• +49-331-979-11-586
  • info@deinnetzwerkfachmann.de

Jahresarchiv 2019

Keystone-Module

Für die Bereitstellung von Netzwerkverbindungen, gibt es unterschiedliche Modultypen. In diesem Beitrag zeige ich euch, wie man die klassischen Keystone-Module montiert. Metz bietet auch Keystone-Module an, dennoch ist die Montage hier, wie bei den E-DAT Modulen, etwas anders.

Wichtig: Ihr müsst auf euer Trägersystem achten! (E-DAT bzw. Keystone)

Werkzeug

Wie für jede handwerkliche Tätigkeit, benötigt man für seine Arbeit gewisses Werkzeug, um die Montage professionell durchführen zu können.

Benötigtes Werkzeug (max. Montagegeschwindigkeit)

  • Abmantelwerkzeug für Datenkabel
  • Behälter für Material und Abfall
  • Handschuh mit gummierter Handfläche (bevorzugte Hand)
  • Kombischere (Universalschere)
  • Platinenscheider (Elektronik Seitenschneider)
  • Zangenschlüssel
  • Isolierband

Alternativ Werkzeug (min. Montagegeschwindigkeit)

  • Cutter
  • Seitenschneider
  • Wasserpumpenzange

Durchführung

Als erstes bringen wir die Kabel auf die gewünschte Länge. Bei Dosen empfehle ich eine Länge von ca. 10cm – 15cm von der Wand. Dieses Maß ist auch von der Dosentiefe abhängig und der Fähigkeit mit einem geringeren Aktionsradius umgehen zu können. Im Klartext, ist die Dose weniger Tief, sollte das Kabel eher in Richtung 10cm gehen. Kann ich das Kabel noch in die Wand schieben, muss nur ein sauber geschnittenes Kabelende existieren.

Habe ich einen Medienverteiler, kann ich die Kabel entsprechend lang halten und kann bei Bedarf die Kabel in die Zwischenwand schieben. Einige Elektriker fixieren die Kabel mit einem Kabelbinder. Hierfür muss man beim schieben etwas mehr Kraft aufwenden um die Halterung abzubrechen. Somit habt ihr im späteren Verlauf die Möglichkeit, die Kabel etwas schöner zu positionieren.

Medeinverteilung

Empfehlung: Bei Keystone-Modulen ist es vom Handling besser, wenn das Kabel etwas länger ist.

Abmanteln

Nun müssen wir das Kabel abmanteln hierfür benutzen wir unser Abmantelwerkzeug oder den Cutter. Der Mantel sollte dabei noch ca. 4cm – 5cm aus der Dose schauen, um bei der Montage der Trägerplatte nicht zu viel Material in der Dose verstecken zu müssen.

Abgemantelte Datenkabel

Nach dem entfernen des Mantels, schieben wir das Drahtgeflecht über den Mantel. Ich verdrehe dabei das Geflecht, um eine bessere Konnektierung der Masse zu bekommen. Andere schieben das Drahtgeflecht einfach vollständig über den Mantel. Nun setzen wir unser Isolierband ein, um den Schirm (Drahtgeflecht) zu fixieren. Wir beginnen den Schirm ca. 5mm nach dem Mantelanfang zu fixieren.

Fixiertes Drahtgeflecht mit ca. 5mm Abstand

Haben wir das Drahtgeflecht fixiert, können wir mit unserem Abmantelwerkzeug den Aluschirm der einzelnen Paare anritzen. Optional kann man dies auch mit dem Cutter machen. Hierbei sollte man darauf achten, nicht zu tief zu schneiden (Beeinträchtigung der Isolierung).

Eingeritzter Aluschirm

Der Aluschirm ist nun geschwächt und kann durch leichtes knicken des gesamten Paketes (geschrimte Datenkabelpaare), weiter geschwächt werden. Jetzt kann das gesamte Paket von dem Alu befreit werden. Hierfür nutzen wir den gummierten Handschuh und ziehen etwas kräftiger an dem Alu bis die Adern frei liegen.

Freigelegte Adern

Montage

Im folgenden Schritt stecken wir auf sämtliche Kabel die Aderführungen und können durch leichte Drehungen der entsprechenden Paare, die Adern in die Führung drücken. Dabei müssen wir auf die Farbkodierung achten! Entscheiden wir uns für einen Standard, muss dieser auch beibehalten werden. EIA/TIA-568A bzw. EIA/TIA-568B stehen auf den meisten Modulen zur Auswahl. In Deutschland verwendet man eher den A-Standard.

Haben wir dies erledigt, können wir die Adern einkürzen, hierfür benutzen wir unseren Platinenschneider um eine möglichst saubere Schneidkante zu bekommen.

Mit einem handelsüblichen Seitenschneider stehen die Adern immer etwas heraus. Dies kann bei manchen Modulen zu Problemen führen (Masseschluss). Um dies zu verhindern, können wir nur mit dem Cutter eine leichte Schnitzarbeit einleiten. Achtet dabei auf die Finger! Eine professionelle Montage mit richtigem Werkzeug minimiert die Verletzungsgefahr und beschleunigt die Vorgänge um einiges.

Jetzt können wir das Modul entsprechend der Führung oder Markierung, je nach Modultyp, einfügen und verpressen. Hierfür benutzen wir die Schlüsselzange und drücken vorsichtig die Flügel zusammen, bis die Aderführung im Modul fixiert ist.

Modul und Aderführung

Nur noch den Kabelbinder an der Zugentlastung fixeren und einen Funktionstest durchführen. Hierfür gibt es diverse Tools, welche euch die Kontaktierung prüfen und auf evtl. Fehler hinweisen. Die Preisspanne liegt bei 10€ – 20.000€, je nachdem wie professionell die Arbeit sein muss und ob Nachweise erbracht werden müssen.

Hinweis: Den Kabelbinder bei diesen Keystone Modulen nicht zu fest an der Zugentlastung fixeren. Er reißt recht schnell und es lohnt sich Ersatz dabei zu haben.

Schwächen dieser Module

Achtet beim Kauf dieser Module darauf, wie die Aderträger aufgebaut sind. Manche haben nur eine eingravierte Markierung und können in der Massenmontage viele Fehler verursachen, da der Aderträger auch verdreht in das Modul eingeführt werden kann.

Des Weiteren ist die Montagegeschwindigkeit bei diesen Modulen nicht optimal. Das bestücken der Aderführung ist ein zeitintensives Fingerspiel. Auch wenn diese Module in der Regel günstiger sind, lohnt es sich, im professionellen Bereich, den Mehrpreis von E-DAT (Metz) Systemen in kauf zu nehmen.

Ein weiteres Manko, ist die Stabilität einiger Module. Einige Flügel können sich, während des Einpressens, aus ihrer Verankerung lösen bzw. abbrechen.

Ports (IP – Internet Protocol)

Mit diesem Beitrag möchte ich euch erklären, was Ports in der Informatik bzw. in der Netzwerktechnik sind und wozu sie benötigt werden. Dieser Beitrag soll eine Grundlage für das Verständnis schaffen und ist nicht als Fachbeitrag zu betrachten.

Was sind Ports und wo werden sie benutzt?

Eingesetzt, werden diese Ports in den Netzwerk-Protokollen TCP und UDP, sie sollen dabei behilflich sein Anwendungen zu Adressieren. Für eine Kommunikation sind also mindestens 2 Ports vonnöten.

Nutzen wir also das Internet Protokoll in den Versionen 4 bzw. 6 (IPv4 und IPv6), für die Kommunikation in einem Netzwerk, verfügen diese Maschinen jeweils über 65536 Ports. Damit ist es möglich geworden, mehrere Anwendungen auf einem Gerät zu Adressieren.

Kommunikation

Für eine erfolgreiche Kommunikation ist entscheidend, dass zum Zeitpunkt des Zugriffes eine eindeutige Portzuordnung aller beteiligten Endpunkte stattfinden kann. Somit ist eine Mehrfachnutzung eines Ports möglich, so lange die weiteren Endpunkte mit anderen Ports arbeiten als der jeweils andere Endpunkt.

Auf einem Server können demzufolge auch mehrere Netzwerk-Anwendungen gleichzeitig arbeiten. Hierfür hat die Internet Assigned Numbers Authority (IANA) eine RFC verfasst, welche Ports bestimmten Anwendungstypen (Protokollen) zuordnet.

Standardisierung

Es gibt 3 Gruppen von Ports, die standardisierten Ports, registrierten Ports und dynamischen Ports. Eine “vollständige” Liste ist unter Wikipedia verfügbar.

Standardisierte Ports

Diese Ports befinden sich in dem Bereich 0 – 1023. In diesem Bereich befinden sich beispielsweise Protokolle wie SMTP, Web, DNS usw.

Kurz und knapp, sind hier die standardisierten Serveranwendungen aufgehoben und eine Neuzuordnung kann nur in Beteiligung der Internet Engineering Task Force (IETF) erfolgen.

Kleiner Überblick der wichtigsten Zuordnungen

TCPUDPPortProtokoll
X21FTP
X22SSH
X23TELNET
X25SMTP
XX53DNS
X67BOOTP/DHCP
X68BOOTP/DHCP
X69TFTP
X80HTTP
X110POP3
X123NTP
X143IMAP
X443HTTPS
X445CIFS/SMB/Active Directory
X465SMTPS
X993IMAPS
X995POP3S

Registrierte Ports

Diese Gruppe von Ports befindet sich in dem Bereich 1024 – 49151. Sie zeichnet sich dadurch aus, dass diese Ports von jedem benutzt werden können ohne über besondere Rechte zu verfügen.

Beispiele für solche Anwendungen

TCPUDPPortProtokoll
X1433MSSQL
XX1434MSSQL
XX3306MySQL
XX3389Microsoft Remote Desktop
XX5432PostgreSQL
XX5900VNC
X6000X Window Server

Dynamische Ports

In der letzten Gruppe ab 49152 – 65535 gibt es keine Kontrolle und feste Zuweisung. Hier halten sich in der Regel lokale Anwendungen und Anwendungen auf, welche mit dynamischen Zuweisungen an Ports zurecht kommen.