+ All Categories
Home > Documents > Basic Internetworking, Band 2 -...

Basic Internetworking, Band 2 -...

Date post: 19-Aug-2019
Category:
Upload: dangmien
View: 219 times
Download: 0 times
Share this document with a friend
34
Lehrbuch Basic Internetworking, Band 2 mit Routern und Switches von Cisco Rukhsar Khan 10. April 2010 Herausgeber: AIRNET Technologie- und Bildungszentrum GmbH Copyright c 2009. Alle Rechte vorbehalten. Email [email protected] Internet www.airnet.de
Transcript
Page 1: Basic Internetworking, Band 2 - content.schweitzer-online.decontent.schweitzer-online.de/static/catalog_manager/live/media_files/...Vorwort AufbauendaufdasLehrbuch BasicInternetworking,Band1

Lehrbuch

Basic Internetworking, Band 2

mit Routern und Switches von Cisco

Rukhsar Khan

10. April 2010

Herausgeber:

AIRNET Technologie- und Bildungszentrum GmbH

Copyright c© 2009. Alle Rechte vorbehalten.

Email [email protected]

Internet www.airnet.de

Page 2: Basic Internetworking, Band 2 - content.schweitzer-online.decontent.schweitzer-online.de/static/catalog_manager/live/media_files/...Vorwort AufbauendaufdasLehrbuch BasicInternetworking,Band1
Page 3: Basic Internetworking, Band 2 - content.schweitzer-online.decontent.schweitzer-online.de/static/catalog_manager/live/media_files/...Vorwort AufbauendaufdasLehrbuch BasicInternetworking,Band1

Lektorat: Bertram Hoffmann, Karlheinz Geyer, Walter Kahrmann (technisch)Satzspiegel und Typographie: Bertram Hoffmann, Rukhsar KhanUmschlaggestaltung: Jürgen Salzmann

Wichtiger Hinweis

Alle Angaben in diesem Lehrbuch wurden vom Autor mit größter Sorgfalt erarbeitetbzw. zusammengestellt und unter Einschaltung wirksamer Kontrollmaßnahmen repro-duziert. Trotzdem sind Fehler nicht ganz auszuschließen. Der Herausgeber sowie derAutor sehen sich deshalb gezwungen, darauf hinzuweisen, daß sie weder eine Garantienoch die juristische Verantwortung oder irgendeine Haftung für Folgen, die auf fehler-hafte Angaben zurückgehen, übernehmen können. Für die Mitteilung etwaiger Fehlersind der Herausgeber und der Autor jederzeit dankbar. Internet-Adressen, Versions-und Revisionsstände stellen den bei Redaktionsschluss verfügbaren Informationsstanddar. Der Herausgeber und der Autor übernehmen keinerlei Verantwortung oder Haftungfür Veränderungen, die sich aus nicht von ihnen zu vertretenden Umständen ergeben.

ISBN 978-3-941723-01-62., überarbeitete und erweiterte Auflage 2009

Die vorliegende Publikation ist urheberrechtlich geschützt. Alle Rechte, auch die derÜbersetzung, vorbehalten. Kein Teil des Werkes darf in irgendeiner Form (Einscannen,Druck, Fotokopie, elektronische Form oder einem anderen Verfahren) ohne schriftlicheGenehmigung des Herausgebers reproduziert, vervielfältigt oder verbreitet werden.

In diesem Lehrbuch werden eingetragene Warenzeichen, Handelsnamen und Gebrauchs-namen verwendet. Auch wenn diese nicht als solche gekennzeichnet sind, gelten dieentsprechenden Schutzbestimmungen.

Dieses Lehrbuch wurde in keinerlei Weise von Cisco Systems gesponsert, zertifiziertoder autorisiert. Es handelt sich hierbei komplett um eine Eigenentwicklung der AirnetTechnologie- und Bildungszentrum GmbH. Eine Affiliation mit Cisco Systems bestehtnicht.

c© 2009, Airnet Technologie- und Bildungszentrum GmbH iii

Page 4: Basic Internetworking, Band 2 - content.schweitzer-online.decontent.schweitzer-online.de/static/catalog_manager/live/media_files/...Vorwort AufbauendaufdasLehrbuch BasicInternetworking,Band1

iv c© 2009, Airnet Technologie- und Bildungszentrum GmbH

Page 5: Basic Internetworking, Band 2 - content.schweitzer-online.decontent.schweitzer-online.de/static/catalog_manager/live/media_files/...Vorwort AufbauendaufdasLehrbuch BasicInternetworking,Band1

Vorwort

Aufbauend auf das Lehrbuch Basic Internetworking, Band1 versucht dieses Lehrbuchbereits erlangtes Wissen zu vertiefen. Es wird zunächst auf die tiefgehende Funktionder Sicherungsschicht (Data Link Layer) sowie der Komponenten, die auf dieser Schichtarbeiten, eingegangen. Hierzu gehören das Transparent-Bridging, das Spanning-Tree-Protokoll sowie vlans (virtuelle lans). Auch Switch-Security und das Inter-vlan-Routing werden hier behandelt. Die Themen der Sicherungsschicht werden dann durchdie Spanning-Tree-Erweiterungen von Cisco und die des ieee komplettiert.

Anschließend folgt eine umfangreiche Beschreibung der Vermittlungsschicht (NetworkLayer), die sowohl die Prinzipien dieser Schicht sowie das vlsm und das Route-Sum-marization umfasst. Die beiden Routing-Protokolle eigrp und ospf bilden ebenfallseinen wichtigen Teil. Auch wan-Technologien wie Frame-Relay, ppp und Virtual PrivateNetworks (vpns) sind Bestandteil dieses Lehrbuches.

Generelle Funktionen wie das Filtern von Datenpaketen durch Access-Listen (Filter) so-wie das Network-Address-Translation-Protokoll, die in fast jedem Netzwerk erforderlichsind, runden die Themen dieses Lehrbuchs ab.

Auch eine Einführung in vpns sowie Kryptographie und ipsec-vpns ist ebenfalls ent-halten.

Studierende, welche die beiden Lehrbücher Basic Internetworking, Band 1 und BasicInternetworking, Band 2 gelesen haben, sollten in der Lage sein, kleine bis mittelgroßeNetzwerke aufzubauen und zu betreiben. Weiterhin ist in diesen beiden Werken not-wendiges Wissen, das für die ccna-Prüfung von Cisco Systems vorausgesetzt wird,enthalten.

Rukhsar KhanAirnet Technologie- und Bildungszentrum GmbHOktober 2009

v

Page 6: Basic Internetworking, Band 2 - content.schweitzer-online.decontent.schweitzer-online.de/static/catalog_manager/live/media_files/...Vorwort AufbauendaufdasLehrbuch BasicInternetworking,Band1

vi c© 2009, Airnet Technologie- und Bildungszentrum GmbH

Page 7: Basic Internetworking, Band 2 - content.schweitzer-online.decontent.schweitzer-online.de/static/catalog_manager/live/media_files/...Vorwort AufbauendaufdasLehrbuch BasicInternetworking,Band1

Inhaltsverzeichnis

1 Grundfunktion einer Transparent-Bridge 1

1.1 Allgemeines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21.2 Transparent-Bridging gemäß IEEE 802.1D . . . . . . . . . . . . . . . . . 41.3 Redundanzen in Bridging-Umgebungen . . . . . . . . . . . . . . . . . . . 121.4 Verifizieren des Spanning-Tree-Protokolls . . . . . . . . . . . . . . . . . . 20

2 Der Layer-2-Switch 23

2.1 Allgemeines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 242.2 Virtuelle LANs und Trunking . . . . . . . . . . . . . . . . . . . . . . . . 272.3 VLAN-Trunk-Protokoll . . . . . . . . . . . . . . . . . . . . . . . . . . . . 332.4 Konfigurieren und Verifizieren von Layer-2-Switches . . . . . . . . . . . . 42

3 Inter-VLAN-Routing 53

4 Switch-Security 55

5 Spanning-Tree-Erweiterungen – Cisco 59

6 Spanning-Tree-Erweiterungen – IEEE 63

6.1 Rapid-Spanning-Tree-Protokoll (RSTP) nach IEEE 802.1w . . . . . . . . 646.2 Konfigurieren und Verifizieren von Rapid-PVST . . . . . . . . . . . . . . 71

7 Grundlagen des Routings 73

7.1 Routing-Grundlagen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 747.2 Classful-Routing-Protokolle . . . . . . . . . . . . . . . . . . . . . . . . . 867.3 Classless-Routing-Protokolle . . . . . . . . . . . . . . . . . . . . . . . . . 887.4 Distance-Vector-Prinzip . . . . . . . . . . . . . . . . . . . . . . . . . . . 917.5 Link-State-Prinzip . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103

8 VLSM und Route-Summarization 105

8.1 Variable-Length-Subnet-Masking (VLSM) . . . . . . . . . . . . . . . . . 1068.2 Route-Summarization und Classless-Inter-Domain-Routing . . . . . . . . 109

9 Grundlagen und Konfiguration vom EIGRP 115

9.1 Übersicht vom EIGRP . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1169.2 Konfigurieren und Verifizieren vom EIGRP . . . . . . . . . . . . . . . . 120

10 Grundlagen und Konfiguration von Frame-Relay 125

10.1 Übersicht Frame-Relay . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12610.2 Konfigurieren und Verifizieren von Frame-Relay . . . . . . . . . . . . . . 133

vii

Page 8: Basic Internetworking, Band 2 - content.schweitzer-online.decontent.schweitzer-online.de/static/catalog_manager/live/media_files/...Vorwort AufbauendaufdasLehrbuch BasicInternetworking,Band1

Inhaltsverzeichnis

11 Grundlagen und Konfiguration von OSPF 143

11.1 Übersicht von OSPF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14411.2 Broadcast-Multiaccess-Netzwerke . . . . . . . . . . . . . . . . . . . . . . 15211.3 Topologieänderungen in OSPF-Netzwerken . . . . . . . . . . . . . . . . . 15911.4 Punkt-zu-Punkt-Netzwerke . . . . . . . . . . . . . . . . . . . . . . . . . 16211.5 Konfigurieren und Verifizieren von OSPF . . . . . . . . . . . . . . . . . . 16211.6 Non-Broadcast-Multiaccess-(NBMA)-Netzwerke . . . . . . . . . . . . . . 168

12 Aufbau und Anwendung von Access-Control-Listen 179

12.1 Übersicht von Access-Control-Listen . . . . . . . . . . . . . . . . . . . . 18012.2 ACLs zum Filtern von Datenpaketen . . . . . . . . . . . . . . . . . . . . 18812.3 ACLs zur Zugriffseinschränkung auf Routern . . . . . . . . . . . . . . . 19112.4 Konfigurationsbeispiele . . . . . . . . . . . . . . . . . . . . . . . . . . . . 192

13 Adressübersetzung durch NAT und PAT 195

13.1 Übersicht über NAT und PAT . . . . . . . . . . . . . . . . . . . . . . . . 19613.2 Konfigurieren und Verifizieren von NAT und PAT . . . . . . . . . . . . . 200

14 Grundlagen und Konfiguration von PPP 203

14.1 Aufbau und Funktionsweise von PPP . . . . . . . . . . . . . . . . . . . . 20414.2 Konfigurieren und Verifizieren von PPP . . . . . . . . . . . . . . . . . . 208

15 Drahtlose Kommunikation 213

15.1 Allgemeines zur Drahtlosen Kommunikation . . . . . . . . . . . . . . . . 21415.2 Standards . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21515.3 Sicherheit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22515.4 Arbeitsmodi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 232

16 Virtuelle Private Netze (Virtual Private Networks) 237

16.1 Herkömmliche WAN-Technik . . . . . . . . . . . . . . . . . . . . . . . . 23816.2 VPN-Technik . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 240

17 Kryptographie und IPSec VPNs 247

17.1 Kryptographie – Übersicht . . . . . . . . . . . . . . . . . . . . . . . . . . 24817.2 IPSec-Übersicht . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 255

18 Grundlagen von IPv6 265

18.1 Allgemeines zu IPv6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26618.2 IPv6-Adressen und -Adressformat . . . . . . . . . . . . . . . . . . . . . . 267

A Lösungsschlüssel 269

Glossar 271

Akronyme 273

Stichwortverzeichnis 275

Befehlsverzeichnis 279

viii c© 2009, Airnet Technologie- und Bildungszentrum GmbH

Page 9: Basic Internetworking, Band 2 - content.schweitzer-online.decontent.schweitzer-online.de/static/catalog_manager/live/media_files/...Vorwort AufbauendaufdasLehrbuch BasicInternetworking,Band1

Abbildungsverzeichnis

1.1 Die Bridge im Schichtenmodell . . . . . . . . . . . . . . . . . . . . . . 21.2 Einsatz von Bridges . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21.3 Nachteile großer Bridging-Umgebungen . . . . . . . . . . . . . . . . . . 31.4 Lernfunktion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41.5 Filtering-Funktion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51.6 Forwarding . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51.7 Unknown-Unicast-Flooding . . . . . . . . . . . . . . . . . . . . . . . . 61.8 Broadcast-Flooding . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71.9 Multicast-Flooding . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71.10 Beispiel eines Kommunikationsablaufs . . . . . . . . . . . . . . . . . . 81.11 Beispiel eines Kommunikationsablaufs . . . . . . . . . . . . . . . . . . 81.12 Beispiel eines Kommunikationsablaufs . . . . . . . . . . . . . . . . . . 91.13 Beispiel eines Kommunikationsablaufs . . . . . . . . . . . . . . . . . . 91.14 Beispiel eines Kommunikationsablaufs . . . . . . . . . . . . . . . . . . 101.15 Beispiel eines Kommunikationsablaufs . . . . . . . . . . . . . . . . . . 101.16 Bridge Redundanz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 121.17 Duplizierte Frames . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 121.18 Inkonsistenz der MAC-Adress-Tabelle . . . . . . . . . . . . . . . . . . . 131.19 Bridging-Loop . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131.20 Spanning-Tree-Protokoll . . . . . . . . . . . . . . . . . . . . . . . . . . 141.21 Aushandlung der Root-Bridge . . . . . . . . . . . . . . . . . . . . . . . 151.22 Auswahl der Root-Bridge . . . . . . . . . . . . . . . . . . . . . . . . . 151.23 Port-Parameter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 161.24 STP-Port-Zustände (Port States) . . . . . . . . . . . . . . . . . . . . . 171.25 Forward-Delay-Timer des STP . . . . . . . . . . . . . . . . . . . . . . . 181.26 Max-Age-Timer vom STP . . . . . . . . . . . . . . . . . . . . . . . . . 181.27 Funktion des Max-Age-Timers . . . . . . . . . . . . . . . . . . . . . . . 191.28 Ohne Max-Age-Timer . . . . . . . . . . . . . . . . . . . . . . . . . . . 191.29 Layout Beispielnetzwerk . . . . . . . . . . . . . . . . . . . . . . . . . . 20

2.1 Der Switch im Schichtenmodell . . . . . . . . . . . . . . . . . . . . . . 242.2 Switch mit einem einzigen VLAN . . . . . . . . . . . . . . . . . . . . . 252.3 Switch mit zwei VLANs . . . . . . . . . . . . . . . . . . . . . . . . . . 252.4 Physikalische LANs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 262.5 Virtuelle LANs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 272.6 Nachteile einer Switching-Umgebung . . . . . . . . . . . . . . . . . . . 272.7 Vorteil von VLANs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 282.8 Switchübergreifende VLANs . . . . . . . . . . . . . . . . . . . . . . . . 292.9 Nachteil von VLAN-Umgebungen . . . . . . . . . . . . . . . . . . . . . 292.10 Statische VLANs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31

ix

Page 10: Basic Internetworking, Band 2 - content.schweitzer-online.decontent.schweitzer-online.de/static/catalog_manager/live/media_files/...Vorwort AufbauendaufdasLehrbuch BasicInternetworking,Band1

Abbildungsverzeichnis

2.11 Dynamische VLANs . . . . . . . . . . . . . . . . . . . . . . . . . . . . 322.12 Dynamische VLANs . . . . . . . . . . . . . . . . . . . . . . . . . . . . 322.13 Eigenschaften des VTP-Protokolls . . . . . . . . . . . . . . . . . . . . . 332.14 VTP-Terminologie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 342.15 VTP-Transparent-Modus . . . . . . . . . . . . . . . . . . . . . . . . . . 352.16 VTP-Advertisements . . . . . . . . . . . . . . . . . . . . . . . . . . . . 362.17 Configuration-Revision-Nummer . . . . . . . . . . . . . . . . . . . . . . 392.18 Einfügen eines neuen Switches . . . . . . . . . . . . . . . . . . . . . . . 392.19 Nachteil von VLAN-Umgebungen . . . . . . . . . . . . . . . . . . . . . 402.20 Nachteil von VLAN-Umgebungen . . . . . . . . . . . . . . . . . . . . . 412.21 Lösung: VTP-Pruning . . . . . . . . . . . . . . . . . . . . . . . . . . . 412.22 Layout Beispielnetzwerk . . . . . . . . . . . . . . . . . . . . . . . . . . 422.23 Schnittstelle VLAN 1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43

3.1 Layout Beispielnetzwerk . . . . . . . . . . . . . . . . . . . . . . . . . . 53

5.1 Mehrere STP-Instanzen . . . . . . . . . . . . . . . . . . . . . . . . . . 595.2 Vorteil von PVST . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 605.3 Eindeutige Bridge-ID pro VLAN (früher) . . . . . . . . . . . . . . . . . 615.4 Eindeutige Bridge-ID pro VLAN (heute) . . . . . . . . . . . . . . . . . 615.5 Extended-System-ID im Detail . . . . . . . . . . . . . . . . . . . . . . 625.6 Eigenschaften der Extended-System-ID . . . . . . . . . . . . . . . . . . 62

6.1 Aushandlung der Root-Bridge . . . . . . . . . . . . . . . . . . . . . . . 646.2 Port-Rollen (Port Roles) . . . . . . . . . . . . . . . . . . . . . . . . . . 646.3 Alternate-Port/Discarding- bzw. Blocking-Zustand . . . . . . . . . . . 666.4 Netzausfall 1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 676.5 Netzausfall 2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 676.6 Proposal-Flag . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 686.7 Agreement-Flag . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 686.8 Konvergenzverhalten von RSTP . . . . . . . . . . . . . . . . . . . . . 686.9 Proposal-/Agreement-Funktion . . . . . . . . . . . . . . . . . . . . . . 696.10 Link-Typen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 696.11 Edge-Port . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70

7.1 Was ist Routing? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 747.2 Weiterleiten von Datenpaketen . . . . . . . . . . . . . . . . . . . . . . 777.3 Weiterleiten von Datenpaketen . . . . . . . . . . . . . . . . . . . . . . 787.4 Weiterleiten von Datenpaketen . . . . . . . . . . . . . . . . . . . . . . 787.5 Weiterleiten von Datenpaketen . . . . . . . . . . . . . . . . . . . . . . 797.6 Weiterleiten von Datenpaketen . . . . . . . . . . . . . . . . . . . . . . 797.7 Dynamische Routing-Updates . . . . . . . . . . . . . . . . . . . . . . . 807.8 Welcher Pfad wird in die Routing-Tabelle aufgenommen? . . . . . . . . 817.9 Welcher Pfad wird in die Routing-Tabelle aufgenommen? . . . . . . . . 817.10 Welcher Pfad wird in die Routing-Tabelle aufgenommen? . . . . . . . . 827.11 Statische Routen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 847.12 Floating-Static-Route . . . . . . . . . . . . . . . . . . . . . . . . . . . . 857.13 Floating-Static-Route . . . . . . . . . . . . . . . . . . . . . . . . . . . . 867.14 Classful-Routing-Protokolle . . . . . . . . . . . . . . . . . . . . . . . . 86

x c© 2009, Airnet Technologie- und Bildungszentrum GmbH

Page 11: Basic Internetworking, Band 2 - content.schweitzer-online.decontent.schweitzer-online.de/static/catalog_manager/live/media_files/...Vorwort AufbauendaufdasLehrbuch BasicInternetworking,Band1

Abbildungsverzeichnis

7.15 Classful-Routing-Updates . . . . . . . . . . . . . . . . . . . . . . . . . 877.16 Classful-Routing-Updates . . . . . . . . . . . . . . . . . . . . . . . . . 887.17 Einschränkung von Classful-Protokollen . . . . . . . . . . . . . . . . . 887.18 Classless-Routing-Protokolle . . . . . . . . . . . . . . . . . . . . . . . . 897.19 Classless-Routing-Updates . . . . . . . . . . . . . . . . . . . . . . . . . 897.20 Classless-Routing-Updates . . . . . . . . . . . . . . . . . . . . . . . . . 907.21 IP-Classless . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 917.22 Distance-Vector-Prinzip . . . . . . . . . . . . . . . . . . . . . . . . . . 917.23 Konvergiertes Netzwerk . . . . . . . . . . . . . . . . . . . . . . . . . . 927.24 DV-Problem: Count to infinity . . . . . . . . . . . . . . . . . . . . . . 937.25 DV-Problem: Count to infinity . . . . . . . . . . . . . . . . . . . . . . 937.26 DV-Problem: Count to infinity . . . . . . . . . . . . . . . . . . . . . . 947.27 DV-Problem: Count to infinity . . . . . . . . . . . . . . . . . . . . . . 947.28 DV-Problem: Routing-Loop . . . . . . . . . . . . . . . . . . . . . . . . 957.29 DV-Lösung: Maximum definieren . . . . . . . . . . . . . . . . . . . . . 957.30 DV-Lösung: Split-Horizon . . . . . . . . . . . . . . . . . . . . . . . . . 967.31 DV-Lösung: Route-Poisoning . . . . . . . . . . . . . . . . . . . . . . . 967.32 DV-Lösung: Poison-Reverse . . . . . . . . . . . . . . . . . . . . . . . . 977.33 DV-Lösung: Holddown-Timer . . . . . . . . . . . . . . . . . . . . . . . 977.34 DV-Lösung: Triggered-Update . . . . . . . . . . . . . . . . . . . . . . . 987.35 DV-Beispiel: Route-Poisoning-Triggered-Updates . . . . . . . . . . . . 987.36 DV-Beispiel: Poison-Reverse-Updates . . . . . . . . . . . . . . . . . . . 997.37 DV-Beispiel: Route-Poisoning-Triggered-Update . . . . . . . . . . . . . 997.38 DV-Beispiel: Poison-Reverse-Update . . . . . . . . . . . . . . . . . . . 1007.39 DV-Beispiel: Route-Poisoning-Triggered-Update . . . . . . . . . . . . . 1007.40 DV-Beispiel: Versenden von Paketen trotz Holddown-Zustand . . . . . 1017.41 DV-Beispiel: Versenden von Paketen trotz Holddown-Zustand . . . . . 1017.42 DV-Beispiel: Verwerfen der Pakete . . . . . . . . . . . . . . . . . . . . 1027.43 DV-Beispiel: Ignorieren von Routing-Updates während der Holddown-

Zeit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1027.44 Link-State-Prinzip . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1037.45 Link-State-Prinzip . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104

8.1 IP-Subnetting . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1068.2 IP-Subnetting . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1078.3 IP-Subnetzberechnung . . . . . . . . . . . . . . . . . . . . . . . . . . . 1078.4 VLSM-Subnetzberechnung . . . . . . . . . . . . . . . . . . . . . . . . . 1088.5 VLSM-Subnetting . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1088.6 Anzahl der Routing-Einträge . . . . . . . . . . . . . . . . . . . . . . . 1098.7 Route-Summarization . . . . . . . . . . . . . . . . . . . . . . . . . . . 1098.8 Zusammenfassung innerhalb eines Oktetts . . . . . . . . . . . . . . . . 1108.9 Berechnung der Zusammenfassung innerhalb eines Oktetts . . . . . . . 1108.10 Berechnung der Summary-Adresse und Summary-Maske . . . . . . . . 1118.11 Summary-Adresse und Summary-Maske . . . . . . . . . . . . . . . . . 1118.12 Überlappende Subnetze . . . . . . . . . . . . . . . . . . . . . . . . . . 1128.13 Überlappende Subnetze . . . . . . . . . . . . . . . . . . . . . . . . . . 1128.14 Überlappende Subnetze . . . . . . . . . . . . . . . . . . . . . . . . . . 1138.15 CIDR und Restriktionen . . . . . . . . . . . . . . . . . . . . . . . . . . 113

c© 2009, Airnet Technologie- und Bildungszentrum GmbH xi

Page 12: Basic Internetworking, Band 2 - content.schweitzer-online.decontent.schweitzer-online.de/static/catalog_manager/live/media_files/...Vorwort AufbauendaufdasLehrbuch BasicInternetworking,Band1

Abbildungsverzeichnis

9.1 EIGRP-Übersicht . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1169.2 EIGRP-Terminologie . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1189.3 Hello-Pakete . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1199.4 Holdtime . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1199.5 Layout Beispielnetzwerk . . . . . . . . . . . . . . . . . . . . . . . . . . 120

10.1 Frame-Relay-Übersicht . . . . . . . . . . . . . . . . . . . . . . . . . . . 12610.2 Frame-Relay-Protokoll-Stack . . . . . . . . . . . . . . . . . . . . . . . . 12710.3 Grundfunktionalität von Frame-Relay . . . . . . . . . . . . . . . . . . 12710.4 Grundfunktionalität von Frame-Relay . . . . . . . . . . . . . . . . . . 12810.5 Grundfunktionalität von Frame-Relay . . . . . . . . . . . . . . . . . . 12810.6 Inverse ARP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12910.7 Inverse ARP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12910.8 Inverse ARP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13010.9 Frame-Relay-Parameter . . . . . . . . . . . . . . . . . . . . . . . . . . 13010.10 Frame-Relay-Parameter . . . . . . . . . . . . . . . . . . . . . . . . . . 13110.11 Frame-Relay-Parameter . . . . . . . . . . . . . . . . . . . . . . . . . . 13210.12 Frame-Relay-Parameter . . . . . . . . . . . . . . . . . . . . . . . . . . 13210.13 Frame-Relay-Parameter . . . . . . . . . . . . . . . . . . . . . . . . . . 13310.14 Layout Beispielnetzwerk . . . . . . . . . . . . . . . . . . . . . . . . . . 13310.15 Point-to-Multipoint-Konfiguration . . . . . . . . . . . . . . . . . . . . . 13410.16 Point-to-Multipoint-Konfiguration . . . . . . . . . . . . . . . . . . . . . 13410.17 Point-to-Multipoint-Verifikation . . . . . . . . . . . . . . . . . . . . . . 13510.18 Point-to-Multipoint-Verifikation . . . . . . . . . . . . . . . . . . . . . . 13510.19 Point-to-Point-Konfiguration . . . . . . . . . . . . . . . . . . . . . . . . 13610.20 Point-to-Point-Konfiguration . . . . . . . . . . . . . . . . . . . . . . . . 13610.21 Point-to-Point-Verifikation . . . . . . . . . . . . . . . . . . . . . . . . . 13710.22 Point-to-Point-Verifikation . . . . . . . . . . . . . . . . . . . . . . . . . 13810.23 Gemischte Konfiguration . . . . . . . . . . . . . . . . . . . . . . . . . . 13810.24 Gemischte Konfiguration . . . . . . . . . . . . . . . . . . . . . . . . . . 13910.25 Verifikation der gemischten Konfiguration . . . . . . . . . . . . . . . . 13910.26 Alternative Konfiguration . . . . . . . . . . . . . . . . . . . . . . . . . 14010.27 Verifikation der alternativen Konfiguration . . . . . . . . . . . . . . . . 140

11.1 OSPF-Übersicht . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14411.2 OSPF-Terminologie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14611.3 OSPF-Metrik im Detail . . . . . . . . . . . . . . . . . . . . . . . . . . 14711.4 Router-ID vom OSPF . . . . . . . . . . . . . . . . . . . . . . . . . . . 14811.5 Übung – Router-ID . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14811.6 Loopback-Schnittstelle . . . . . . . . . . . . . . . . . . . . . . . . . . . 14911.7 Periodische Hello-Pakete . . . . . . . . . . . . . . . . . . . . . . . . . . 14911.8 Dead-Intervall . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15011.9 OSPF-Topologien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15111.10 Layout Beispielnetzwerk . . . . . . . . . . . . . . . . . . . . . . . . . . 15211.11 Nachbarbeziehung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15311.12 DR-/BDR-Aushandlung . . . . . . . . . . . . . . . . . . . . . . . . . . 15411.13 DR-/BDR-Aushandlung . . . . . . . . . . . . . . . . . . . . . . . . . . 15411.14 Übung – DR/BDR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 155

xii c© 2009, Airnet Technologie- und Bildungszentrum GmbH

Page 13: Basic Internetworking, Band 2 - content.schweitzer-online.decontent.schweitzer-online.de/static/catalog_manager/live/media_files/...Vorwort AufbauendaufdasLehrbuch BasicInternetworking,Band1

Abbildungsverzeichnis

11.15 Database-Exchange-Prozess – Exstart State . . . . . . . . . . . . . . . 15511.16 Database-Exchange-Prozess – Exchange State . . . . . . . . . . . . . . 15611.17 Database-Exchange-Prozess – Loading State . . . . . . . . . . . . . . . 15611.18 Database-Exchange-Prozess – Loading State – Full State . . . . . . . . 15711.19 OSPF-Adjacency . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15811.20 Two-way State . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15811.21 Topologieänderung in einem OSPF-Netzwerk . . . . . . . . . . . . . . 15911.22 Topologieänderung in einem OSPF-Netzwerk . . . . . . . . . . . . . . 16011.23 Topologieänderung in einem OSPF-Netzwerk . . . . . . . . . . . . . . 16011.24 Topologieänderung in einem OSPF-Netzwerk . . . . . . . . . . . . . . 16111.25 LSU-Flussdiagramm . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16111.26 Point-to-Point-Netzwerke . . . . . . . . . . . . . . . . . . . . . . . . . . 16211.27 OSPF-Grundkonfiguration . . . . . . . . . . . . . . . . . . . . . . . . . 16311.28 NBMA-Topologien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16811.29 NBMA-Netzwerke . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16911.30 NBMA-Netzwerke . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16911.31 Layout Beispielnetzwerk 1a . . . . . . . . . . . . . . . . . . . . . . . . 17011.32 Layout Beispielnetzwerk 1b . . . . . . . . . . . . . . . . . . . . . . . . 17211.33 Layout Beispielnetzwerk 2 . . . . . . . . . . . . . . . . . . . . . . . . . 174

12.1 Definition von ACLs . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18012.2 Einsatzgebiet von ACLs . . . . . . . . . . . . . . . . . . . . . . . . . . 18012.3 Grundsätzliche Bestimmungen . . . . . . . . . . . . . . . . . . . . . . . 18112.4 Grundsätzliche Bestimmungen . . . . . . . . . . . . . . . . . . . . . . . 18112.5 Grundsätzliche Bestimmungen . . . . . . . . . . . . . . . . . . . . . . . 18212.6 Grundsätzliche Bestimmungen . . . . . . . . . . . . . . . . . . . . . . . 18312.7 Abarbeitung der Statements . . . . . . . . . . . . . . . . . . . . . . . . 18412.8 Wildcard-Maske und Abkürzungen . . . . . . . . . . . . . . . . . . . . 18512.9 IP-Standard-ACL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18512.10 IP-Extended-ACL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18612.11 Verifizieren von ACLs . . . . . . . . . . . . . . . . . . . . . . . . . . . 18712.12 Editieren von ACLs (früher) . . . . . . . . . . . . . . . . . . . . . . . . 18712.13 Querverweis zur ACL . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18812.14 Incoming-/Outgoing-Datenfilter . . . . . . . . . . . . . . . . . . . . . . 18912.15 Incoming-Datenfilter . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18912.16 Outgoing-Datenfilter . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19012.17 Grundsätzliches zu Datenfiltern . . . . . . . . . . . . . . . . . . . . . . 19012.18 VTY-Zugriffseinschränkung . . . . . . . . . . . . . . . . . . . . . . . . 19112.19 Querverbindung zur ACL . . . . . . . . . . . . . . . . . . . . . . . . . 19212.20 Zugriffseinschränkung auf Router . . . . . . . . . . . . . . . . . . . . . 19312.21 IP-Standard-ACL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19312.22 IP-Extended-ACL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19412.23 IP-Extended-ACL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 194

13.1 NAT-Terminologie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19613.2 Private Adressbereiche . . . . . . . . . . . . . . . . . . . . . . . . . . . 19613.3 NAT-Funktion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19713.4 NAT-Funktion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 197

c© 2009, Airnet Technologie- und Bildungszentrum GmbH xiii

Page 14: Basic Internetworking, Band 2 - content.schweitzer-online.decontent.schweitzer-online.de/static/catalog_manager/live/media_files/...Vorwort AufbauendaufdasLehrbuch BasicInternetworking,Band1

Abbildungsverzeichnis

13.5 NAT-Funktion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19813.6 NAT-Funktion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19813.7 PAT-Funktion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19913.8 PAT-Funktion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 199

14.1 PPP-Protokollarchitektur . . . . . . . . . . . . . . . . . . . . . . . . . 20414.2 LCP-Optionen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20514.3 Authentifizierung über PAP . . . . . . . . . . . . . . . . . . . . . . . . 20514.4 Authentifizierung von One-Way-Chap . . . . . . . . . . . . . . . . . . . 20614.5 PPP-Callback . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20714.6 PPP-Kompression . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20714.7 PPP-Multilink . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20814.8 PPP- und PAP-Konfiguration . . . . . . . . . . . . . . . . . . . . . . . 20814.9 Konfiguration von Two-Way-Chap . . . . . . . . . . . . . . . . . . . . 20914.10 Alternative CHAP-Konfiguration . . . . . . . . . . . . . . . . . . . . . 209

15.1 Warum Wireless-lans? . . . . . . . . . . . . . . . . . . . . . . . . . . . 21415.2 Einsatzgebiet von wlans . . . . . . . . . . . . . . . . . . . . . . . . . . 21515.3 Standard IEEE 802.11 . . . . . . . . . . . . . . . . . . . . . . . . . . . 21615.4 Frequenzen von IEEE 802.11a . . . . . . . . . . . . . . . . . . . . . . . 21615.5 Weitere Standards – IEEE 802.11h . . . . . . . . . . . . . . . . . . . . 21715.6 Standards – IEEE 802.11b . . . . . . . . . . . . . . . . . . . . . . . . . 21715.7 Übertragungsmedien – Phasenmodulation . . . . . . . . . . . . . . . . 21815.8 Übertragungsmedien – Frequenzmodulation . . . . . . . . . . . . . . . 21815.9 Übertragungsmedien –Amplitudenmodulation . . . . . . . . . . . . . . 21915.10 Übertragungstechniken – Frequence Hopping Spread Spectrum (FHSS) 21915.11 Übertragungstechniken – FHSS versus DSSS . . . . . . . . . . . . . . . 22015.12 Theoretische Datenraten und Reichweiten . . . . . . . . . . . . . . . . 22115.13 Standards – IEEE 802.11g . . . . . . . . . . . . . . . . . . . . . . . . . 22215.14 Übertragungstechniken – OFDM . . . . . . . . . . . . . . . . . . . . . 22215.15 Weitere Standards – IEEE 802.11d . . . . . . . . . . . . . . . . . . . . 22315.16 Weitere Standards – IEEE 802.11e . . . . . . . . . . . . . . . . . . . . 22315.17 Zugriffsmethode . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22415.18 Weitere Standards – IEEE 802.11f . . . . . . . . . . . . . . . . . . . . 22415.19 Weitere Standards – IEEE 802.11i . . . . . . . . . . . . . . . . . . . . . 22515.20 Sicherheit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22515.21 Open-System- und Shared-Key-Authentifizierung . . . . . . . . . . . . 22615.22 WEP und WEP-Schwächen . . . . . . . . . . . . . . . . . . . . . . . . 22615.23 WPA1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22715.24 TKIP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22715.25 Radius-EAP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22915.26 Sicherheit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23015.27 Arbeitsmodus – ADHOC . . . . . . . . . . . . . . . . . . . . . . . . . . 23215.28 Arbeitsmodus – Access-Point . . . . . . . . . . . . . . . . . . . . . . . 23315.29 Arbeitsmodus – Point-to-Point-Bridge . . . . . . . . . . . . . . . . . . 23315.30 Arbeitsmodus – Point-to-Multipoint-Bridge . . . . . . . . . . . . . . . 23415.31 Arbeitsmodus – Access-Point-Client . . . . . . . . . . . . . . . . . . . . 23415.32 Arbeitsmodus – Repeating-Modus . . . . . . . . . . . . . . . . . . . . . 235

xiv c© 2009, Airnet Technologie- und Bildungszentrum GmbH

Page 15: Basic Internetworking, Band 2 - content.schweitzer-online.decontent.schweitzer-online.de/static/catalog_manager/live/media_files/...Vorwort AufbauendaufdasLehrbuch BasicInternetworking,Band1

Abbildungsverzeichnis

15.33 WDS – Wireless Distributed System . . . . . . . . . . . . . . . . . . . 23515.34 WDS – Wireless Distributed System . . . . . . . . . . . . . . . . . . . 23615.35 Verteilung der Kanäle . . . . . . . . . . . . . . . . . . . . . . . . . . . 236

16.1 Packet-, Frame- und Cell-Switching-Netzwerke . . . . . . . . . . . . . . 23816.2 Stand- und Wählleitungen . . . . . . . . . . . . . . . . . . . . . . . . . 23916.3 Internet und DSL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24016.4 Privates Netz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24116.5 Virtuelles Privates Netz (Virtual Private Network) . . . . . . . . . . . 24216.6 Charakteristik eines VPN . . . . . . . . . . . . . . . . . . . . . . . . . 24216.7 VPN-Klassen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24316.8 Site-to-Site-VPN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24416.9 Remote-Access-VPN . . . . . . . . . . . . . . . . . . . . . . . . . . . . 245

17.1 Kryptographie per definitionem . . . . . . . . . . . . . . . . . . . . . . 24817.2 Secret-Key-Kryptographie . . . . . . . . . . . . . . . . . . . . . . . . . 24917.3 Secret-Key-Kryptographie - Anforderung an Schlüsselverwaltung . . . 25017.4 Secret-Key-Kryptographie - Anforderung an Schlüsselverwaltung . . . 25017.5 Schlüsselverwaltung - Diffie-Hellman-Schlüsselaustausch . . . . . . . . 25117.6 Diffie-Hellman-Schlüsselaustausch . . . . . . . . . . . . . . . . . . . . . 25217.7 Diffie-Hellman-Schlüsselaustausch – Anforderung der Authentifizierung 25217.8 Authentifizierung/Datenintegrität . . . . . . . . . . . . . . . . . . . . . 25317.9 Public-Key-Verfahren . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25417.10 Public-Key-Infrastructure . . . . . . . . . . . . . . . . . . . . . . . . . 25517.11 Auszug aus dem IPSec-Framework . . . . . . . . . . . . . . . . . . . . 25617.12 IPSec-Protokollimplementierung . . . . . . . . . . . . . . . . . . . . . . 25717.13 IPSec-Modi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25817.14 IPSec-Implementierung im Tunnel-Modus . . . . . . . . . . . . . . . . 25917.15 IPSec-Implementierung im Transport-Modus . . . . . . . . . . . . . . . 25917.16 Aushandlung von Security-Parametern . . . . . . . . . . . . . . . . . . 26017.17 Security-Association & Schlüsselverwaltung . . . . . . . . . . . . . . . 26117.18 Security-Associations (SAs) . . . . . . . . . . . . . . . . . . . . . . . . 26117.19 IKE-Phase I . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26217.20 IKE-Phase II . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26217.21 IPSec-Tunnel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 263

18.1 Grundsätzliches zu IPv6 . . . . . . . . . . . . . . . . . . . . . . . . . . 26618.2 Grundsätzliches zu IPv6 . . . . . . . . . . . . . . . . . . . . . . . . . . 26718.3 Grundsätzliches zu IPv6-Adressen . . . . . . . . . . . . . . . . . . . . . 26718.4 Spezielle IPv6-Adressen . . . . . . . . . . . . . . . . . . . . . . . . . . 268

A.1 Lösung zur Übung – Router-ID . . . . . . . . . . . . . . . . . . . . . . 269A.2 Lösung zur Übung – DR/BDR . . . . . . . . . . . . . . . . . . . . . . 269

c© 2009, Airnet Technologie- und Bildungszentrum GmbH xv

Page 16: Basic Internetworking, Band 2 - content.schweitzer-online.decontent.schweitzer-online.de/static/catalog_manager/live/media_files/...Vorwort AufbauendaufdasLehrbuch BasicInternetworking,Band1

Abbildungsverzeichnis

xvi c© 2009, Airnet Technologie- und Bildungszentrum GmbH

Page 17: Basic Internetworking, Band 2 - content.schweitzer-online.decontent.schweitzer-online.de/static/catalog_manager/live/media_files/...Vorwort AufbauendaufdasLehrbuch BasicInternetworking,Band1

Tabellenverzeichnis

1.1 Aging-Parameter-Werte . . . . . . . . . . . . . . . . . . . . . . . . . . . 11

2.1 Vergleich zwischen Bridges und Switches . . . . . . . . . . . . . . . . . . 242.2 Verhalten der VTP-Modi . . . . . . . . . . . . . . . . . . . . . . . . . . 35

6.1 Port-Zustände (Port States) . . . . . . . . . . . . . . . . . . . . . . . . . 656.2 Portkosten-Parameter . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70

7.1 Administrative-Distance-Tabelle . . . . . . . . . . . . . . . . . . . . . . . 83

12.1 Nummernbereiche von ACLs . . . . . . . . . . . . . . . . . . . . . . . . . 182

15.1 Überblick von IEEE-802.11x-Standards . . . . . . . . . . . . . . . . . . . 21515.2 802.11a versus 802.11b . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22015.3 Grundlegende Sicherheitsfeatures . . . . . . . . . . . . . . . . . . . . . . 232

xvii

Page 18: Basic Internetworking, Band 2 - content.schweitzer-online.decontent.schweitzer-online.de/static/catalog_manager/live/media_files/...Vorwort AufbauendaufdasLehrbuch BasicInternetworking,Band1

Tabellenverzeichnis

xviii c© 2009, Airnet Technologie- und Bildungszentrum GmbH

Page 19: Basic Internetworking, Band 2 - content.schweitzer-online.decontent.schweitzer-online.de/static/catalog_manager/live/media_files/...Vorwort AufbauendaufdasLehrbuch BasicInternetworking,Band1

Verzeichnis der Beispiele

1.1 Überprüfen der MAC-Adress-Tabelle . . . . . . . . . . . . . . . . . . . 111.2 Verifizieren des Spanning-Tree-Protokolls - G1S1 . . . . . . . . . . . . 201.3 Verifizieren des Spanning-Tree-Protokolls - G1S2 . . . . . . . . . . . . 211.4 Verifizieren des Spanning-Tree-Protokolls - G1S3 . . . . . . . . . . . . 22

2.1 Cisco-ISL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 302.2 IEEE 802.1Q . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 302.3 VTP-Advertisement-Request . . . . . . . . . . . . . . . . . . . . . . . . 372.4 VTP-Summary-Advertisement . . . . . . . . . . . . . . . . . . . . . . . 372.5 VTP-Subset-Advertisement . . . . . . . . . . . . . . . . . . . . . . . . 382.6 IP-Konfiguration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 422.7 Trunk-Konfiguration – G1S1 . . . . . . . . . . . . . . . . . . . . . . . . 432.8 Trunk-Verifikation – G1S1 . . . . . . . . . . . . . . . . . . . . . . . . . 432.9 VTP-Konfiguration – G1S1 . . . . . . . . . . . . . . . . . . . . . . . . 442.10 VTP-Verifikation – G1S2 . . . . . . . . . . . . . . . . . . . . . . . . . . 452.11 VTP-Konfiguration – G1S3 . . . . . . . . . . . . . . . . . . . . . . . . 452.12 VTP-Verifikation – G1S3 . . . . . . . . . . . . . . . . . . . . . . . . . . 452.13 VLAN-Konfiguration – G1S1 . . . . . . . . . . . . . . . . . . . . . . . 462.14 VLAN-Verifikation – G1S1 . . . . . . . . . . . . . . . . . . . . . . . . . 462.15 VLAN-Konfiguration – G1S3 . . . . . . . . . . . . . . . . . . . . . . . 462.16 VLAN-Verifikation – G1S3 . . . . . . . . . . . . . . . . . . . . . . . . . 472.17 Weitere Verifikationsbefehle . . . . . . . . . . . . . . . . . . . . . . . . 472.18 Verifikation des Schnittstellen-Status – G1S3 . . . . . . . . . . . . . . . 472.19 Verifikation des Switchports - G1S3 . . . . . . . . . . . . . . . . . . . . 482.20 Komplette Konfiguration - G1S1 . . . . . . . . . . . . . . . . . . . . . 50

3.1 Konfiguration des Cisco ISL . . . . . . . . . . . . . . . . . . . . . . . . 543.2 Konfiguration des IEEE 802.1Q . . . . . . . . . . . . . . . . . . . . . . 54

4.1 Konfigurieren der Port-Security . . . . . . . . . . . . . . . . . . . . . . 554.2 Verifizieren der Port-Security . . . . . . . . . . . . . . . . . . . . . . . 564.3 Verifizieren der Port-Security . . . . . . . . . . . . . . . . . . . . . . . 57

6.1 RSTP-BPDU . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 656.2 Aktivieren des Rapid-PVST . . . . . . . . . . . . . . . . . . . . . . . . 71

7.1 Aufbau eines IP-Pakets . . . . . . . . . . . . . . . . . . . . . . . . . . . 747.2 Aufbau der IP-Routing-Tabelle . . . . . . . . . . . . . . . . . . . . . . 757.3 Longest-Prefix-Match . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77

9.1 Kapselung vom EIGRP . . . . . . . . . . . . . . . . . . . . . . . . . . . 117

xix

Page 20: Basic Internetworking, Band 2 - content.schweitzer-online.decontent.schweitzer-online.de/static/catalog_manager/live/media_files/...Vorwort AufbauendaufdasLehrbuch BasicInternetworking,Band1

Verzeichnis der Beispiele

9.2 Konfiguration Router1 . . . . . . . . . . . . . . . . . . . . . . . . . . . 1209.3 Konfiguration Router2 . . . . . . . . . . . . . . . . . . . . . . . . . . . 1209.4 Konfiguration Router3 . . . . . . . . . . . . . . . . . . . . . . . . . . . 1209.5 Verifizieren vom EIGRP . . . . . . . . . . . . . . . . . . . . . . . . . . 1219.6 Protokollübersicht vom EIGRP . . . . . . . . . . . . . . . . . . . . . . 1219.7 Nachbar-Tabelle vom EIGRP . . . . . . . . . . . . . . . . . . . . . . . 1229.8 Topologie-Tabelle vom EIGRP . . . . . . . . . . . . . . . . . . . . . . 1239.9 Routing-Tabelle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 124

10.1 Zurücksetzen der MAP-Tabelle . . . . . . . . . . . . . . . . . . . . . . 14010.2 Verifikation des Frame-Relay-Interfaces . . . . . . . . . . . . . . . . . . 141

11.1 Kapselung von OSPF . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14411.2 Hello-Paketaufbau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15111.3 Verifizieren von OSPF . . . . . . . . . . . . . . . . . . . . . . . . . . . 16311.4 Nachbar-Datenbank – Router 5 . . . . . . . . . . . . . . . . . . . . . . 16411.5 Nachbar-Datenbank – Router 4 . . . . . . . . . . . . . . . . . . . . . . 16411.6 Nachbar-Datenbank – Router 3 . . . . . . . . . . . . . . . . . . . . . . 16411.7 Nachbar-Datenbank – Router 2 . . . . . . . . . . . . . . . . . . . . . . 16411.8 Schnittstellen-Parameter – Router 5 . . . . . . . . . . . . . . . . . . . 16511.9 Schnittstellen-Parameter – Router 4 . . . . . . . . . . . . . . . . . . . 16511.10 Link-State-Datenbank – Router 5 . . . . . . . . . . . . . . . . . . . . . 16611.11 Link-State-Datenbank – Router 4 . . . . . . . . . . . . . . . . . . . . . 16711.12 IP-Routing-Tabelle – Router 5 . . . . . . . . . . . . . . . . . . . . . . . 16711.13 RFC-Modus Point-to-Multipoint – Konfiguration von Router 1 . . . . 17011.14 RFC-Modus Point-to-Multipoint – Konfiguration von Router 4 . . . . 17011.15 RFC-Modus Point-to-Multipoint – Verifikation von Router 1 . . . . . . 17111.16 RFC-Modus Point-to-Multipoint – Verifikation von Router 4 . . . . . . 17111.17 RFC-Modus Point-to-Multipoint – Verifikation von Router 1 . . . . . . 17111.18 RFC-Modus Point-to-Multipoint – Verifikation von Router 4 . . . . . . 17111.19 Cisco-Modus Point-to-Point – Konfiguration von Router 1 . . . . . . . 17211.20 Cisco-Modus Point-to-Point – Konfiguration von Router 4 . . . . . . . 17211.21 Cisco-Modus Point-to-Point – Verifikation von Router 1 . . . . . . . . 17311.22 Cisco-Modus Point-to-Point – Verifikation von Router 4 . . . . . . . . 17311.23 Cisco-Modus Point-to-Point – Verifikation von Router 1 . . . . . . . . 17311.24 Cisco-Modus Point-to-Point – Verifikation von Router 4 . . . . . . . . 17311.25 RFC-Modus NBMA – Konfiguration von Router 1 . . . . . . . . . . . 17411.26 RFC-Modus NBMA – Konfiguration von Router 4 . . . . . . . . . . . 17411.27 RFC-Modus NBMA – Verifikation von Router 1 . . . . . . . . . . . . . 17411.28 RFC-Modus NBMA – Verifikation von Router 4 . . . . . . . . . . . . . 17511.29 RFC-Modus NBMA – Verifikation von Router 1 . . . . . . . . . . . . . 17511.30 RFC-Modus NBMA – Verifikation von Router 4 . . . . . . . . . . . . . 17511.31 Cisco-Modus Broadcast – Konfiguration von Router 1 . . . . . . . . . . 17611.32 Cisco-Modus Broadcast – Konfiguration von Router 4 . . . . . . . . . . 17611.33 Cisco-Modus Broadcast – Verifikation von Router 1 . . . . . . . . . . . 17611.34 Cisco-Modus Broadcast – Verifikation von Router 4 . . . . . . . . . . . 17611.35 Cisco-Modus Broadcast – Verifikation von Router 1 . . . . . . . . . . . 17711.36 Cisco-Modus Broadcast – Verifikation von Router 4 . . . . . . . . . . . 177

xx c© 2009, Airnet Technologie- und Bildungszentrum GmbH

Page 21: Basic Internetworking, Band 2 - content.schweitzer-online.decontent.schweitzer-online.de/static/catalog_manager/live/media_files/...Vorwort AufbauendaufdasLehrbuch BasicInternetworking,Band1

Verzeichnis der Beispiele

12.1 Editieren von ACLs (heute) . . . . . . . . . . . . . . . . . . . . . . . . 18812.2 Verifizieren von Datenfiltern . . . . . . . . . . . . . . . . . . . . . . . . 191

13.1 Statische NAT-Konfiguration . . . . . . . . . . . . . . . . . . . . . . . 20013.2 Dynamische NAT-Konfiguration . . . . . . . . . . . . . . . . . . . . . . 20013.3 PAT-Konfiguration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20113.4 Verifizieren von NAT und PAT . . . . . . . . . . . . . . . . . . . . . . 20113.5 Debuggen von NAT und PAT . . . . . . . . . . . . . . . . . . . . . . . 202

14.1 Debug PPP Negotiation . . . . . . . . . . . . . . . . . . . . . . . . . . 21014.2 IP-Routing-Tabelle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 211

c© 2009, Airnet Technologie- und Bildungszentrum GmbH xxi

Page 22: Basic Internetworking, Band 2 - content.schweitzer-online.decontent.schweitzer-online.de/static/catalog_manager/live/media_files/...Vorwort AufbauendaufdasLehrbuch BasicInternetworking,Band1
Page 23: Basic Internetworking, Band 2 - content.schweitzer-online.decontent.schweitzer-online.de/static/catalog_manager/live/media_files/...Vorwort AufbauendaufdasLehrbuch BasicInternetworking,Band1

Kapitel 1

Grundfunktion einer Transparent-Bridge

Transparent-Bridges sind die Vorgänger der heutigen Layer-2-Switches und wurden vonDEC entwickelt. Sie werden seit Anfang der 1990er Jahre nicht mehr hergestellt undwurden durch die Layer-2-Switches abgelöst. Die Grundfunktion beider Komponentenist jedoch identisch und wurde im Standard IEEE 802.1D definiert. Dies ist auch derGrund, weswegen wir mit einem Kapitel namens Grundfunktion einer Transparent-Bridge beginnen, bevor wir näher auf die Layer-2-Switches eingehen. Die Terminologie,die wir in diesem Kapitel vorstellen, wurde auf Layer-2-Switches unverändert übernom-men.

Abschnitt 1.1 auf der nächsten Seite beschäftigt sich zunächst mit einigen allgemei-nen Funktionen einer Bridge. Abschnitt 1.2 auf Seite 4 beschreibt die Funktion desTransparent-Bridgings gemäß dem Standard IEEE 802.1D. Unter Abschnitt 1.3 aufSeite 12 wird das Spanning-Tree-Protokoll vorgestellt. Abschnitt 1.4 auf Seite 20 be-schäftigt sich mit dem Verifizieren des Spanning-Tree-Protokolls. Da Bridges seit unge-fähr zwei Jahrzehnten nicht mehr hergestellt werden, arbeiten wir in diesem Abschnittmit zur Zeit gültigen Befehlen auf Basis von Layer-2-Switches.

Inhaltsangabe

1.1 Allgemeines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2

1.2 Transparent-Bridging gemäß IEEE 802.1D . . . . . . . . . . 4

1.3 Redundanzen in Bridging-Umgebungen . . . . . . . . . . . . 12

1.4 Verifizieren des Spanning-Tree-Protokolls . . . . . . . . . . . 20

1

Page 24: Basic Internetworking, Band 2 - content.schweitzer-online.decontent.schweitzer-online.de/static/catalog_manager/live/media_files/...Vorwort AufbauendaufdasLehrbuch BasicInternetworking,Band1

Kapitel 1 Grundfunktion einer Transparent-Bridge

1.1 Allgemeines

Wie in Abbildung 1.1 zu sehen, arbeitet die Bridge auf den beiden unteren Schichten desISO/OSI-Referenzmodells. Anders als bei einem Hub oder Repeater werden von einerBridge die Signale nicht nur einfach verstärkt, sondern mehrere logische Funktionenfinden auf der Sicherungsschicht (Data Link Layer) statt. Diese Funktionen werdennachfolgend vorgestellt.

7

6

5

4

3

2

1

AnwendungsschichtAnwendungsschicht

DarstellungsschichtDarstellungsschicht

SitzungsschichtSitzungsschicht

TransportschichtTransportschicht

VermittlungsschichtVermittlungsschicht

SicherungsschichtSicherungsschicht

BitübertragungsschichtBitübertragungsschicht

7

6

5

4

3

2

1

AnwendungsschichtAnwendungsschicht

DarstellungsschichtDarstellungsschicht

SitzungsschichtSitzungsschicht

TransportschichtTransportschicht

VermittlungsschichtVermittlungsschicht

SicherungsschichtSicherungsschicht

BitübertragungsschichtBitübertragungsschicht

2

1BridgeBridge

Abbildung 1.1: Die Bridge im Schichtenmodell

Der Vorteil einer Bridge im Vergleich zu einem Hub oder Repeater liegt darin, dass je-de Schnittstelle der Bridge eine eigene Kollisionsdomäne bildet. Wenn an einer Bridgeein Segment mit mehreren Stationen angeschlossen ist, wird der lokale Verkehr, mitAusnahmem von Broadcasts, Multicasts und Unknown-Unicasts, nicht an andere Seg-mente, die ebenfalls an der gleichen Bridge angeschlossen sind, weitergeleitet. DieseFunktion ist als Filtering bekannt. Somit ist ein paralleles Datenaufkommen auf un-terschiedlichen Segmenten möglich. Dies erhöht den Durchsatz des Gesamtnetzwerks.Siehe Abbildung 1.2

Repeater/Hub

Repeater/Hub

Repeater/Hub

���������������� ���������������

� ������������������������������������������������������

� �������������������������������������������������������������������� !����"�����

���������������#

Abbildung 1.2: Einsatz von Bridges

Das größte Problem einer Bridging-Umgebung stellen die Broadcasts dar. Sie müssen

2 c© 2009, Airnet Technologie- und Bildungszentrum GmbH

Page 25: Basic Internetworking, Band 2 - content.schweitzer-online.decontent.schweitzer-online.de/static/catalog_manager/live/media_files/...Vorwort AufbauendaufdasLehrbuch BasicInternetworking,Band1

1.1 Allgemeines

von allen Bridges auf jeden Port (außer am Empfangsport) weitergeleitet werden. Meh-rere Bridges, die zu einem Netzwerk zusammengeschlossen sind, bilden eine gemeinsameBroadcast-Domäne. Da LAN-Protokolle sehr broadcastintensiv sein können, könnte be-reits die Broadcast-Grundlast in einer Broadcast-Domäne recht hoch sein. Sollte dieBroadcast-Domäne im Laufe der Zeit stark expandiert werden, kann das irgendwannzu inakzeptablen Antwortzeiten führen. Um das entstandene Problem zu lösen, müssenBridges zu weiteren Netzwerkkomponenten ergänzt, erweitert oder gar abgelöst werden.

� ���������������� �������� ������ ���� ����������������� �

Broadcast

Broadcast Broadcast

Broadcast

Broadcast

Broadcast

Bro

ad

ca

st

Broadcast

Abbildung 1.3: Nachteile großer Bridging-Umgebungen

In der Praxis werden heute so gut wie keine Bridges mehr eingesetzt. Sie sind durchihre Nachfolger, die Layer-2-Switches genannt werden, weitestgehend abgelöst. Layer-2-Switches bauen ebenfalls auf dem in diesem Kapitel vorgestellten Prinzip auf. Sie habenallerdings zusätzlich viele Erweiterungen, die teilweise die oben genannten Problemelösen. Diese werden später vorgestellt.

c© 2009, Airnet Technologie- und Bildungszentrum GmbH 3

Page 26: Basic Internetworking, Band 2 - content.schweitzer-online.decontent.schweitzer-online.de/static/catalog_manager/live/media_files/...Vorwort AufbauendaufdasLehrbuch BasicInternetworking,Band1

Kapitel 1 Grundfunktion einer Transparent-Bridge

1.2 Transparent-Bridging gemäß IEEE 802.1D

Eine Bridge ist eine Plug-and-Play-Komponente, d.h., alle erforderlichen Segmente wer-den einfach angeschlossen. Anschließend wird sie eingeschaltet. Nachdem das Betriebs-system geladen wurde, muss die Bridge zunächst die Lernfunktion, das sogenannteLearning ausführen, da sie noch keine Kenntnis über die angeschlossenen Stationenim Netzwerk hat. Hierzu wird aus allen ankommenden Datenframes die Quell-MAC-Adresse ausgelesen und anschließend mit der zugehörigen Portbezeichnung in eineMAC-Adress-Tabelle aufgenommen. Die MAC-Adress-Tabelle ist das Herz einer Bridge.Sie wird benötigt, um später die Datenframes an die richtigen Ziel-Ports weiterzuleiten.Wurde wie in Abbildung 1.4 eine MAC-Adresse 1231 am Port E0 (Ethernet0) gelernt,leitet die Bridge alle Datenframes, die an diese MAC-Adresse adressiert sind, auf denentsprechenden Port weiter. Die MAC-Adress-Tabelle wird nicht abgespeichert. Wirddie Bridge neu gestartet, müssen alle Adressen erneut gelernt werden.

� ������������������� ���������������

� ������������������� ���������������

� ������������������� ������� ��

Station A

Mac 123

Station B

Mac 456

Server

Station C

Mac 789

DA:789 | SA:456

DA:FFF | SA:789

DA:456 | SA:123

�� ����

�� ����

������ ������

Port Mac-Adresse

E0 456

E0 123

E1 789

Repeater/Hub

Repeater/Hub

Abbildung 1.4: Lernfunktion

In unserem Beispiel sendet Station A einen Datenframe an Station B. Beide Stationenbefinden sich zwar auf dem gleichen Segment, jedoch werden Datenframes, die aufein Ethernet-Segment versendet werden, von allen angeschlossenen Stationen und auchvon der Bridge empfangen. Die Bridge liest in diesem Fall lediglich die Quell-MAC-Adresse aus dem Frame aus, nimmt sie in die MAC-Adress-Tabelle auf und verwirftihn anschließend. Station B sendet zusätzlich einen Datenframe an Station C. DieserFrame kommt auch bei der Bridge an, und die Quell-MAC-Adresse von Station B wirdausgelesen. Das gleiche passiert mit dem Frame, der von Station C versendet wird.Alle Quell-MAC-Adressen werden mit ihrer zugehörigen Portbezeichnung in die MAC-Adress-Tabelle aufgenommen.

Wenn nun Station A und Station B miteinander kommunizieren, handelt es sich umeine lokale Kommunikation auf dem linken Segment. Die Bridge erhält zwar alle Da-tenframes, leitet sie aber nicht an andere Segmente weiter. Sie weiß anhand der MAC-

1Um die Beispiele so einfach wie möglich zu halten, wurde auf das echte Format einer MAC-Adresse

verzichtet.

4 c© 2009, Airnet Technologie- und Bildungszentrum GmbH

Page 27: Basic Internetworking, Band 2 - content.schweitzer-online.decontent.schweitzer-online.de/static/catalog_manager/live/media_files/...Vorwort AufbauendaufdasLehrbuch BasicInternetworking,Band1

1.2 Transparent-Bridging gemäß IEEE 802.1D

Adress-Tabelle, dass in diesem Fall sowohl die Quellstation als auch die Zielstation aufdem gleichen Segment angeschlossen sind. Das wirkt wie ein Filter, weshalb man dieseFunktion Filtering nennt. (Abb. 1.5).

� ������������������������ ��������

���������

Station A

Mac 123

Station B

Mac 456

Station C

Mac 789

Server

DA:456 | SA:123

�������

�������

�����������������

Port Mac-Adresse

E0 456

E0 123

E1 789

DA:123 | SA:456

�������

Repeater/Hub

Repeater/Hub

Abbildung 1.5: Filtering-Funktion

Während Station A und Station B auf dem linken Segment miteinander kommuni-zieren, könnte gleichzeitig eine lokale Datenkommunikation auf dem rechten Segmentstattfinden.

Das Forwarding ist für das korrekte Weiterleiten von Datenframes zuständig. Wennaus einem ankommenden Datenframe anhand der Ziel-MAC-Adresse ersichtlich ist,dass sich die Zielstation auf einem anderen Segment befindet, wird der Frame an denentsprechenden Port weitergeleitet.

� ��������������� �� ������ �������������

Station A

Mac 123

Station B

Mac 456

Station C

Mac 789

Server

DA:789 | SA:123

�������

�������

������ ���� ��

Port Mac-Adresse

E0 456

E0 123

E1 789

����������

DA:789 | SA:123

Repeater/Hub

Repeater/Hub

Abbildung 1.6: Forwarding

In Abbildung 1.6 sendet Station A einen Datenframe an Station C. Der Frame kommtbei der Bridge an. Diese sieht in ihrer MAC-Adress-Tabelle nach, ob die MAC-Adresse789 vorhanden ist, und findet einen Eintrag, der über Port E1 (Ethernet1) gelernt

c© 2009, Airnet Technologie- und Bildungszentrum GmbH 5

Page 28: Basic Internetworking, Band 2 - content.schweitzer-online.decontent.schweitzer-online.de/static/catalog_manager/live/media_files/...Vorwort AufbauendaufdasLehrbuch BasicInternetworking,Band1

Kapitel 1 Grundfunktion einer Transparent-Bridge

wurde. Der Frame wird an diesen Port weitergeleitet und erreicht somit die Zielstation.Der Rückverkehr läuft in der gleichen Weise ab.

Da die Bridge nach einem Neustart noch keine Information über die angeschlossenenStationen hat, ist die initiale MAC-Adress-Tabelle leer. Das Forwarding ist daher nochnicht möglich, denn hierfür werden Einträge in der MAC-Adress-Tabelle benötigt. Dieshätte zur Folge, dass eine Endstation solange nicht erreichbar wäre, bis sie nicht mindes-tens 1 Datenframe auf das Netzwerk versendet hätte. Da ein derartiges Verhalten sehrpraxisfremd wäre, gibt es beim Transparent-Bridging eine Ausnahmeregelung. Solltean einem Quellport der Bridge ein Frame mit einer unbekannten Ziel-MAC-Adresseankommen, wird das Flooding durchgeführt. In der Fachsprache spricht man hier voneinem Unknown-Unicast-Flooding. (Abb. 1.7).

� ������������������� ��������������� ������ �� �������������������������������

Station A

Mac 123

Station B

Mac 456

Station C

Mac 789

Server

DA:789 | SA:123

�� ����

�� ���

������ �!��""

Port Mac-Adresse

E0 123

�"������

DA:789 | SA:123

DA

:78

9 |

SA

:123

�� ���#

Repeater/Hub

Repeater/Hub

Abbildung 1.7: Unknown-Unicast-Flooding

Der Datenframe wird, in der Erwartung, dass die Zielstation antwortet, an alle ange-schlossenen Segmente weitergeleitet. Sollte die Zielstation den Frame erhalten, wird sieantworten. Durch die Antwort kann die Bridge die MAC-Adresse mit der zugehörigenPortnummer in ihre MAC-Adress-Tabelle aufnehmen. Für alle weiteren Datenframeszwischen den Kommunikationspartnern ist nun kein Unknown-Unicast-Flooding mehrerforderlich, da die Bridge nun Informationen über beide MAC-Adressen besitzt.

Wenn in einem Netzwerk alle Stationen gleichzeitig adressiert werden sollen, wird voneiner Quellstation ein Broadcast versendet. Die Bridge ist verpflichtet, einen empfan-genen Broadcast an jeden Zielport (der Quellport ist hiervon ausgenommen) weiter-zuleiten. Dies wird von jeder Bridge durchgeführt. Somit ist sichergestellt, dass derBroadcast alle Stationen, die sich in derselben Broadcast-Domäne befinden, erreicht.Dies ist unter dem Fachbegriff Broadcast-Flooding bekannt. (Abb. 1.8 auf der nächstenSeite).

Das Flooding von Broadcasts stellt in einer Bridging-Umgebung die größte Belastungdar. Da LAN-Protokolle von Haus aus sehr broadcastintensiv sind, muss besondersdarauf geachtet werden, dass Bridging-Umgebungen nicht zu groß werden.

6 c© 2009, Airnet Technologie- und Bildungszentrum GmbH

Page 29: Basic Internetworking, Band 2 - content.schweitzer-online.decontent.schweitzer-online.de/static/catalog_manager/live/media_files/...Vorwort AufbauendaufdasLehrbuch BasicInternetworking,Band1

1.2 Transparent-Bridging gemäß IEEE 802.1D

� ������������������� �������� ��

Station A

Mac 123

Station B

Mac 456

Station C

Mac 789

ServerDA:FFF | SA:789

�� ����

�� ����

��������

DA:FFF | SA:789

DA

:FF

F |

SA

:78

9

Repeater/Hub

Repeater/Hub

Abbildung 1.8: Broadcast-Flooding

Multicast-Adressen sind vordefinierte Gruppenadressen. Sie beginnen im Ethernet miteiner MAC-Adresse, in der das niederwertigste Bit des 1. Bytes gesetzt ist. Durchsie kann eine Quellstation Daten an eine Gruppe schicken. Alle Stationen, die in dieserGruppe Mitglied sind, erhalten die Daten. Multicast-Adressen können nur als Zieladres-sen auftreten, Quelladressen hingegen sind immer Unicast-Adressen. Frames, die eineMulticast-Adresse enthalten, werden umgangssprachlich einfach Multicasts genannt.

Soll an einem Quellport der Bridge ein Multicast empfangen werden, muss er an jedenZielport weitergeleitet werden. Das heißt, es findet auch hier Flooding statt. (Abb. 1.9).

� ������������������� �����������

Station A

Mac 123

Station B

Mac 456

Station C

Mac 789

Server

DA:01.. | SA:456 �������

�������

��������

DA

:01

.. | S

A:4

56

DA:01.. | SA:456

Repeater/Hub

Repeater/Hub

Abbildung 1.9: Multicast-Flooding

Nachfolgend wird anhand mehrerer Abbildungen ein Kommunikationsablauf beispiel-haft dargestellt.

In Abbildung 1.10 auf der nächsten Seite sendet Station A einen Frame an StationC. Wir gehen in diesem Beispiel davon aus, dass die MAC-Adresse von Station C beiStation A bereits bekannt ist. Bei den meisten Kommunikationsprotokollen müsste dieMAC-Adresse der Zielstation zunächst ermittelt werden. In der Regel ist es so, dassalle Stationen eine eindeutige Adresse auf der Vermittlungsschicht (Network Layer)haben. Diese Adresse wird dann durch einen Broadcast angesprochen mit der Anfor-

c© 2009, Airnet Technologie- und Bildungszentrum GmbH 7

Page 30: Basic Internetworking, Band 2 - content.schweitzer-online.decontent.schweitzer-online.de/static/catalog_manager/live/media_files/...Vorwort AufbauendaufdasLehrbuch BasicInternetworking,Band1

Kapitel 1 Grundfunktion einer Transparent-Bridge

derung der Zusendung der MAC-Adresse. Alle Stationen erhalten diesen Broadcast,allerdings antwortet nur die Station mit der angegebenen Adresse. Sie sendet die an-geforderte MAC-Adresse an die Quellstation zurück. Alle anderen Stationen verwerfenden Broadcast, nachdem sie feststellen, dass sie nicht angesprochen wurden.

In der Praxis würde bereits durch das Ausfindigmachen der MAC-Adresse die MAC-Adress-Tabelle der Bridge aktualisiert. Zur Veranschaulichung gehen wir in unseremBeispiel von einer leeren MAC-Adress-Tabelle der Bridge aus.

� ������������������� ���������������

Station A

Mac 123

Station B

Mac 456

Station C

Mac 789

Server

DA:789 | SA:123

�� ����

�� ����

������ ������

Port Mac-Adresse

Repeater/Hub

Repeater/Hub

Abbildung 1.10: Beispiel eines Kommunikationsablaufs

Nachdem der von Station A gesendete Datenframe bei der Bridge ankommt, liest siedie Quell-MAC-Adresse 123 aus (Learning) und schreibt sie zusammen mit der Port-nummer E0 in die MAC-Adress-Tabelle. Da die Bridge die Ziel-MAC-Adresse nichtkennt, führt sie das Unknown-Unicast-Flooding aus. Das heißt, dass der Frame an je-den angeschlossenen Port (außer dem Quellport) weitergeleitet wird. (Abb. 1.11).

� ���������������� ���������������������������������

� ����������������������������������������������

� ����������������������������������������� ��!���

Station A

Mac 123

Station B

Mac 456

Station C

Mac 789

Server

DA:789 | SA:123

"����#$

"����#%

�����������&�'��

Port Mac-Adresse

E0 123

DA:789 | SA:123

DA

:78

9 |

SA

:123

������

"����#(

Repeater/Hub

Repeater/Hub

Abbildung 1.11: Beispiel eines Kommunikationsablaufs

8 c© 2009, Airnet Technologie- und Bildungszentrum GmbH

Page 31: Basic Internetworking, Band 2 - content.schweitzer-online.decontent.schweitzer-online.de/static/catalog_manager/live/media_files/...Vorwort AufbauendaufdasLehrbuch BasicInternetworking,Band1

1.2 Transparent-Bridging gemäß IEEE 802.1D

� ���������������� ������� �������� ��

Station A

Mac 123

Station B

Mac 456

Station C

Mac 789

Server

������

������

������������������

Port Mac-Adresse

E0 123

DA:789 | SA:123

��� �

Repeater/Hub

Repeater/Hub

Abbildung 1.12: Beispiel eines Kommunikationsablaufs

Wie in Abbildung 1.12 zu sehen ist, kommt der Frame aufgrund des Floodings beiStation C an. Er wurde jedoch, wie bereits beschrieben, auch an alle anderen Zielportsweitergeleitet. Diese Ports wurden also unnötigerweise durch den Frame belastet. DerFlooding-Prozess muss dennoch durchgeführt werden, da ansonsten die Zielstation Cnie gefunden werden kann.

� �������������������� ����������

���������

Station A

Mac 123

Station B

Mac 456

Station C

Mac 789

Server

�������

�������

�������������

Port Mac-Adresse

E0 123

DA:123 | SA:789

Repeater/Hub

Repeater/Hub

Abbildung 1.13: Beispiel eines Kommunikationsablaufs

In Abbildung 1.13 ist dargestellt, dass Station C eine Antwort an Station A sendet.Der Antwortframe kommt bei der Bridge an. Diese liest die Quell-MAC-Adresse 789

aus (Learning) und nimmt sie zusammen mit der Portbezeichnung in die MAC-Adress-Tabelle auf. Anschließend wird durch Einblick in diese Tabelle die Ziel-MAC-Adresse

c© 2009, Airnet Technologie- und Bildungszentrum GmbH 9

Page 32: Basic Internetworking, Band 2 - content.schweitzer-online.decontent.schweitzer-online.de/static/catalog_manager/live/media_files/...Vorwort AufbauendaufdasLehrbuch BasicInternetworking,Band1

Kapitel 1 Grundfunktion einer Transparent-Bridge

� �������������������� �������������� �����

� ������������ ���������� �������� ������������ ���������� ���

� ���������������������� ���������� ������ �!�����

Station A

Mac 123

Station B

Mac 456

Station C

Mac 789

Server

������

������"

� ���������� ���

Port Mac-Adresse

E0 123

E1 789

DA:123 | SA:789

DA:123 | SA:789

Repeater/Hub

Repeater/Hub

Abbildung 1.14: Beispiel eines Kommunikationsablaufs

123 ermittelt. Da diese MAC-Adresse über den Port E0 gelernt wurde, wird der Framegezielt an diesen Port weitergeleitet. Dieser Vorgang ist in Abbildung 1.14 dargestellt.

� ��������������� �������������������

��������

Station A

Mac 123

Station B

Mac 456

Station C

Mac 789

Server

������

������

������������������

Port Mac-Adresse

E0 123

E1 789

DA:123 | SA:789

Repeater/Hub

Repeater/Hub

Abbildung 1.15: Beispiel eines Kommunikationsablaufs

Wie in Abbildung 1.15 zu sehen, erreicht der Antwortframe Station A. Die weiterenDatenframes zwischen diesen beiden Stationen werden durch die Bridge direkt vonPort E0 zu Port E1 und umgekehrt übertragen. Das Unknown-Unicast-Flooding findetzunächst nicht mehr statt.

10 c© 2009, Airnet Technologie- und Bildungszentrum GmbH

Page 33: Basic Internetworking, Band 2 - content.schweitzer-online.decontent.schweitzer-online.de/static/catalog_manager/live/media_files/...Vorwort AufbauendaufdasLehrbuch BasicInternetworking,Band1

1.2 Transparent-Bridging gemäß IEEE 802.1D

Jede Bridge hat einen sogenannten Aging-Timer. Sollte eine Station für eine bestimmteZeit keine Kommunikation mehr durchführen, wird ihre MAC-Adresse samt Portbe-zeichnung aus der MAC-Adress-Tabelle entfernt. Dies hat den Vorteil, dass die Tabelleso klein wie möglich gehalten wird und somit der Forwarding-Prozess schneller stattfin-den kann. Es würde auch keinen Sinn ergeben, die Einträge für viele Stunden oder Tagezu pflegen, da zum Beispiel eine ausgeschaltete Station überhaupt nicht erreichbar ist.Bei den meisten Bridges und auch Switches ist der Aging-Timer auf 300 Sekunden (5Minuten) eingestellt. Tabelle 1.1 zeigt einen Auszug aus dem Standard IEEE 802.1D-1998. Hier ist zu sehen, dass es sich bei diesem Wert um einen empfohlenen Standard-wert handelt. Sollte eine Station 300 Sekunden lang keine Kommunikation durchführen(Idle-Zeit), wird ihre MAC-Adresse aus der MAC-Adress-Tabelle entfernt. Zum erneu-ten Erreichen dieser Station wird bei Bedarf wieder ein Unknown-Unicast-Floodingdurchgeführt. Der Aging-Timer kann jedoch von einem Bridgehersteller angepasst wer-den. Ein möglicher Bereich von 10 - 1 000 000 Sekunden kann gemäß dem Standardgenutzt werden.

�����������

���� ������������������

��� ��������������

������������

����� �������

������������� �������

Tabelle 1.1: Aging-Parameter-Werte

In Beispiel 1.1 ist die Ausgabe des Befehls show mac-address-table dynamic zu se-hen. Dies ist der Befehl zum Überprüfen der MAC-Adress-Tabelle. Der Befehlszusatz...dynamic sagt aus, dass lediglich die dynamisch gelernten Einträge angezeigt werdensollen. Es gibt auch einen Befehlszusatz ...static. Dieser zeigt die statischen Einträ-ge an. Statische Einträge werden durch manuelle Konfiguration erstellt. In der erstenSpalte ist auch eine VLAN-Nummer 1 zu sehen. VLANs gab es bei den alten Bridgesnatürlich nicht. Da wir jedoch mit Switches arbeiten, ist diese zusätzliche InformationBestandteil der MAC-Adress-Tabelle. Standardmäßig befinden sich sämtliche Ports imVLAN 1. Näheres hierzu folgt später.

Beispiel 1.1: Überprüfen der MAC-Adress-Tabelle

1 G1S1#show mac−address−t ab l e dynamic2 Mac Address Table3 −−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−

45 Vlan Mac Address Type Ports6 −−−− −−−−−−−−−−− −−−−−−−− −−−−−

7 1 0016 .9 d49 .54 c1 DYNAMIC Fa0/38 1 0016 .9 d7d . b703 DYNAMIC Fa0/19 1 0016 .9 d7d . b704 DYNAMIC Fa0/2

10 1 0016 .9 d7d . b705 DYNAMIC Fa0/311 Total Mac Addresses f o r t h i s c r i t e r i o n : 4

c© 2009, Airnet Technologie- und Bildungszentrum GmbH 11

Page 34: Basic Internetworking, Band 2 - content.schweitzer-online.decontent.schweitzer-online.de/static/catalog_manager/live/media_files/...Vorwort AufbauendaufdasLehrbuch BasicInternetworking,Band1

Kapitel 1 Grundfunktion einer Transparent-Bridge

1.3 Redundanzen in Bridging-Umgebungen

Wie in Abbildung 1.16 zu sehen, können Bridging-Umgebungen redundant ausgelegtwerden. Sollte dann zum Beispiel eine Bridge ausfallen, können die Daten über die nochverfügbare Bridge übertragen werden.

Station A

Station B

� ������������� ���������������������������������������������������

Abbildung 1.16: Bridge Redundanz

Würden zwei Transparent-Bridges ohne Berücksichtigung zusätzlicher Verfahren bzw.Protokolle einfach parallel betrieben, gäbe es enorme Netzwerkprobleme. Eines derProbleme ist in Abbildung 1.17 dargestellt: Station A schickt einen Unicast-Frame anStation B. Beide Bridges leiten diesen Frame weiter. Es kommen zwei gleiche Framesbei Station B an. Dieser Fall zählt noch zu den kleineren Problemen, da die meistenKommunikationsprotokolle auf höheren Schichten in der Lage sind, duplizierte Frameszu erkennen und anschließend zu verwerfen.

Station A

Station B

Frame 1

Frame 1-1 Frame 1-2

Frame 1-1 Frame 1-2

Frame 1 Frame 1

Frame 1-1 Frame 1-2

� ������������ ��� ������� � �� ������� � ����� ��� ������ �������������������� ��� ������� � ������ ���������� ���� ��

Abbildung 1.17: Duplizierte Frames

12 c© 2009, Airnet Technologie- und Bildungszentrum GmbH


Recommended