungsaufwand

  • Größere Flexibilität bei Netzwerkerweiterungen

  • Geringerer Umfang von Routing-Tabellen

  • Bessere Durchführung von Domänenkonzepten

  • u. a.

b) Die Subnet-Mask ist eine 32 Bit breite Maske, deren gesetzte Bits bestimmen, welcher Teil der ebenfalls 32 Bit breiten IP-Adresse der Subnet-Adresse angehört.

Die Bildung von Subnetzen macht vor allem in größeren Unternehmen Sinn. Jede Abteilung oder zumindest jeder Gebäudeteil erhält sein eigenes Netz, also auch einen eigenen Server, auf dem die Benutzerverwaltung eingerichtet werden kann, was zu einer größeren Übersichtlichkeit führt.

Geringerer Wartungsaufwand: Wenn jedes Subnetz seinen eigenen Administrator hat, so wird die zentrale Administration entlastet. Auch lassen sich Hardware-Fehler schneller lokalisieren.

Größere Flexibilität bei Netzwerkerweiterungen: Neue Subnetze einzubinden erfordert geringeren Aufwand beim zentralen Server, da nur der Subnet-Server eingebunden und mit ihm eine Vertrauensstellung eingegangen werden muss.

Geringerer Umfang von Routing-Tabellen: Eine Routing-Tabelle beinhaltet für den jeweiligen Router die Information, in welche Richtung ein Datenpaket weiterzuleiten ist. Sogenannte Einzelprotokoll-Router verbinden LAN-Subnetze auf der Basis eines einzelnen LAN-Protokolls.

Bessere Durchführung von Domänenkonzepten-. Eine Domäne dient der zentralen Verwaltung eines Netzwerks. Der Administrator kann damit beispielsweise von seinem PC aus festlegen, wer Zugriff auf das Netzwerk haben darf und welchen Einschränkungen er dabei unterliegt. In einer Domäne werden also alle Informationen über Benutzer, Gruppen und Rechte an Dateien, Verzeichnissen und Funktionen abgelegt, während ein alleinstehender Server nur über eine lokale Benutzer-Konten-Datenbank verfügt. Wenn Benutzerzahl und Ressourcen so groß werden, dass sie nicht mehr strukturiert werden können, stoßen Domänen an ihre Grenzen, und es macht Sinn, für Subnetze „vertraute“ Domänen einzurichten.

Eine IP-Adresse (v4) besteht aus 32 Bits, die der Übersicht halber in vier Hexadezimal- oder Dezimalzahlen aufgegliedert werden, z. B. 145.10.0.0 oder:

10010001.00001010.00000000.00000000

Diese 32 Bits lassen sich in zwei Teile gliedern, den Netzteil und den Hostteil. Wo die Grenze zwischen Net-ID und Host-ID liegt, wird durch die sogenannte Subnet-Mask angegeben.

Bei einer Klasse-B-Adresse sind die ersten beiden Gruppen je acht Bits auf Eins gesetzt: 255–255.0.0. Die dritte Gruppe dient dann zur Festlegung der Subnet-Masken für die einzelnen Subnetze. Werden die ersten beiden Bits der dritten Gruppe auf Eins gesetzt, so lautet die Subnet-Mask 255.255.192.0. Der für alle IP- Adressen in einem Subnetz identische Teil sind dann die ersten zwei Bits der dritten Gruppe, weshalb sich vier Subnetze bilden lassen (00, 01, 10 und 11). Beachten Sie den Unterschied zwischen IP-Adresse und Subnet-Mask. Bei der Subnet-Mask müssen die ersten beiden Bits auf 1 und die restlichen auf Null stehen, bei der IP-Adresse können Sie die ersten beiden Bits der dritten Gruppe variieren. Die ersten beiden Gruppen von je acht Bits sind extern vom Provider vorgegeben. Alle Rechner eines Subnetzes haben dann die ersten beiden Bits der dritten Gruppe gleich.

Werden die ersten drei Bits der Subnetmaske auf 1 gesetzt, dann lautet die Subnetmask 255–255.224.0. Es lassen sich acht Subnetze bilden, deren IP-Adressen in der dritten Gruppe dann von 000 bis 111 reichen.

Beachten Sie auch den Unterschied zwischen der IP-Adresse und der MAC-Adresse der Netzwerkkarte, die hardwaremäßig vorgegeben ist.

Überprüfen Sie Ihre Fähigkeit, von Dual- in Dezimal- und Hexadezimalzahlen umzurechnen. Recherchieren Sie, inwieweit die Klasseneinteilung von Internet-Adressen heute noch von Bedeutung ist und wie weit die Umstellung auf IPv6 schon vorangeschritten ist. [www.heise.de/thema/IPv6] Schauen Sie sich auch den Aufbau der neuen IPv6-Adressen an. Ermitteln Sie, ob in Ihrem Ausbildungsbetrieb Subnetze existieren und schauen Sie sich die IP-Adressen und Subnetmasks dazu an. Ist dies nicht der Fall, überlegen Sie, wie man das Unternehmensnetz sinnvoll in Subnetze einteilen könnte. Vergeben Sie die IP-Adressen und Subnetzmasken dazu.

7.5 Vertiefung

7.5.1 Vertiefung Fachinformatiker

Die Rahmenlehrpläne zu Lernfeld 7 sind für die beiden Richtungen Systemintegration und Anwendungsentwicklung identisch.

[www.bueffelcoach.de/IHK-IT-Berufe/LF07_Synopse.PDF]

Konzeption

Bestandsaufnahme nach Anforderungsanalyse

Wechselwirkung von vernetzten IT-Produkten und betrieblicher Organisation

Projektdokumentation

Informationsübertragung in vernetzten IT-Systemen

Grundlagen der Elektronik

Grundlagen der Übertragungstechnik

Schichtenmodell

Netzwerkarchitekturen, -Protokolle und -Schnittstellen

Planung, Aufbau und Konfiguration

Produkte, Preise, Konditionen

Servertypen und Endgeräte

Schnittstellen

Übertragungsmedien und Kopplungselemente

Messen und Prüfen

Netzwerkbetriebssystem

Anwendungssoftware

Datenschutz und Datensicherheit

Qualitätssicherungselemente

Inbetriebnahme und Übergabe

Benutzer- und Ressourcenverwaltung

Dokumentation und Präsentation

Es ist schwierig, Prüfungsaufgaben auftragsbezogen zu formulieren, die die Grundlagen der Elektronik abfragen. Daher kommen solche Themen eher als kleine Teilaufgaben in komplexeren Handlungsschritten in der Prüfung vor.

Zum Thema „Produkte, Preise, Konditionen“ lässt sich gut das Entscheidungsinstrument der Nutzwertanalyse (siehe Lernfeld 3) als Prüfungsaufgabe einsetzen.

Verschaffen Sie sich einen Überblick über Messgeräte und Prüftools, die Sie bei der Qualitätssicherung von Netzwerken einsetzen können.

Beachten Sie, dass die ISO 9000 als Qualitätssicherungsverfahren [BWL für IT-Berufe 3–1 und 4.3–3] weit über das Thema Netze hinausgeht. Es geht hier eher um ein gesamtunternehmensbezogenes Qualitätsmanagement, das sich vor allem auf vollständige Dokumentation und Mitarbeiterschulung bezieht.

7.5.2 Vertiefung IT-Systemelektroniker

Der Rahmenlehrplan zu Lernfeld 7 für IT-Systemelektroniker entspricht exakt dem Rahmenlehrplan für Fachinformatiker (s. o.), aber es gibt zusätzlich das Thema „Elektroinstallation“, dessen Inhalt die folgende Übersicht zeigt.

[www.bueffelcoach.de/IHK-IT-Berufe/LF07_Synopse.PDF]

Elektroinstallation

Netzformen

Installationstechniken

Messen und Prüfen

Dimensionierung von Leitungen nach VDE und TAB

Dimensionierung von Stromversorgungen

Recherchieren Sie die hier zusätzlich genannten Begriffe in Ihren Lernunterlagen, in Ihrem IT-Handbuch und im Internet und erarbeiten Sie sich zu jedem Begriff die wichtigsten Zusammenhänge und Kernaussagen.

7.5.3 Vertiefung IT-Systemkaufleute und IT-Kaufleute

Die Rahmenlehrpläne zu Lernfeld 7 (siehe nächste Seite) sind für IT-Systemkaufleute und IT-Kaufleute identisch.

Im kaufmännischen Bereich kommt vor allem das juristische Thema Lizenzen hinzu. Eine Lizenz ist im Wesentlichen das Recht zur Nutzung einer Software, hat also eigentlich im Bereich „Vernetzte IT-Systeme“ wenig zu suchen. Das Lizenzrecht basiert auf dem Urheberrecht, dem Recht des Erfinders, Entwicklers an seinem Produkt.

Schauen Sie sich die Lizenzvereinbarungen zu verschiedenen Software-Produkten an und versuchen Sie, dazu die Kernaussagen herauszuarbeiten. Eine Prüfungsaufgabe könnte lauten: „Nennen Sie wesentliche Bestandteile von Lizenzvereinbarungen!“ Recherchieren Sie auch die Abkürzung „GPL“. GPL-Software darf verändert oder teilweise in anderen Programmen eingesetzt und auch vermarktet werden, jedoch der Quellcode muss offengelegt werden.

[www.bueffelcoach.de/IHK-IT-Berufe/LF07_Synopse.PDF]

Konzeption

Bestandsaufnahme und Anforderungsanalyse

Wechselwirkung von vernetzten IT-Produkten und betrieblicher Organisation und IT-Struktur

Projektdokumentation

Informationsübertragung in vernetzten IT-Systemen

Schichtenmodell

Übertragungsmedien und Koppelungselemente

Übertragungswege und Eigenschaften

Netzwerkarchitekturen, -Protokolle und -Schnittstellen

Aufbau und Konfiguration

Server

Endgeräte

Schnittstellen

Netzwerkbetriebssystem

Standardsoftware

Systemdokumentation

Datenschutz und Datensicherheit

Lizenzen und Urheberrecht

Benutzer- und Ressourcenverwaltung

Inbetriebnahme, Übergabe und Nutzung

Systemstart

Fehlersuche

Präsentation