So entdecken Sie Fehler im LAN Detail - Computerwelt

Computerwelt: Aktuelle IT-News Österreich


11.02.2011 Jürgen Hill*

So entdecken Sie Fehler im LAN

Netzwerkkabel einstecken und alles funktioniert - leider ist es nicht immer so. Die Fehlersuche kann dann schnell langwierig und nervig sein. Auf welche typischen Fallstricke Sie achten müssen und wie sie diese vermeiden, erläutert dieser Artikel.

In der Theorie funktionieren Netzwerke heutzutage problemlos. Irgendwo steht ein DHCP-Server, der automatisch an die angeschlossenen PCs eine passende IP vergibt. Wer in einem Unternehmen beispielsweise sein Notebook oft in verschiedenen Räumen anstöpselt, schätzt diese automatische Vergabe von IPs.

In vielen Fällen funktioniert der Netzwerkbetrieb, gerade bei einfach aufgebauten Netzen, auch tadellos. Doch mit der Unternehmensgröße wächst auch schnell die Netzwerkkomplexität mit verschiedenen Switches, Segmenten, diversen Servern, Appliances oder NAS-Systemen. Alle Geräte sind im Netzwerk eingebunden und sie bieten oft umfangreiche und komplexe Netzwerkeinstellungen. Ein paar falsche Klicks in den Einstellungen oder ungünstige Default-Werte, und schnell kann das Netzwerk quälend langsam werden oder es funktioniert gleich überhaupt nicht mehr.

Die Fehlersuche im Netzwerk wird schnell komplex, wenn man nicht weiß, wo man anfangen sollte. So paradox es klingt, aber in jedem Netzwerk sollte die Fehlersuche auf der untersten Schicht des OSI-Layers beginnen. Vielleicht hat nur ein Netzwerkkabel einen Ermüdungsbruch erlitten und der Netzwerkkartentreiber funktioniert tadellos.

In diesem Artikel informieren wir Sie, worauf Sie bei der Fehlersuche im Netzwerk achten müssen. Außerdem gibt es Tipps aus der Praxis von Marcus Schmitt, Technical Support Spezialist beim Hersteller D-Link.

TÜCKISCHE ETHERNET-KABEL Der erste Blick sollte den verwendeten Kabelverbindungen gelten, wie wir aus leidvoller Erfahrung selbst wissen. So brachte uns einmal ein NAS-Test fast zu Verzweifelung: Mit Fast Ethernet erzielten wir Messergebnisse, die im Rahmen des zu erwartenden waren. Schlossen wir dagegen ein Gigabit-Ethernet-Device an, brachen die Leistungen drastisch ein.

Eine zeitraubende Überprüfung der Switches und Netzkarten zeigte keine Auffälligkeiten. Erst als wir das optisch unbeschädigte Cat5e-spezifizierte Kabel - das ja mit Fast Ethernet funktionierte - austauschten, war der Spuk vorbei. Da der einfache Kabelaustausch - im Heim- oder Testnetz meist noch problemlos möglich - im Enterprise-LAN nicht so einfach ist, ist die Anschaffung eines Kabeltesters dringend ratsam. Dabei sollte das Testgerät aber auch alle Übertragungsarten (vollduplex, Gigabit Ethernet) beherrschen, die später im Alltag gefahren werden.

ETHERNET-TREIBER Eine andere tückische Fehlerquelle stellen die Netzwerktreiber für die Interface-Karten dar. Wie die Erfahrung zeigt, verschwinden die seltsamsten Netzfehler mit einem Upgrade der Ethernet-Treiber. Wer auf den Seiten des Motherboard- oder Netzwerkkarten-Herstellers keine neueren Treiber findet, sollte die Flinte nicht gleich ins Korn werfen. Die Chipsatz-Hersteller der Netz-Interfaces offerieren meist aktuelle generische Treiberversionen. Bei Windows-Systemen finden sie den Chipsatzhersteller in der Regel im "Gerätemanager" unter "Netzwerkadapter".

JUMBO-FRAMES Eine weitere, oft übersehene Performance-Bremse sind die so genannten Jumbo-Frames, also überlange Ethernet-Pakete. In Gigabit-Ethernet-Umgebungen sollen sie - zumindest in der Theorie - die Performance bei der Übertragung großer Dateien oder Multimedia-Files deutlich steigern. In der Praxis passiert allerdings oft das Gegenteil: Deutliche Leistungseinbußen. Die eigentlich clevere Idee der Jumbo-Frames hat nämlich einen Haken: Alle Devices im Netz müssen diese Transferart unterstützen. Erschwerend kommt hinzu, dass dieses Verfahren nicht standardisiert ist, womit in heterogenen Umgebungen Probleme fast programmiert sind. Der Ratschlag lautet deshalb: Deaktivieren Sie die Jumbo-Frames bis Sie die reibungslose Netzkommunikation in allen Betriebszuständen garantieren können. Danach können Sie mit diesem Performance-Booster experimentieren.

NETZDESIGN Die konsequenteste Fehlervermeidung beginnt für D-Link-Supporter Schmitt allerdings bereits im Vorfeld beim Netzdesign: "Komplexe Netze mit VoIP und anderen Echtzeit-Anforderungen lassen sich nicht einfach mit einem gesunden Halbwissen aufbauen." Hier sei eine konsequente Bedarfsanalyse gefordert, die sich dann im Design niederschlagen müsse. Und dieses sei dann später bei der Umsetzung akribisch zu dokumentieren, denn gerade vergessene Komponenten oder Altlasten würden später häufig für unerklärliche Phänomene sorgen: "Sie ziehen etwa ein Kabel und dürften eigentlich keine Netzanbindung mehr haben, der Rechner bleibt aber weiter munter im Netz." Im genannten Beispiel entpuppte sich ein längst vergessener Hub als Übeltäter.

LOOP IM NETZ Ein anderer typischer Fallstrick lauert für Schmitt in den so genannten gewachsenen Netzen - also LANs oder Corporate Networks, die je nach Bedarf von Zeit zu Zeit erweitert werden. Oft werden hier nachträglich Kabel gezogen, die dann später zu den krudesten Phänomen führen, wenn die Installation nicht sauber dokumentiert wurde. So können etwa Schleifen (Loops) im Netz entstehen, die dann ein Switched Network, das eigentlich auf dedizierten Verbindungen basiert, ausbremsen. Denn ein solcher Loop verursacht einen Broadcast-Sturm, der ein ganzes Netzsegment lahmlegen kann. Um das Problem zu vermeiden, hat der Netzbetreuer zwei Optionen: Das Aktivieren des Spanning Tree Protcols (STP), das aber oft von Unmanaged Switches nicht unterstützt wird, oder die Verwendung einer Loopback Detection (LBD), wie sie von verschiedenen Herstellern unter diversen Bezeichnungen offeriert wird. Hotline-Supporter Schmitt bevorzugt das LBD-Verfahren, denn der Spanning Tree wartet noch mit einigen Tücken auf - doch dazu später mehr. Bei der Loopback Detection ist dann zwischen einem Port- und VLAN-basierenden Verfahren zu unterscheiden. Während ersteres den Port komplett abschaltet, blockiert letzteres den Verkehr nur im VLAN, ohne den ganzen Port zu sperren.

FEHLENDE SEGMENTIERUNG Gerade diese Segmentierung ist ein Grund, warum der Einsatz von VLANs empfohlen wird: Sie erhöhen nicht nur die Sicherheit, sondern begrenzen Störungen auf ein Netzsegment. So blieben beispielsweise Broadcast-Stürme auf ein virtuelles LAN-Segment begrenzt und zögen nicht die gesamte Infrastruktur in Mitleidenschaft.

Allerdings bergen die VLANs in Kombination mit dem Spanning Tree Protocol (STP) auch eine Gefahr. Es kommt durchaus vor, dass das STP ein VLAN deaktiviert, wenn es um Redundanzen zu vermeiden eine physikalische Netzverbindung abschaltet. Auf den ersten Blick erscheint dieses Phänomen unverständlich, doch die Erklärung wird deutlich, wenn man das theoretische Konzept hinter STP betrachtet. Ursprünglich wurde STP entwickelt, um in geswitchten Umgebungen zwei sich widersprechende Anforderungen zu realisieren: Zum einen die Vermeidung mehrfacher Netzpfade zum Ziel, um eine Verdoppelung der Datenpakete zu verhindern; zum anderen die gleichzeitige Redundanz der Netzpfade; um beim Ausfall einer Strecke eine alternative Verbindung zu haben.

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.

Zum Thema

  • Snap Consulting - Systemnahe Anwendungsprogrammierung u Beratung GmbH

    Snap Consulting - Systemnahe Anwendungsprogrammierung u Beratung GmbH Wasser- und Energieversorgung, Öffentliche Verwaltung, Medizin und Gesundheitswesen, Maschinen- und Anlagenbau, Luft- und Raumfahrttechnik, Logistik, Konsumgüterindustrie,... mehr
  • ELO Digital Office AT GmbH

    ELO Digital Office AT GmbH Mobile Lösungen und Applikationen, Dokumentenmanagement und ECM, Übernahme von Softwareprojekten, Systemintegration und Systemmanagement, Programmierung, Individual-Softwareentwicklung, IKT-Consulting,... mehr
  • Editel Austria GmbH

    Editel Austria GmbH Supply Chain Management, E-Procurement und Supply Chain Management, Datenkonvertierung, Überwachungssysteme, Trust Center/Zertifizierungssoftware, Digitale Signatur, Datensicherung,... mehr
  • abaton EDV-Dienstleistungs GmbH

    abaton EDV-Dienstleistungs GmbH VPN, Überwachungssysteme, SPAM-Filter, Notfalls-Rechenzentren, Firewalls, Datensicherung, Backup und Recovery Systeme,... mehr

Hosted by:    Security Monitoring by: