Primär-, Sekundär- und Tertiärverkabelung bei Netzwerken

In der Netzwerktechnik werden häufig die Begriffe Primärverkabelung, Sekundärverkabelung und Tertiärverkabelung verwendet, um verschiedene Aspekte der Verkabelungsinfrastruktur zu beschreiben. Dazu ein Vergleich der Primär-, Sekundär- und Tertiärverkabelung.

Verkabelung von Netzen

Beschreibung:
SV = Standortverteiler
GV = Gebäudeverteiler
EV = Etagenverteiler

Primärverkabelung

  • Die Primärverkabelung umfasst die Hauptverkabelung eines Gebäudes oder Campus. Sie stellt die grundlegende Infrastruktur für die Netzwerkkonnektivität bereit und verbindet den zentralen Netzwerkbereich, wie beispielsweise das Rechenzentrum oder den Serverraum, mit den verschiedenen Endpunkten im Gebäude.
  • Die Primärverkabelung folgt üblicherweise bestimmten Standards wie zum Beispiel bei Ethernet mit metallischen Leitern (mit Cat5e, Cat6, Cat6a oder Cat7) oder Glasfaser (Singlemode, Multimode oder Monomode), um eine zuverlässige und leistungsfähige Übertragung von Daten zu gewährleisten.
  • Die Primärverkabelung kann mehrere Hunderte von Metern bis zu mehreren Kilometern umfassen, je nach den Anforderungen des Netzwerks und der Größe des Gebäudes oder Campus. Je nach Länge können dabei Repeater zur Signalverstärkung eingesetzt werden.

Sekundärverkabelung

  • Die Sekundärverkabelung bezieht sich auf die Verkabelung innerhalb eines bestimmten Bereichs oder Raums, wie beispielsweise Büros, Arbeitsbereiche oder einzelne Etagen. Sie stellt die Verbindung zwischen der Primärverkabelung und den Endgeräten, wie Computern, Telefonen oder Druckern, her.
  • Die Sekundärverkabelung folgt in der Regel den gleichen Standards wie die Primärverkabelung, um eine nahtlose Konnektivität innerhalb des betreffenden Bereichs zu gewährleisten.
  • Die Länge der Sekundärverkabelung ist normalerweise begrenzt und kann je nach den räumlichen Gegebenheiten und Anforderungen variieren, typischerweise im Bereich von einigen Metern bis zu einigen Dutzend Metern.

Tertiärverkabelung

  • Die Tertiärverkabelung bezieht sich auf die Verkabelung auf einer sehr lokalen Ebene, wie z. B. Verbindungen zwischen einzelnen Anschlüssen wie Patchdosen und Geräten innerhalb eines Arbeitsbereichs. Sie umfasst in der Regel Patchkabel, Steckverbinder und Verteiler, um eine flexible Verbindung zwischen Endgeräten zu ermöglichen.
  • Die Tertiärverkabelung kann die gleichen Standards wie die Primär- und Sekundärverkabelung verwenden oder spezielle Kabeltypen für kurze Strecken und Flexibilität aufweisen, wie z. B. RJ45-Patchkabel oder optische Patchkabel.
  • Die Länge der Tertiärverkabelung ist normalerweise sehr kurz, typischerweise im Bereich von einigen Zentimetern bis zu einigen Metern, um die direkte Verbindung zwischen den Endgeräten herzustellen.

 

Topologien bei IT Netzwerken

Topologie ist die Lehre von Objekten im Raum. Der Begriff wurde bei den mathematisch gebildeten Griechen geprägt und ursprünglich in der Geometrie verwendet. Heute wird der Begriff „Topologie“ in der IT und in der Geographie verwendet. Bei der Beschreibung von IT Netzwerken wird die physische Topologie verwendet.

Die physische Topologie zeigt ähnlich einer Landkarte wie die Komponenten platziert sind und wie sie miteinander verbunden sind. Heute wird sehr häufig die Stern-Topologie in Verbindung mit Switches eingesetzt. Die Geräte werden in Netzwerken Host genannt.

Stern Topologie

In der Mitte befindet sich meist ein Switch. Daran sind die weiteren Hosts angeschlossen.

blank

Vorteile der Stern Topologie

  • An nicht genutzte Ports des Switch können jederzeit weitere Hosts angesteckt werden
  • Innerhalb der sternförmigen Verbindung gibt es keine Datenkollisionen, weil jedes Host exklusiv eine Verbindung nutzt
  • Jeder am Switch angeschlossene Host kann die volle Bandbreite nutzen
  • Switche haben gleichzeitig eine Repeater Funktion, sie frischen das Signal auf und verstärken es

Nachteile der Stern Topologie

  • Von einem Ausfall des Switches sind alle angeschlossenen Hosts betroffen
  • Die Verkabelung ist aufwendiger und teurer

Bus Topologie

Bei der Bus-Topologie wird ein zentrales Kabel für den Transport der Datenpakete genutzt. Dabei sind alle Hosts an dieses zentrale Kabel angeschlossen und teilen sich dieses Medium (shared media).

blank

Vorteile der Bus Topologie

  • Geringer Leitungsverbrauch beim Aufbau

Nachteile der Bus Topologie

  • Es findet keine Aufbereitung transportierter Signale statt. Daher ist die Länge des Bus begrenzt, kann durch den Einsatz von Repeatern erweitert werden
  • An den Enden des Busses werden Abschlussswiderstände benötigt, um Reflektieren des Signals zu vermeiden
  • Es kann zu Kollisionen der Datenpakete kommen
  • Es ist ein Diffusionsnetz, weil sich die Signale in beide Richtungen ausbreiten

Ring Topologie

Bei der Ring-Topologie bildet das transportierende Kabel einen Ring. Alle Hosts im Ring verarbeiten die Daten. Zudem werden durch jedes angeschlossene Gerät die Signale aufbereitet und verstärkt. So können auch sehr weitläufige Ringe gebildet werden. Der Host mit dem Token darf senden. Alle weiteren Hosts nehmen die Signale auf. Der Token mit den Senderechten wird nach einem Zeitintervall an den nächsten Host im Ring weitergegeben.

blank

Vorteile der Ring Topologie

  • Im Ring kommt es zu keinerlei Datenkollisionen
  • Die Signale werden aufbereitet und verstärkt. So sind sehr große Ringe möglich
  • Auch bei hoher Auslastung des Rings erfolgt eine sichere Übertragung der Daten

Nachteile der Ring Topologie

  • Die Entwicklung wurde vor längerer Zeit aufgegeben
  • Die maximale Übertragungsrate ist wesentlich geringer, als bei heutigen Ethernet Netzen

Baum Topologie

Die Baum-Topologie funktioniert ähnlich wie die Struktur in einem Dateisystem. Von der Wurzel ausgehen verteilen sich die Geräte auf verschiedenen Ebenen. So ist die Baumstruktur einen Erweiterung eines Stern-Stern Netzes über mehrere Ebenen.

blank

Vorteile der Baum Topologie

  • Die Baum Topologie findet sich häufig in firmeninternen Netzen (Intranet)

Nachteile der Baum Topologie

  • Die Wartung kann aufwendiger sein, wenn die Baum Topologie in verschiedene Subnetze aufgeteilt ist

Linien Topologie

Die Linien-Topologie sieht ähnlich aus wie die Bus Topologie. Allerdings werden die Datenpakete durch die einzelnen Teilnehmer der Linie geleitet und am Ende ist immer ein Host. Oft wird diese Topologie auf Englisch Daisy-Chain-Configuration genannt.

blank

Vorteile der Linien Topologie

  • Diese Topologie wird in der Sicherheitstechnik verwendet, weil die Nachbarn genau bekannt sind

Nachteile der Linien Topologie

  • Wenn ein Host ausfällt, dann ist das Netz an dieser Stelle unterbrochen und muss überbrückt werden

Maschen Topologie (Teilvermascht)

Bei der Maschen-Topologie gibt es 2 Varianten. Bei der teilvermaschten Variante sind die Hosts jeweils mit mehreren anderen Hosts verbunden.

blank

Vorteile der teilvermaschten Topologie

  • Die Mesh Topologie entspricht dem Internet
  • Es ist eine unendlich Ausdehnung von Netzen möglich
  • Mit jeder redudanten Verbindung erhöht sich die Ausfallsicherheit
  • Sichere, dezentrale Steuerung und Rechtevergabe

Nachteile der teilvermaschten Topologie

  • Höhere Kosten bei der Vernetzung durch den redundanten Anteil
  • Aufwendigere Administration

Maschen Topologie (Vollvermascht)

Bei der vollvermaschten Variante sind alle Hosts jeweils mit allen anderen Hosts verbunden.

blank

Vorteile der vollvermaschten Topologie

  • Es ist eine unendlich Ausdehnung von Netzen möglich
  • Höchste Ausfallsicherheit
  • Sichere, dezentrale Steuerung und Rechtevergabe

Nachteile der vollvermaschten Topologie

  • Höchste Kosten bei der Vernetzung durch den maximalen, redundanten Anteil
  • Aufwendige Administration

Fabric Topologie

Die Fabric-Topologie hat sich aus der Notwendigkeit entwickelt, dass auch immer mehr Server verteilte Systeme sind und daher eine intensive Kommunikation notwendig ist, um die angeforderten Dienstleistungen zu erbringen. Dazu leitet sich die Anforderungen ab, dass die Netzarchitekturen der Zukunft leistungsfähig, sowie flexibel gestaltet sein müssen und sich dynamisch anpassen sollen. Daher werden für die anpassbaren Verbindungen unter anderem FibreChannel Verbindungen eingesetzt, die mit Switchen und weiteren Netzgeräten kombiniert werden.

Vorteile der Fabric Topologie

  • Hohe Ausfallsicherheit
  • Flexibles Management, die KI automatisiert werden kann
  • anpassbare Geschwindigkeit der Netzverbindungen

Nachteile der Fabric Topologie

  • Höhere Kosten für die Vernetzung

 

Paketfilter Firewall

Eine Firewall ist vergleichbar mit dem Mauerring der mittelalterlichen Burg. Die Wächter der Tore bestimmen über Regeln den Zu- und Ausgang in die Burg.  Das Gleiche wird bei der Paketfilter Firewall mit der Access-Control-List durchgeführt, sie wird auch ACL genannt. Dieser Firewall Typ benutzt daher eine statische Filtermethode.

Die ACL enthält zeilenweise aufgelistet die Zulassen-Verbieten Regel, die Quelladresse, Zieladresse, Protokoll und die Portnummer.

blank

Die Paket-Firewall arbeitet mit Layer 3 und 4 des ISO-OSI Referenzmodells.

  • access-list 100 : Name und Nummer der ACL
  • deny oder permit : Aktion des Regelseintrags
  • Layer 3: ip, icmp, ipv6, icmpv6 Layer 4: tcp, udp : Die eingesetzten Protokolle
  • Quell-Netz mit Wildcard: 172.16.0.0 / 0.15.255.255 oder jeder: any oder Host: mailgate
  • Ziel-Netz und Ziel-Port mit Wildcard, jeder oder ein einzelner Host

Zur Übersicht
Firewall Übersicht – Schutz und Sicherheit in Netzen