Das Virtual Router Redundancy Protocol
|
|
- Marie Maurer
- vor 7 Jahren
- Abrufe
Transkript
1 Das Virtual Router Redundancy Protocol Stefan Hügele, Juli 2001 Mail:
2 Wozu ein redundantes Routing Protokoll? Inhaltsverzeichnis WOZU EIN REDUNDANTES ROUTING PROTOKOLL?... 3 DESIGNZIELE VON VRRP... 3 HERSTELLERSPEZIFISCHE VARIANTEN... 4 DEFINITIONEN / TERMINOLOGIE... 4 ALLGEMEINE DEFINITIONEN... 4 VIRTUELLE MAC ADRESSEN... 4 ARP UND PROXY-ARP... 5 EINSATZBEISPIELE... 6 BEISPIEL 1: GRUNDLEGENDE VRRP KONFIGURATION... 6 BEISPIEL 2: LOAD SHARING MIT VRRP... 7 AUFBAU EINES VRRP PAKETS... 8 FUNKTIONSWEISE WIE WIRD DER MASTER ROUTER AUSGEHANDELT? WAS GESCHIEHT BEIM AUSFALL DES MASTERS? BERECHNUNG EINES MASTER_DOWN (+ BEISPIELE) DER PREEMPTION PARAMETER (+ BEISPIEL) DIE PROTOKOLL-ZUSTÄNDE VON VRRP ROUTERN IM ÜBERBLICK INITIALISIERUNGSZUSTAND ( INITIALIZE STATE ) BACKUP-ZUSTAND ( BACKUP STATE ) MASTER-ZUSTAND ( MASTER STATE ) SICHERHEIT UND AUTHENTIFIZIERUNG NO AUTHENTIFICATION SIMPLE TEXT PASSWORD IP AUTHENTIFICATION HEADER ZUSAMMENFASSUNG: WAS SPRICHT FÜR VRRP? ANHANG ABKÜRZUNGSVERZEICHNIS QUELLEN Stefan Hügele (stefan@huegele.de) Juli 2001 Seite 2 von 17
3 Wozu ein redundantes Routing Protokoll? Wozu ein redundantes Routing Protokoll? Redundanz wird in größeren Netzwerken immer wichtiger. Der kleinste Ausfall eines Netzwerks oder auch nur eines Teils kann in Unternehmen Unmengen an Kosten und Folgekosten verursachen. Deshalb sind Netzwerkplaner immer darauf bedacht, sogenannte Single Points of Failure zu vermeiden. Dazu gehören in den meisten Fällen auch zentrale Koppelkomponenten wie Router, da diese normalerweise nur schwer und mit enormem Kostenaufwand redundant ausgelegt werden können. Da in der Praxis zudem meist mit statisch konfigurierten Default Gateways gearbeitet wird (entweder von Hand in der Hostkonfiguration eingetragen oder per DHCP verteilt), wirkt sich ein Ausfall dieses Gateways besonders stark aus. Denn in der Regel sind damit alle Endgeräte innerhalb eines (Teil-) Netzes nicht mehr in der Lage, mit Hosts in anderen Netzen Daten auszutauschen und somit von der Außenwelt komplett abgeschnitten. Es besteht zwar unter Microsoft Windows auch die Möglichkeit, in der Hostkonfiguration mehrere Gateways anzugeben, doch dies ist erstens enorm aufwändig und schützt zweitens nur vermeintlich vor einem Totalausfall, denn das Betriebssystem prüft lediglich bei jedem Start ob der Default Gateway erreichbar ist. Ist er dies nicht, wird der nächste eingestellte Gateway geprüft usw. bis einer erreichbar ist. Dieser Test wird allerdings NUR beim Booten durchgeführt. Das heißt, wenn während einer Windows-Sitzung der Gateway ausfällt, ist Windows nicht in der Lage, dynamisch auf die Alternativen umzuschalten! Eine weitere Möglichkeit wäre theoretisch, zwei L2-Switches redundant mit Spanning Tree zwischen die Endgeräte und zwei Router zu schalten. Das Spanning Tree Protokoll würde in diesem Fall dafür sorgen, dass immer nur eine Route aktiv ist. Bei dieser Lösung gibt es aber zwei entscheidende Probleme: zum einen werden die Kosten dadurch deutlich erhöht und zum anderen muss man im Fehlerfall eine relativ langsame Umschaltzeit in Kauf nehmen. Die beste Lösung für obiges Problem heißt hingegen VRRP. Das Virtual Router Redundancy Protocol ist ein Auswahlprotokoll und sorgt dafür, dass bei Ausfall eines Routers ein anderer Router dynamisch (d.h. ohne manuelle Umkonfiguration/Umschaltung) für das ausgefallene Gerät einspringt und dessen Datentransport möglichst ohne Ausfallzeiten übernimmt. Dieser Vorgang bleibt außerdem für das Endgerät vollkommen transparent, d.h. der Host kann im Idealfall ohne Ausfallzeiten oder Konfigurationsänderungen weiterarbeiten - er bemerkt den Ausfall des Routers erst gar nicht. Man darf VRRP allerdings nicht mit klassischen Routing Protokollen wie OSPF oder RIP gleichsetzen. VRRP ersetzt diese Protokolle nicht, sondern arbeitet parallel dazu! Designziele von VRRP Die in der RFC 2338 vom April1998 festgelegten Ziele von VRRP faßt Diplom-Informatikerin Petra Borowka folgendermaßen zusammen 1 : Minimierung der black hole Zeit (d.h. Zeitdauer für inkonsistente Routing Tabellen) Schnelle Fehlerumschaltung (kurze Timer, << 10 Sekunden) Minimierung von Overhead (nur der Master sendet Advertisements) Minimierung von CPU-Belastung (minimale Protokollzustände, nur ein einziger Pakettyp für VRRP) Einsetzbarkeit für alle etablierten LAN Technologien, auf denen IP betrieben werden kann (inkl. ATM, eingeschränkt für Token Ring) Lastverteilung für mehrere Virtuelle Router in einem Netzwerk Unterstützung mehrerer logischer Subnetze auf einem physikalischen LAN 1 Quelle: Dr. Suppan International Institue, Der Netzwerk Insider, Sonderheft 4/2001, S.3 Stefan Hügele (stefan@huegele.de) Juli 2001 Seite 3 von 17
4 Definitionen / Terminologie Herstellerspezifische Varianten Neben dem per RFC definierten VRRP gibt es eine ganze Reihe proprietärer Router-Redundanz-Protokolle, die im Groben die gleichen Aufgaben übernehmen und ähnlich funktionieren wie VRRP. Das erste Protokoll dieser Art war das Cisco-patentierte HSRP ( Hot Standby Routing Protocol ). Dieses Protokoll ist im Prinzip der Vorläufer von VRRP. Daneben gibt es weitere herstellerspezifische Lösungen wie FSRP ( Foundry Standby Routing Protocol ), ESRP ( Extreme Standby Routing Protocol ) oder eine Lösung von Digital Equipment. Die größte Marktverbreitung haben allerdings HSRP und VRRP, das sich mehr und mehr zum Standard entwickelt. Definitionen / Terminologie Allgemeine Definitionen VRRP Router Als VRRP Router wird jeder Router bezeichnet, auf dem das VRRP Protokoll aktiviert ist. Ein VRRP Router kann Teil mehrerer Virtueller Router sein. Virtual Router (VR) Als Virtuellen Router bezeichnet man eine Gruppe von VRRP Routern, die sich gemeinsam um eine oder mehrere IP Adressen kümmern. Verschiedene Virtuelle Router werden über unterschiedliche VRID ( Virtual Router Identifiers ) identifiziert. Virtual IP (VIP) Virtuelle IP nennt man die IP Adresse eines Virtuellen Routers, die Endgeräte als Default Router ansprechen. IP Address Owner Als IP Address Owner bezeichnet man einen Router, dessen tatsächliche Interface IP mit der VIP übereinstimmt. Der IP Address Owner erhält immer den höchsten Prioritätswert (255) und ist immer der Master solange er aktiv ist. Master Router Der Master Router ist derjenige VRRP Router, der aktuell für die Weiterleitung aller Pakete, die an eine bestimmte VIP geschickt werden, zuständig ist. Er beantwortet außerdem ARP Anfragen. Backup Router Backup Router sind die Router, die im Fehlerfall für den Master einer bestimmten VIP einspringen und dessen Funktion übernehmen können. Virtuelle MAC Adressen Jeder VR nutzt eine eindeutige Virtuelle MAC Adresse, die der IEEE-Norm entspricht und folgendermaßen aufgebaut ist: E <VRID> Die ersten 3 Oktetts ( E) stehen hierbei für die IANA OUI. Die zwei nächsten Oktetts (00-01) kennzeichnen den für das VRRP Protokoll zugewiesenen Adressblock. Die VRID (Virtual Router Identifier) ist, wie bereits erwähnt, die Kennung des Virtuellen Routers. Diese spezielle MAC Adresse benutzt der jeweilig aktuelle Master Router für jedes VRRP Paket. Das ist notwendig, da es im Fehlerfall, d.h. wenn es zur Umschaltung kommt, nicht genügt, wenn sich der neue Master Router mit der gleichen IP Adresse meldet wie der vorherige Master. Zusätzlich muss die MAC Adresse gleich sein, da diese mittlerweile von den Endgeräten per ARP (Address Resolution Protocol) gelernt wurde und in den entsprechenden ARP-Tabellen verankert ist. Sollten zwischen Endgerät und dem VR zusätzlich L2-Switches geschaltet sein, wird die Situation komplizierter. Denn in diesem Fall muss zusätzlich der L2-Switch die MAC-Adresse möglichst schnell umlernen. Je nach eingesetzter Hardware kann dieser Vorgang jedoch mitunter problematisch sein. Stefan Hügele (stefan@huegele.de) Juli 2001 Seite 4 von 17
5 ARP und Proxy-ARP ARP und Proxy-ARP Will ein Endgerät ein Paket an einen Rechner in ein anderes (Sub-) Netz schicken, dann stellt es normalerweise zunächst einen ARP Request nach der MAC Adresse des Default Gateways und schickt danach alle weiteren Pakete direkt an diese MAC. Im Normalfall antwortet der entsprechende L3-Switch auf eine ARP Anfrage mit seiner physikalischen MAC. Wird jedoch VRRP eingesetzt, antwortet der Switch mit seiner Virtuellen MAC Adresse anstatt seiner physikalischen. Der Master darf nämlich auf keinen Fall mit seiner physikalischen MAC Adresse antworten, da diese sonst in den ARP-Cache der Endgeräte eingetragen wird, was im Fall einer Umschaltung zwischen Master/Backup Router zu Problemen führen würde! Ebenso dürfen beim Booten eines VRRP Routers keine Pakete mit der physikalischen MAC gesendet werden. Entsprechend verhält es sich beim Einsatz von Proxy ARP: der VRRP Router muss mit seiner Virtuellen MAC Adresse antworten nicht mit der physikalischen. Dieses Verfahren hat folgenden Vorteil: Wenn der Master ausfällt und ein Backup Router dafür einspringt, bleibt dies für den Host vollkommen transparent, da beide Switches sowohl die gleiche IP als auch MAC Adresse verwenden. D.h. das Endgerät sendet weiterhin alle zu routenden Pakete an die selbe, angelernte (virtuelle) MAC Adresse wie vorher. Welcher VRRP Router tatsächlich gerade Master ist, spielt für den Host somit keine Rolle. Stefan Hügele Juli 2001 Seite 5 von 17
6 Einsatzbeispiele Einsatzbeispiele Beispiel 1: Grundlegende VRRP Konfiguration Folgende Skizze zeigt eine einfache VRRP Konfiguration. Dieses Beispiel soll lediglich beim grundlegenden Verständnis helfen in der Praxis wird eine derartige Konfiguration so gut wie nie auftauchen: R3 IP Netz R1 (Master) R2 (Backup) IP Netz Host 1 Host 2 Host 3 Host 4 Default Gateway = In diesem Beispiel gibt es einen Virtuellen Router im Netz , der über die Virtuelle IP erreicht werden kann. Da R1 für diese VIP der Address Owner ist, ist er immer der Master Router solange er aktiv ist. D.h. im Normalfall werden alle Daten, die die Hosts an ihren Default Gateway schicken, bei R1 ankommen und von ihm geroutet werden. R2 dient als Backup Router und würde lediglich im Fehlerfall von R1 die Master-Funktion übernehmen und den Datenverkehr nach draußen routen. Stefan Hügele (stefan@huegele.de) Juli 2001 Seite 6 von 17
7 Einsatzbeispiele Beispiel 2: Load Sharing mit VRRP Ein Beispiel wie oben wird (wie schon erwähnt) in der Praxis kaum Anwendung finden, da bei einer solchen Konfiguration R2 nur im Fehlerfall aktiv wird und ansonsten eine ungenutzte Ressource darstellt. Folgendes Beispiel zeigt eine mögliche Konfiguration, bei der die vorhandene Bandbreite effizienter genutzt wird, indem der Datenverkehr über beide Router verteilt wird: R4 IP Netz R1 Master für VRID 1 Backup für VRID 2 R2 Backup für VRID 1 Master für VRID IP Netz Host 1 Host 2 Host 3 Host 4 Default Gateway = Default Gateway = Um die Lastverteilung zu erreichen, müssen zwei Virtuelle Router konfiguriert werden (VRID 1 und 2), wobei jeder VRRP Router an beiden Virtuellen Routern teilnimmt. In diesem Fall ist R1 der Address Owner und damit Master für die Virtuelle IP und Backup Router für R2. R2 hingegen ist Address Owner und Master für die Virtuelle IP und Backup Router für R1. Die Konfiguration für die Virtuellen Router wäre also wie folgt: Priorität von R1 (Interface IP ) Priorität von R2 (Interface IP ) Virtueller Router 1 (VRID 1, VIP ) 255 (Master, Address Owner ) 100 (Backup) Virtueller Router (VRID 2, VIP ) 100 (Backup) 255 (Master, Address Owner ) Nun müssen die Hosts (zum Beispiel über DHCP) noch so konfiguriert werden, dass die eine Hälfte als Default Gateway eingetragen hat und die andere Hälfte Das bedeutet, dass im Normalbetrieb R1 der Default Router für Hosts 1/2 ist und R2 für Hosts 3/4; es findet also eine Lasttrennung statt. Da R2 der Backup Router für R1 ist, würde er bei einem Ausfall von R1 zusätzlich dessen Master-Funktion übernehmen (und umgekehrt). Er wäre dann Master für beide Virtuellen IPs bzw und dadurch Default Router für alle Hosts. Der Vorteil der Lasttrennung ginge in diesem Fall zwar verloren, das Netzwerk wäre aber weiterhin funktionsfähig. Gleiches gilt analog für einen Ausfall von R2. Stefan Hügele (stefan@huegele.de) Juli 2001 Seite 7 von 17
8 Aufbau eines VRRP Pakets Aufbau eines VRRP Pakets Die VRRP Router tauschen über sog. VRRP Advertisement Pakete Nachrichten und Statusmeldungen miteinander aus. Im laufenden Betrieb sendet lediglich der Master Advertisements. Im IP-Header haben die Pakete, über die sich VRRP Router miteinander kommunizieren, folgende Parameter: Feld Wert Beschreibung Quelladresse (32 Bit) x.x.x.x Dieses Feld enthält die primäre IP Adresse des Routing-Moduls, mit dem der Router ans LAN angeschlossen ist. Zieladresse (32 Bit) VRRP Router kommunizieren über diese Multicast-Adresse miteinander, die von der IANA für VRRP festgelegt wurde. Pakete mit dieser Zieladresse dürfen von Routern auf keinen Fall weitergeleitet werden! TTL (8 Bit) 255 Die Time to Live muss auf 255 gesetzt sein. Erhält ein VRRP Router ein Paket, dessen TTL nicht 255 ist, wird es verworfen. Protokoll Nummer (8 Bit) 112 Legt den verwendeten Protokoll-Typ fest. Für VRRP wurde von der IANA die Protokollnummer 112 festgesetzt. Danach folgen die eigentlichen VRRP Informationen, die wie folgt aufgebaut sind: Version Type Virtual Rtr ID Priority Count IP Addrs Auth Type Adver Int Checksum IP Address (1) IP Address (n) Authentification Data (1) Authentification Data (2) Feld Version (4 Bit) Type (4 Bit) Virtual Rtr ID (8 Bit) Priority (8 Bit) Count IP Addrs (8 Bit) Beschreibung Dieses 4-Bit-Feld bezeichnet die Version des VRRP Protokolls. Aktuell gültig ist Version 2. Im Typenfeld wird der Typ des VRRP Pakets definiert. In der aktuellen Version ist jedoch lediglich ein Pakettyp definiert: Typ 1 (Advertisement); Pakete mit unbekannten Typenangaben werden verworfen. Das VRID (Virtual Router Identifier) Feld identifiziert den Virtuellen Router, von dem die Statusmeldung kommt. Das Priority Feld (8 Bit) definiert die Priorität des VRRP Routers. Höhere Werte bedeuten dabei eine höhere Priorität. Gültige Prioritätswerte sind Ein Router, dessen reale Interface IP mit der VIP übereinstimmt (= IP Address Owner ), erhält die Priorität 255 und wird damit automatisch zum Master. Der Prioritätswert 0 in einer VRRP Nachricht signalisiert, dass der aktuelle Master den VRRP Betrieb einstellt (z.b. bei einem Neustart o.ä.) und bewirkt, dass der Backup Router mit der höchsten Priorität die Master-Funktionen sofort übernimmt (und nicht erst auf den Timeout wartet). Gibt die Anzahl der IP Adressen an, die dieses VRRP Advertisement Paket enthält. Stefan Hügele (stefan@huegele.de) Juli 2001 Seite 8 von 17
9 Aufbau eines VRRP Pakets Feld Auth Type (8 Bit) Beschreibung Das Authentification Type Feld legt die verwendete Authentifizierungsmethode fest. Enthält ein ankommendes Paket einen ungültigen Wert für die Authentifizierung oder die Authentifizierungsmethode stimmt nicht mit derjenigen überein, die für den lokalen Router konfiguriert ist, wird das Paket verworfen. Bisher sind folgende Authentifizierungsmethoden definiert: 0 = Keine Authentifizierung 1 = Simple Text Password 2 = IP Authentification Header Advert Int (8 Bit) Dieses Feld legt fest, in welchen Zeitabständen VRRP Nachrichten (Advertisements) verschickt werden. Standard ist 1 Sekunde. Das Advertisement Intervall muss für alle Router mit der gleichen VRID den gleichen Wert haben. Checksum (16 Bit) Mittels des Prüfsummenfeldes kann ermittelt werden, ob das VRRP Paket korrekt übertragen wurde. IP Address(es) (n*32 Bit) Eine oder auch mehrere IP-Adressen, die mit dem Virtuellen Router verknüpft sind. Die Zahl der Adressen wird im Feld Count IP Addrs festgelegt. Authentification Data Der Authentifizierungsstring wird momentan lediglich für Simple Text Authentification, also die Übertragung eine Passwortes im Klartext, verwendet ähnlich der Authentifizierungsmethode, die beim OSPF (Open Shortest Path First) Protokoll angewendet wird. Das Feld darf maximal 8 Zeichen enthalten. Ist der konfigurierte Authentifizierungsstring dabei kürzer als 8 Zeichen, wird der verbleibende Platz mit Nullen aufgefüllt. Jedes ankommende VRRP Paket, bei dem der Authentifizierungsstring nicht mit dem lokal konfigurierten übereinstimmt, wird verworfen. Stefan Hügele (stefan@huegele.de) Juli 2001 Seite 9 von 17
10 Funktionsweise Funktionsweise Wie wird der Master Router ausgehandelt? Der Master ist der Router, der aktuell für den Datentransport zuständig ist. Bei der Entscheidung, welcher VRRP Router der Master wird, werden mehrere Faktoren und Parameter berücksichtigt, die über Advertisement Pakete zwischen den VRRP Routern ausgetauscht werden. Zunächst wird überprüft, ob die VIP von einem tatsächlichen Router Interface bereits verwendet wird. Ist dies der Fall, dann spricht man von einem IP Address Owner und der entsprechende Router erhält die Priorität 255, wodurch er automatisch zum Master wird. Wird als VIP eine zusätzliche IP Adresse verwendet, die von keinem realen Interface genutzt wird, ist die Priorität entscheidend. Dabei gilt: der Router mit der höchsten Priorität wird zum Master. Haben zwei Router die gleiche Priorität, dann wird derjenige mit der höheren IP Adresse der Master. Was geschieht beim Ausfall des Masters? Normalerweise sendet der Master in definierbaren Intervallen (Standard: 1 Sekunde) per Multicast seine Advertisement Pakete, die den Backup Routern signalisieren, dass er noch lebt. Solange diese Pakete gesendet werden, bleiben die Backup Router im Backup-Zustand und überwachen lediglich die Advertisements des Masters. Falls der Master jedoch ausfällt und folglich keine Advertisement Pakete mehr gesendet werden, übernimmt der Backup Router mit der höchsten Priorität die Funktion des Masters. Standardmäßig geschieht dies nach 3 hintereinander ausbleibenden Advertisements. Berechnung eines Master_Down (+ Beispiele) Ein sogenannter Master_Down, d.h. der Ausfall des Masters, wird von den Backup Routern mit Hilfe des Master_Down_Interval bzw. des Master_Down_Timer erkannt. Ist dieses Intervall (respektive der Timer) abgelaufen ohne dass ein neues Advertisement Paket eingetroffen ist, gehen die Backup Router davon aus, dass der Master ausgefallen ist und handeln einen neuen Master aus (im Normalfall der Backup Router mit der höchsten Priorität). Trifft vor Ablauf des Intervalls ein neues Advertisement Paket ein, wird der Timer zurückgesetzt. Für die Berechnung des Master_Down_Interval gelten folgende Formeln: Master_Down_Interval = (3 * Advertisement_Interval) + Skew_Time Skew_Time = (256 Priority) / 256 Aufgrund der prioritätsabhängigen Skew_Time erkennt der Backup Router mit der höchsten Priorität also den Ausfall am schnellsten. Stefan Hügele (stefan@huegele.de) Juli 2001 Seite 10 von 17
11 Funktionsweise Beispiel 1: Unerwarteter Ausfall des Masters R4 IP Netz R1 (Master) Priority = R2 (Backup) Priority = R3 (Backup) Priority = IP Netz Host 1 Host 2 Host 3 Host 4 Default Gateway = Router Priorität R1 255 (Master) R2 250 (Backup) R3 100 (Backup) Advertisement_Interval = 1 (Standard) Gehen wir nun davon aus, dass der aktive Master aufgrund eines Problems (z.b. Hardware-Defekt) unerwartet ausfällt. Wie lange würden nun die Backup Router brauchen um den Ausfall des Masters zu bemerken? Für R2 gilt: Skew_Time = ( ) / 256 = 6/256 s Master_Down_Interval = (3 * 1) + 6/256 = 3 + 6/256 = 3, s Für R3 gilt: Skew_Time = ( ) / 256 = 156/256 s Master_Down_Interval = (3 * 1) + 156/256 = /256 = 3, s Das heißt, R2 erkennt dank der höheren Priorität und der daraus resultierenden kürzeren Skew_Time den Ausfall am schnellsten, wird daraufhin in den Master-Zustand wechseln und Advertisement Pakete versenden, die den restlichen Routern (in diesem Fall nur R3) mitteilen, dass er jetzt die Master Rolle übernommen hat. Sollte das neue Advertisement Paket von R2 nicht rechtzeitig bei R3 eintreffen, bevor dieser auf den Timeout läuft, würde R3 ebenfalls ein Advertisement Paket verschicken. In diesem Fall, d.h. wenn zwei oder mehr Router gleichzeitig ein Advertisement senden, in dem sie sich als neuer Master melden, gewinnt der Router mit der höchsten Priorität. In unserem Beispiel bleibt folglich R2 der Master und R3 wird wieder zum Backup Router zurückgestuft. Stefan Hügele (stefan@huegele.de) Juli 2001 Seite 11 von 17
12 Funktionsweise Beispiel 2: Administratives Herunterfahren des Masters (Es gelten die gleichen Voraussetzungen wie in Beispiel 1.) Nun nehmen wir an, dass der Netzwerkadministrator den Master Router administrativ herunterfährt oder ihn aus der Gruppe der VRRP Router herausnimmt. In diesem Fall sendet der Master ein Advertisement Paket mit der Priorität 0. Dadurch werden die Backup Router darüber informiert, dass der Master den Betrieb eingestellt und die Backup Router handeln den neuen Master sofort aus, ohne erst einen Timeout, d.h. den Ablauf der Master_Down_Interval abzuwarten. Dank höherer Priorität würde also in unserem Beispiel wieder R2 der neue Master werden. Der Preemption Parameter (+ Beispiel) Durch den Preemption Parameter wird festgelegt, ob ein Backup Router mit höherer Priorität einen Master mit niedrigerer Priorität verdrängen kann. Der Preemption Parameter kann für jeden Router individuell konfiguriert werden. Als Standardeinstellung ist Preemption zulässig ( true ). Beispiel: Router Priorität R1 200 (Master) R2 100 (Backup) Nehmen wir an, der aktuelle Master R1 (Priorität 200) fällt aus und R2 (Priorität 100) wird vorübergehend der neue Master. Was passiert nun, wenn der zuvor ausgefallene Master R1 mit Priorität 200 wieder hochgefahren wird? Dafür gibt es verschiedene Szenarien, die davon abhängen, ob Preemption bei R1 aktiv oder inaktiv ist. Fall 1: Ist Preemption bei R1 aktiviert, passiert folgendes: Wenn R1 wieder ans Netz geht und feststellt, dass der aktuelle Master (d.h. R2) für die entsprechende VIP eine niedrigere Priorität hat als er selbst, wird er R2 verdrängen und selbst wieder die Master-Funktion übernehmen. Fall 2: Ist Preemption bei R1 jedoch deaktiviert, wird er R2 nicht verdrängen obwohl er theoretisch mit 200 eine höhere Priorität hätte. R1 würde fortan als Backup Router für die entsprechende VIP weiterarbeiten und erst im Fall eines Ausfalls von R2 wieder die Master-Funktion übernehmen. Fall 3 (Sonderfall): Wenn es sich bei dem Router, der wieder hochgefahren wird, um den IP Address Owner handelt (d.h. Priorität 255), dann wird er den momentan aktiven Master auf jeden Fall verdrängen und seine frühere Funktion als Master wieder aufnehmen. Die Preemption -Option bleibt hier wirkungslos. Stefan Hügele (stefan@huegele.de) Juli 2001 Seite 12 von 17
13 Die Protokoll-Zustände von VRRP Routern im Überblick Die Protokoll-Zustände von VRRP Routern im Überblick Jeder VRRP Router kann folgende Zustände durchlaufen: Initialisierungszustand ( Initialize State ) Backup-Zustand ( Backup State ) Master-Zustand ( Master State ) Im folgenden werde ich auf diese drei Zustände und die Funktionen, die die Router im jeweiligen Zustand übernehmen, noch einmal zusammenfassend eingehen. Initialisierungszustand ( Initialize State ) Der Initialisierungszustand ist der erste Zustand, den jeder VRRP Router nach der Aktivierung von VRRP durchläuft. Er lässt sich am einfachsten als Flussdiagramm aus Sicht des Routers darstellen: Aktivierung von VRRP ja Bin ich der IP Address Owner? D.h. Stimmt die VIP mit einer meiner realen Interface-IPs überein? nein Priorität auf 255 setzen Advertisement Pakete versenden um sich als neuer Master bekanntzugeben ARP Pakete mit Virtueller MAC versenden Advertisement Timer starten Übergang in den Master-Zustand Master_Down_Timer starten Übergang in den Backup-Zustand Backup-Zustand ( Backup State ) Im Backup-Zustand überwacht der VRRP Router, ob der Master noch am Netz ist und regelmäßig seine Advertisement Pakete versendet. In diesem Zustand arbeitet der Router folgendermaßen: Er darf keine ARP Anfragen nach der Virtuellen IP beantworten. Er muss Pakete, die die Virtuelle IP als Ziel-IP-Adresse haben, verwerfen. Er muss Pakete, die die Virtuelle MAC als Ziel-MAC-Adresse haben, verwerfen. Trifft bei einem Router im Backup-Zustand ein Advertisement Paket mit der Priorität 0 ein bzw. läuft der Master_Down_Timer ab, werden folgende Schritte ausgeführt: Der Router versendet seinerseits ein Advertisement Paket, in dem er sich als neuer Master bekanntgibt. Er versendet ARP Pakete, um die Virtuelle MAC Adresse bekanntzumachen. Der Advertisement Timer wird gestartet. Der Router geht in den Master-Zustand über. Stefan Hügele (stefan@huegele.de) Juli 2001 Seite 13 von 17
14 Die Protokoll-Zustände von VRRP Routern im Überblick Falls danach beim Router ein anderes Advertisement Paket mit höherer Priorität bzw. mit höherer IP Adresse (bei gleicher Priorität) eintrifft, wird der Router wieder in den Backup-Zustand zurückversetzt. Trifft hingegen ein Advertisement Paket mit niedrigerer Priorität bzw. niedrigerer IP Adresse (bei gleicher Priorität) ein, wird das Paket verworfen und der Router bleibt im Master-Zustand. Master-Zustand ( Master State ) Befindet sich ein VRRP Router im Master-Zustand, ist er der aktuell für den Datentransport zuständige VRRP Router und arbeitet wie folgt: Er versendet in regelmäßigen Abständen Advertisement Pakete an die anderen VRRP Router. Er beantwortet ARP Anfragen nach der Virtuellen IP mit der Virtuellen MAC Adresse. Er leitet Pakete weiter, die die Virtuelle MAC als Ziel-MAC-Adresse haben. Er muss Pakete, die die Virtuelle IP als Ziel-IP-Adresse haben, verwerfen (Ausnahme: er ist der IP Address Owner ). Empfängt der aktuelle Master ein Advertisement Paket mit höherer Priorität bzw. höherer IP (bei gleicher Priorität) als die eigene, durchläuft er diese Schritte: Der Advertisement Timer wird gestoppt. Der Master Down Timer wird gestartet. Der Router geht in den Backup-Zustand über. Trifft hingegen ein Advertisement Paket mit niedrigerer Priorität bzw. niedrigerer IP (bei gleicher Priorität) ein, wird es vom Master ignoriert und verworfen. Stefan Hügele (stefan@huegele.de) Juli 2001 Seite 14 von 17
15 Sicherheit und Authentifizierung Sicherheit und Authentifizierung VRRP wurde dafür ausgelegt, in verschiedenen Internetworking Umgebungen zu funktionieren, in denen auch unterschiedliche Sicherheitsrichtlinien gelten können. Daher sind in VRRP verschiedene Arten der Authentifizierung implementiert, die im Auth_Type Feld eines VRRP Pakets eingetragen werden: 0 No Authentification 1 Simple Text Password 2 IP Authentification Header Dabei gilt es zu beachten, dass diese Authentifizierungstypen zwar definiert wurden, die Unterstützung dafür in den ersten Software-Versionen mit VRRP Funktionalität noch fehlt. In vielen Fällen kann hier nur auf No Authentification zurückgegriffen werden. No Authentification Wird dieser Authentifizierungstyp im VRRP Header eingetragen, findet keine Authentifizierung beim Austausch von VRRP Paketen statt. Diese Einstellung sollte nur in Umgebungen mit niedriger Sicherheitsstufe verwendet werden, oder dort, wo eine Fehlkonfiguration unwahrscheinlich ist (z.b. in einem Netzwerk mit lediglich zwei VRRP Routern). Simple Text Password Steht im Auth_Type Feld eine 1, dann werden die ausgetauschten VRRP Pakete durch ein unverschlüsseltes Text Passwort authentifiziert. Das Passwort darf maximal 8 Zeichen lang sein (der restliche Platz wird mit Nullen aufgefüllt). Diese Art der Authentifizierung dient vor allem dazu, Fehlkonfigurationen bei den Routern zu vermeiden, da ein Router zuerst mit dem richtigen Passwort versehen werden muss, bevor er VRRP Nachrichten mit anderen Routern austauschen kann (Pakete mit falschem Passwort werden ignoriert). Vor feindlichen Angriffen gegen das LAN schützt diese Authentifizierungsmethode allerdings nicht! Man muss zudem bedenken, dass das vergebene Passwort relativ häufig und im Klartext gesendet wird. Für einen potentiellen Angreifer ist es somit kein allzu großes Problem diesen Text-String auszuspionieren. Deswegen sollte man auf keinen Fall ein Passwort wählen, das an anderen sicherheitsrelevanten Stellen im Netzwerk (Server, Router, ) verwendet wird! IP Authentification Header Bei dieser Authentifizierungsmethode werden die VRRP Pakete gemäß dem IP Authentification Header mit HMAC-MD5-96 (RFC ) codiert. Diese Methode gewährt einen hohen Grad an Sicherheit gegenüber Fehlkonfigurationen, Netzangriffen und Paketverfälschungen. Wie bei der Simple Text Password Methode werden auch hier Pakete mit inkorrekter Authentifizierung von den VRRP Routern verworfen. 2 RFC 2403: The Use of HMAC-MD5-96 within ESP and AH ; Stefan Hügele (stefan@huegele.de) Juli 2001 Seite 15 von 17
16 Zusammenfassung: Was spricht für VRRP? Zusammenfassung: Was spricht für VRRP? Abschließend möchte ich noch einmal die wesentlichen Vorteile von VRRP zusammenfassen. 1. Ausfallsicherheit: Die Fehlerumschaltung bei Ausfall eines Routers erfolgt sehr schnell (innerhalb weniger Sekunden). Dadurch bleibt die Funktionalität des Netzwerks erhalten und es kommt zu keinen bzw. kaum bemerkbaren Ausfallzeiten, die ansonsten teures Geld kosten würden. 2. Transparenz: Die Fehlerumschaltung geschieht automatisch ohne weiteres Eingreifen des Administrators und vollkommen transparent für die Endgeräte. 3. Overhead: Der Overhead bei VRRP ist relativ gering, da lediglich der aktive Master in regelmäßigen Abständen Advertisement Pakete versendet. Durch den Einsatz von VRRP wird die Netzwerklast also so gut wie gar nicht beeinflusst. 4. Lastverteilung: Durch geschickten Einsatz von VRRP kann auf den vorhandene Verbindungen eine Lastverteilung erreicht werden. 5. Kosten: Die Kosten für eine Router-Redundanz-Lösung per VRRP halten sich in Grenzen: Da im Backbone-Bereich die Netzkomponenten normalerweise sowieso redundant ausgelegt sind, ist lediglich ein erhöhter Konfigurationsaufwand erforderlich; Zusatzkosten für neue Geräte fallen gewöhnlich nicht an. Stefan Hügele Juli 2001 Seite 16 von 17
17 Anhang Anhang Abkürzungsverzeichnis ARP Address Resolution Protocol ATM Asynchronous Transfer Modus DHCP Dynamic Host Configuration Protocol ESRP Extreme Standby Router Protocol FSRP Foundry Standby Router Protocol HSRP Hot Standby Router Protocol IANA Internet Authority for Number Assignment IEEE Institute for Electrical and Electronic Engineers MAC Media Access Controll OSPF Open Shortest Path First OUI Organizational Unique Identifier RFC Request for Comment RIP Routing Information Protocol VIP Virtuelle IP Adresse VR Virtueller Router VRID Virtual Router Identifier VRRP Virtual Router Redundancy Protocol Quellen Dr. Suppan International Institue, Der Netzwerk Insider Sonderheft: Redundanzverfahren im LAN, April 2001 Network Working Group, RFC 2338: Virtual Router Redundancy Protocol, April 1998 Nortel Networks: Virtual Router Redundancy Protocol (VRRP) White Paper Alteon WebSystems Inc., Implementing High Availability Layer 4 Services Using VRRP and VRRP Extensions Datacom Magazin, Qualität durch Stabilität: Verfügbarkeit und Redundanz in Gigabit Ethernet- Netzwerken, Januar 2001 Stefan Hügele (stefan@huegele.de) Juli 2001 Seite 17 von 17
Thomas Schön Albert-Ludwigs-Universität Freiburg
Thomas Schön Albert-Ludwigs-Universität Freiburg Address Resolution Protocol 1) Funktionsweise a) Der ARP Cache b) Paketformat 2) Spezielle Formen a) Proxy ARP b) Gratuitous ARP c) Reverse ARP (RARP) 3)
MehrVRRP. Bild 004482 zeigt die Adressangaben in einem IP-Paket bei dessen Übermittlung über die Grenze eines IP-Subnetzes hinweg.
VRRP Virtual Router Redundancy Protocol Autor: Prof. Dr.-Ing. Anatol Badach Auszug aus dem Werk: Herausgeber: Heinz Schulte WEKA-Verlag ISBN 978-3824540662 Netzwerke auf Basis des Internet Protocol (IP)
MehrProjektierung und Betrieb von Rechnernetzen
Projektierung und Betrieb von Rechnernetzen Versuch : Router-Konfiguration Vorbetrachtungen Im Rahmen des Praktikums sind einige Begriffe bzw. Fragen zum Thema Router zu klären: Was ist ein Router? Router
Mehraktive Netzwerk-Komponenten Repeater Hub Bridge Medienkonverter Switch Router
aktive Netzwerk-Komponenten Repeater Hub Bridge Medienkonverter Switch Router Repeater Repeater (Wiederholer) arbeiten auf der Bitübertragungsschicht und regenerieren den Signalverlauf sowie den Pegel
MehrVLAN. Virtuelle Netzwerke Frank Muchowski
4.3.2016 VLAN Virtuelle Netzwerke Frank Muchowski Inhalt VLANs -virtuelle Netzwerke... 2 VLAN-Kennung, Tags... 2 Trunks... 2 Verkehr zwischen VLANs... 3 VLAN-Transport, Trunk zum Router... 4 Vorteile der
Mehr8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung
8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung Im Folgenden wird die Konfiguration von BRRP gezeigt. Beide Router sind jeweils über Ihr Ethernet 1 Interface am LAN angeschlossen. Das Ethernet
MehrRouting. Was ist Routing?
Das Internet Protocol (IP) ist das wichtigste routingfähige Protokoll und aus keinem Netzwerk mehr weg zu denken. Es kann die Daten über jede Art von physikalischer Verbindung oder Übertragungssystem vermitteln.
MehrSysteme II 4. Die Vermittlungsschicht
Systeme II 4. Die Vermittlungsschicht Christian Schindelhauer Technische Fakultät Rechnernetze und Telematik Albert-Ludwigs-Universität Freiburg Version 07.06.2016 1 Adressierung und Hierarchisches Routing
MehrDomain Name Service (DNS)
Domain Name Service (DNS) Aufgabe: den numerischen IP-Adressen werden symbolische Namen zugeordnet Beispiel: 194.94.127.196 = www.w-hs.de Spezielle Server (Name-Server, DNS) für Listen mit IP-Adressen
MehrVerwenden von Hubs. Geräte der Schicht 1 Günstig Eingang an einem Port, Ausgang an den anderen Ports Eine Kollisionsdomäne Eine Broadcast-Domäne
Von Hubs zu VLANs Verwenden von Hubs Geräte der Schicht 1 Günstig Eingang an einem Port, Ausgang an den anderen Ports Eine Kollisionsdomäne Eine Broadcast-Domäne Hub 1 172.30.1.24 172.30.1.22 Ein Hub Ein
MehrKü /Info Oberstufe Netzwerke SJ. 2014/2015
Der Switch Video: o http://perm.ly/kommunikation-in-netzwerken-switche Der Switch wird in Filius auf folgende Weise dargestellt: In der Regel hat ein Switch viele sogenannte Ports, an die die Endgeräte
MehrVersion Deutsch In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IACBOX beschrieben.
Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IACBOX beschrieben. Inhaltsverzeichnis...1 1. Hinweise...2 2. Netzwerkintegration...3 3. Interfaces...4
MehrÜbungsblatt 4. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Kollisionsdomäne, Broadcast- Domäne)
Übungsblatt 4 Aufgabe 1 (Router, Layer-3-Switch, Gateway) 1. Welchen Zweck haben Router in Computernetzen? (Erklären Sie auch den Unterschied zu Layer-3-Switches.) 2. Welchen Zweck haben Layer-3-Switches
MehrPeer-to-Peer- Netzwerke
Peer-to-Peer- Netzwerke Christian Schindelhauer Sommersemester 2006 2. Vorlesung 27.04.2006 schindel@informatik.uni-freiburg.de 1 Organisation Web-Seite http://cone.informatik.uni-freiburg.de/ teaching/vorlesung/peer-to-peer-s96/
MehrWo geht's lang: I Ro R u o t u i t n i g
Wo geht's lang: IP Routing Inhalt Was ist Routing? Warum ist Routing notwendig? Funktion von IP-Routing: -TCP/IP zur Kommunikation im Internet -IP-Datagramme -Was ist ein IP-Router? Inhalt Routingprotokolle:
MehrGrundkurs Routing im Internet mit Übungen
Grundkurs Routing im Internet mit Übungen Falko Dressler, Ursula Hilgers {Dressler,Hilgers}@rrze.uni-erlangen.de Regionales Rechenzentrum der FAU Tag 3 OSPF Link-state Protokolle Grundlagen von OSPF Konfiguration
MehrÜbungsblatt 4. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Kollisionsdomäne, Broadcast- Domäne)
Übungsblatt 4 Aufgabe 1 (Router, Layer-3-Switch, Gateway) 1. Welchen Zweck haben Router in Computernetzen? (Erklären Sie auch den Unterschied zu Layer-3-Switches.) 2. Welchen Zweck haben Layer-3-Switches
MehrÜbung 3 - Ethernet Frames
Übung 3 - Musterlösung 1 Übung 3 - Ethernet Frames Booten Sie auf dem Security-Lab PC das Windows XP Betriebsystem und tätigen Sie ein Login mit: Username: Password: 1 MAC Adressen seclab strongswan Bestimmen
MehrNetzwerk Teil 1 Linux-Kurs der Unix-AG
Netzwerk Teil 1 Linux-Kurs der Unix-AG Andreas Teuchert 5. Januar 2015 Wiederholung: OSI-Schichtenmodell Layer 1: Physical Layer (Kabel, Funk) Layer 2: Data Link Layer (Ethernet, WLAN) Layer 3: Network
MehrIP Tunneling und Anwendungen
IP Tunneling und Anwendungen Netz Nummer Next Hop 1 Interface 0 2 Virtual Interface 0 Default Interface 1 18.5.0.1 Netz 1.x R1 Internet R2 Netz 2.x IP Header, Destination = 2.x IP Payload IP Header, Destination
MehrThemen. Vermittlungsschicht. Routing-Algorithmen. IP-Adressierung ARP, RARP, BOOTP, DHCP
Themen outing-algorithmen IP-Adressierung AP, AP, OOTP, DHCP echnernetze Schicht 3 des OSI-, sowie TCP/IP-Modells Aufgaben: Vermittlung von Paketen von einer Quelle zum Ziel Finden des optimalen Weges
MehrCarsten Harnisch. Der bhv Routing & Switching
Carsten Harnisch Der bhv Co@ch Inhaltsverzeichnis Einleitung 11 Zielgruppe Aufbau 11 11 Modul 1 Das OSl-Referenzmodell 13 1.1 Historie und Entstehung 1.2 Protokoll und Schnittstellen 1.3 Zielsetzung von
MehrKommunikation im lokalen Netz
Kommunikation im lokalen Netz Ein einfaches lokales Netz stellt man sich als Gebilde vor, in dem mehrere Computer oder andere Netzwerk-Endgeräte über einen oder mehrere e miteinander verbunden sind. In
MehrInternet Routing. Link State Routing. SS 2012 Grundlagen der Rechnernetze Internetworking 27
Internet Routing Link State Routing SS 2012 Grundlagen der Rechnernetze Internetworking 27 Link State Routing (R,U) (R,V) (R,W) (R,X) (R,Y) Erster Schritt U Zweiter Schritt Y R V R X W R Jeder Knoten teilt
MehrStatisches Routing. Jörn Stuphorn Bielefeld, den Juni Juni Universität Bielefeld Technische Fakultät
Statisches Routing Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April 2005
MehrATM LAN Emulation. Prof. Dr. W. Riggert
ATM LAN Emulation Prof. Dr. W. Riggert Inhalt Das Tutorial ist in drei Abschnitte gegliedert. Abschnitt 1 behandelt die Frage, warum LAN Emulation benötigt wird, Abschnitt 2 widmet sich der Frage, welche
MehrPacketsniffer. Jens Zentgraf. 26. Juli Zentgraf Packetsniffer 26. Juli / 21
Packetsniffer Jens Zentgraf 26. Juli 2015 Zentgraf Packetsniffer 26. Juli 2015 1 / 21 Outline 1 Was ist ein Packetsniffer? 2 Netzwerkaufbau 3 Aufbau eines Sniffers Socket Aufarbeitung der Daten Wireshark
MehrOpen Shortest Path First. Ein Routing-Protokoll. neingeist Entropia e.v. - CCC Karlsruhe
OSPF Open Shortest Path First Ein Routing-Protokoll neingeist Entropia e.v. - CCC Karlsruhe Überblick Exkurs: Routing OSPF Hintergründe und Geschichte Konzept Funktionsweise Beispiel Traceroute Ein Beispiel
MehrNetzwerk Linux-Kurs der Unix-AG
Netzwerk Linux-Kurs der Unix-AG Benjamin Eberle 13. Juli 2016 Netzwerke mehrere miteinander verbundene Geräte (z. B. Computer) bilden ein Netzwerk Verbindung üblicherweise über einen Switch (Ethernet)
MehrVerteilte Systeme Übung T5
Verteilte Systeme Übung T5 IP- Multicast Exkurs W M-Übertragung an der ETH Nachbesprechung T5 Vorbesprechung T6 Ziele IP-Multicast Exkurs Eine praxistaugliche Technologie aufzeigen I P -Multicast = rel.
MehrQuick Reference Guide
Bei technischen Fragen erreichen Sie uns unter: TEL: +49-(0) 5235-3-19890 FAX: +49-(0) 5235-3-19899 e-mail: interface-service@phoenixcontact.com PPP Applikationen PSI-MODEM-ETH PHOENIX CONTACT - 07/2010
MehrMobile IP. Jeremi Dzienian. 29. Januar Universität Freiburg. Jeremi Dzienian (Universität Freiburg) Mobile IP 29. Januar / 13
Mobile IP Jeremi Dzienian Universität Freiburg 29. Januar 2008 Jeremi Dzienian (Universität Freiburg) Mobile IP 29. Januar 2008 1 / 13 Worum geht s? Erinnert ihr euch an den Geschäftsmann? Jeremi Dzienian
MehrEinführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer
Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o
MehrAdressierung eines Kommunikationspartners in der TCP/IP-Familie
Adressierung eines Kommunikationspartners in der TCP/IP-Familie! Wenn Daten geroutet werden, müssen sie: 1. zu einem bestimmten Netzwerk 2. zu einem bestimmten Host in diesem Netzwerk 3. zu einem bestimmten
Mehr6. Konfiguration von Wireless LAN mit WPA PSK. 6.1 Einleitung
6. Konfiguration von Wireless LAN mit WPA PSK 6.1 Einleitung Im Folgenden wird die Wireless LAN Konfiguration als Access Point beschrieben. Zur Verschlüsselung wird WPA Preshared Key verwendet. Jeder Client
MehrErkenntnisleitende Fragestellungen zu CIDR, VLSM, Subnetting und Netzgrundlagen
Erkenntnisleitende Fragestellungen zu CIDR, VLSM, Subnetting und Netzgrundlagen 1 Was stellt die Schlüsselfunktion der Vermittlungsschichtprotokolle dar? 2 Welche IP Version verwenden wir noch? 3 Welche
MehrDefault-Gateway Redundanz
Default-Gateway Redundanz Problematik: Da auf einem Host nur ein Default-GW angegeben werden kann, ist das Default-GW ohne adäquate Gegenmaßnahmen ein single-point-of-failure für alle Hosts innerhalb des
Mehr3E03: Layer 2 Redundanz im LAN mit Spanning Tree
IT-Symposium 2005 3E03: Layer 2 Redundanz im LAN mit Spanning Tree Robert Krause Bkom Business Kommunikationssysteme GmbH Kirchheim bei München Übersicht Warum Spanning Tree? Die Verfahren: IEEE Spanning
MehrÜbung 6. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz
Übung 6 Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz Fakultät für Informatik 03.06.2015 / FEIERTAG 1/1 IPv6 Routing Routing Table 172.16.0.254/24
MehrBenutzerhandbuch Digitalisierungsbox. Digitalisierungsbox LTE Backup (LTE 3302) Copyright Version 5.1, 2018 bintec elmeg GmbH
Benutzerhandbuch LTE Backup (LTE 3302) Copyright Version 5.1, 2018 Benutzerhandbuch Rechtlicher Hinweis Gewährleistung Änderungen in dieser Veröffentlichung sind vorbehalten. gibt keinerlei Gewährleistung
MehrTutorübung zur Vorlesung Grundlagen Rechnernetze und Verteilte Systeme Übungsblatt 6 (27. Mai 31. Mai 2013)
Technische Universität München Lehrstuhl Informatik VIII Prof. Dr.-Ing. Georg Carle Dipl.-Ing. Stephan Günther, M.Sc. Nadine Herold, M.Sc. Dipl.-Inf. Stephan Posselt Tutorübung zur Vorlesung Grundlagen
MehrStefan Dahler. 1. Konfiguration von Extended Routing. 1.1 Einleitung
1. Konfiguration von Extended Routing 1.1 Einleitung Im Folgenden wird die Konfiguration von Extended Routing beschrieben. Die Verbindungen ins Internet werden über 2 unterschiedliche Internet Strecken
MehrSCHICHTENMODELLE IM NETZWERK
SCHICHTENMODELLE IM NETZWERK INHALT Einführung Schichtenmodelle Das DoD-Schichtenmodell Das OSI-Schichtenmodell OSI / DOD Gegenüberstellung Protokolle auf den Osi-schichten EINFÜHRUNG SCHICHTENMODELLE
MehrNetzwerk Teil 1 Linux-Kurs der Unix-AG
Netzwerk Teil 1 Linux-Kurs der Unix-AG Zinching Dang 30. November 2015 OSI-Schichtenmodell Layer 1: Physical Layer (Koaxial-Kabel, Cat5/6-Kabel, Luft für Funkübertragung) Layer 2: Data Link Layer (Ethernet,
MehrDHCP DY NA M I C H O S T C O NF I G UR AT I O N P R OTO C O L. A u t o m a t isc h e Ve r ga b e v o n I P - A d r e sse n a n C lie n t s
Thomas Mattern I n t e r n e t - P r o t okol l e 25. 1 1. 20 14 DHCP DY NA M I C H O S T C O NF I G UR AT I O N P R OTO C O L A u t o m a t isc h e Ve r ga b e v o n I P - A d r e sse n a n C lie n t
MehrHochschule Bonn-Rhein-Sieg. Prof. Dr. Kerstin Uhde Hochleistungsnetze u. Mobilkommunikation. Modul 5: IPv6. Netze, BCS, 2.
Modul 5: IPv6 Folie 1 IPv6 Motivation: Adressknappheit durch starkes Abwachsen des Internet (abgemildert durch verschiedene kurzfristige Lösungsansätze) in wesentlichen Teilen seit 1998 standardisiert
MehrZyXEL Ethernet Switch Security Switching in Layer 2+ und Layer 3+
ZyXEL Ethernet Switch Security Switching in Layer 2+ und Layer 3+ Ulrich Eska ZyXEL Deutschland GmbH Oranienburg, 11. Oktober 2006 ZyXEL im Überblick Gegründet: August 1989 von Dr. Shun-I Chu Mitarbeiter:
MehrNeue Netzwerk-Architekturen für das Rechenzentrum mit den aktuellen Shortest Path Bridging Technologien
Neue Netzwerk-Architekturen für das Rechenzentrum mit den aktuellen Shortest Path Bridging Technologien IEEE 802.1aq kontra IETF TRILL von Cornelius Höchel-Winter 2011 ComConsult Technologie Information
MehrAutonomous Systems (AS)
Autonomous Systems (AS) Gateway Router H2 2c H1 H2 in AS2 3c 3b 3a 1a 1c 1b 2a AS2 2b AS3 1d AS1 Intra AS Routing Beispiel: Routing Information Protocol (RIP) Beispiel: Open Shortest Path First (OSPF)
MehrGrundlagen der Rechnernetze. Internetworking
Grundlagen der Rechnernetze Internetworking Übersicht Grundlegende Konzepte Internet Routing Limitierter Adressbereich SS 2012 Grundlagen der Rechnernetze Internetworking 2 Grundlegende Konzepte SS 2012
MehrBenutzerhandbuch. bintec elmeg GmbH. DSL-Backup über LTE. Copyright Version 06/2018 bintec elmeg GmbH. DSL-Backup über LTE 1
Benutzerhandbuch Copyright Version 06/2018 1 Benutzerhandbuch Rechtlicher Hinweis Gewährleistung Änderungen in dieser Veröffentlichung sind vorbehalten. gibt keinerlei Gewährleistung auf die in dieser
MehrIP Internet Protokoll
IP Internet Protokoll Adressierung und Routing fürs Internet von Stephan Senn Inhalt Orientierung: Die Netzwerkschicht (1min) Aufgabe des Internet Protokolls (1min) Header eines Datenpakets (1min) Fragmentierung
MehrNAT Network Adress Translation
FTP-Server 203.33.238.126 Web-Server 203.33.238.125 FTP-Server 203.33.238.126 Web-Server 203.33.238.125 IP Adressbereiche im privaten Netzwerk: FTP-Server 203.33.238.126 Web-Server 203.33.238.125 IP Adressbereiche
MehrBenutzerhandbuch. Workshops (Auszug) IP-Workshops. Benutzerhandbuch. Funkwerk Enterprise Communications GmbH
Benutzerhandbuch Benutzerhandbuch IP-Workshops Copyright Version 4.9, 2010 1 Benutzerhandbuch Rechtlicher Hinweis Ziel und Zweck Dieses Dokument ist Teil des Benutzerhandbuchs zur Installation und Konfiguration
MehrARP-Spoofing. ARP-Spoofing Handout IAV 06-08
ARP-Spoofing Seit der Einführung von Switches ist das Auslesen des Datenverkehrs in lokalen Netzwerken schwieriger geworden. Da der Switch nur noch Pakete an den Port mit der richtigen Ziel- MAC-Adresse
MehrGruppen Di-T14 / Mi-T25
Gruppen Di-T14 / Mi-T25 Tutorübung zu Grundlagen: echnernetze und Verteilte Systeme (SS 16) Michael Schwarz Institut für Informatik Technische Universität München 27.06 / 28.06.2016 1/1 In Kapitel 3 haben
MehrWindows Server 2008 R2. Martin Dausch 1. Ausgabe, Juni Erweiterte Netzwerkadministration W2008R2EN
Windows Server 2008 R2 Martin Dausch 1. Ausgabe, Juni 2010 Erweiterte Netzwerkadministration W2008R2EN Inhalt Windows Server 2008 R2 - Erweiterte Netzwerkadministration I 1 Informationen zu diesem Buch...
MehrVersion: Das Versionsfeld gibt an ob es sich um IPv4 oder um IPv6 handelt.
Folie 1 Folie 2 Folie 3 Version: Das Versionsfeld gibt an ob es sich um IPv4 oder um IPv6 handelt. IHL (IP Header Length) Im IHL-Feld wird ein vielfaches von 32 Bit angegeben. Die Summe gibt die Größe
MehrBeispiel an der Tafel. SS 2012 Grundlagen der Rechnernetze Internetworking 31
Beispiel an der Tafel SS 2012 Grundlagen der Rechnernetze Internetworking 31 Internet Routing Konkrete Realisierungen im Internet SS 2012 Grundlagen der Rechnernetze Internetworking 32 Anwendung dieser
MehrFeature Notes LCOS
Feature Notes LCOS 10.12 www.lancom-systems.de LCOS 10.12 Echte Power für Ihre Vernetzung! LCOS 10.12 Freuen Sie sich auf die neue LCOS 10.12 das Power-Paket für eine performante Standortvernetzung. Profitieren
MehrGrundlagen der Rechnernetze. Internetworking
Grundlagen der Rechnernetze Internetworking Übersicht Grundlegende Konzepte Internet Routing Limitierter Adressbereich SS 2012 Grundlagen der Rechnernetze Internetworking 2 Grundlegende Konzepte SS 2012
MehrKN 20.04.2015. Das Internet
Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste
MehrKonfiguration Agenda Anywhere
Konfiguration Agenda Anywhere Bereich: IT-Lösungen - Inhaltsverzeichnis 1. Ziel 2 2. Agenda Anywhere-USB-Stick 2 2.1. Passwort ändern 2 2.2. Zugang sperren (USB-Stick verloren) 4 2.3. Benutzer-Ersatz-USB-Stick
MehrCISCO-Router. Installation und Konfiguration Dr. Klaus Coufal
CISCO-Router Installation und Konfiguration Dr. Klaus Coufal Themenübersicht Grundlagen Router IOS Basiskonfiguration Administration Dr. Klaus Coufal 5.3.2001 Router Einführung 2 Grundlagen Routing Was
MehrModul 7: DHCP (Dynamic Host Configuration Protocol)
Modul 7: DHCP (Dynamic Host Configuration Protocol) M. Leischner Rechnernetze SS 2009 Folie 1 Aufgabenstellung DHCP DHCP ist eine netznahe Anwendung (umfasst also OSI-Schicht 5-7) und setzt auf UDP (mit
MehrSeite Virtual LAN (VLAN) 5.1 Einleitung
5. Virtual LAN (VLAN) 5.1 Einleitung Im Folgenden wird die Konfiguration von VLANs gezeigt um Kommunikation nur innerhalb eines VLAN zu erlauben. Der Access Point hat zwei SSIDs mit VLANs 1 und VLAN 2
MehrDHCP. DHCP Theorie. Inhalt. Allgemein. Allgemein (cont.) Aufgabe
23. DECUS München e.v. Symposium 2000 Bonn Norbert Wörle COMPAQ Customer Support Center Inhalt Theorie Allgemein Aufgabe von Vorteile / Nachteile Wie bekommt seine IP Adresse? Wie wird Lease verlängert?
MehrÜbung Prüfen von Ethernet-Rahmen mit Wireshark
Topologie Lernziele Teil 1: Prüfen der Header-Felder in einem Ethernet-II-Rahmen Teil 2: Analysieren und Erfassen von Ethernet-Rahmen mit Wireshark Hintergrund / Szenario Wenn höhere Schichtprotokolle
MehrModul 12: DHCP (Dynamic Host Configuration Protocol)
Modul 12: DHCP (Dynamic Host Configuration Protocol) klausurrelevant = rote Schrift M. Leischner Netze, BCS, 2. Semester Folie 1 Aufgabenstellung DHCP DHCP ist eine netznahe Anwendung (umfasst also OSI-Schicht
Mehrbintec Workshop Automatisches Router-Backup (Redundanz) mit BRRP Copyright 20. Februar 2006 Funkwerk Enterprise Communications GmbH Version 1.
bintec Workshop Automatisches Router-Backup (Redundanz) mit BRRP Copyright 20. Februar 2006 Funkwerk Enterprise Communications GmbH Version 1.0 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen
MehrÜbung - Anzeigen von Host-Routing-Tabellen
Topologie Lernziele Teil 1: Zugriff auf eine Host-Routing-Tabelle Teil 2: Prüfen der Einträge einer IPv4-Host-Routing-Tabelle Teil 3: Prüfen der Einträge einer IPv6-Host-Routing-Tabelle Hintergrund / Szenario
MehrDynamic Host Configuration Protocol
Dynamic Host Configuration Protocol Felix Ruzzoli Albert-Ludwigs-Universität Freiburg 11. Dezember 2007 F. Ruzzoli (Uni Freiburg) DHCP 11. Dezember 2007 1 / 40 Motivation Wozu Autokonfiguration? 1 Motivation
MehrCCNA Exploration Network Fundamentals. ARP Address Resolution Protocol
CCNA Exploration Network Fundamentals ARP Address Resolution Protocol ARP: Address resolution protocol 1. Eigenschaften ARP-Cache Aufbau 2. Ablauf Beispiel Flussschema 3. ARP-Arten 4. Sicherheit Man-In-The-Middle-Attacke
MehrNCP Secure Enterprise HA Server (Linux) Release Notes
Service Release: 10.01 r38360 Datum: Februar 2018 Linux Distributionen: Diese Version ist für die 64-Bit-Versionen folgender Distributionen freigegeben: SuSE Linux Enterprise Server 12 SP3 CentOS 7.4 Debian
MehrKonfiguration Agenda Anywhere
Konfiguration Agenda Anywhere Bereich: IT-Lösungen - Inhaltsverzeichnis 1. Ziel 2 2. Agenda Anywhere-USB-Stick 2 2.1. Passwort ändern 2 2.2. Zugang sperren (USB-Stick verloren) 4 2.3. Benutzer-Ersatz-USB-Stick
MehrGrundkurs Computernetzwerke
Grundkurs Computernetzwerke Eine kompakte Einführung in Netzwerk- und Internet-Technologien / 2Auflage 2. Autor Buchtitel Vieweg+TeubnerPLUS Zusatzinformationen ti zu Medien des Vieweg+Teubner Verlags
MehrModul 7: 7.1 Router 7.2 Übersicht über Routingprotokolle 7.3 Link State Routing 7.4 Distance Vector Routing
Modul 7: 7.1 Router 7.2 Übersicht über Routingprotokolle 7.3 Link State Routing 7.4 Distance Vector Routing Folie 1 7.1Router Folie 2 Der Router als klassische Schicht 3 Komponente (1) Gateway Welcher
MehrRelease Notes. NCP Secure Enterprise HA Server. 1. Neue Leistungsmerkmale und Erweiterungen. 2. Fehlerbehebung und Änderungen
NCP Secure Enterprise HA Server Service Release 10.0 r28591 (Linux 64) März 2016 Secure Enterprise Management Server: ab Version 3.02 Management Plugin - Server Configuration: ab Version 10.00 r26953 Bitte
MehrRechnernetze I SS Universität Siegen Tel.: 0271/ , Büro: H-B Stand: 10.
Rechnernetze I SS 2014 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 10. ugust 2015 Betriebssysteme / verteilte Systeme Rechnernetze I (1/13) i Rechnernetze
MehrÜbung 11. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen Mo-T2 / Fr-T1 SS2017)
Übung 11 Tutorübung zu Grundlagen: echnernetze und Verteilte Systeme (Gruppen Mo-T2 / Fr-T1 SS2017) Dennis Fischer dennis.fischer@tum.de http://home.in.tum.de/fischerd Institut für Informatik Technische
MehrStefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung
1. Remote ISDN Einwahl 1.1 Einleitung Im Folgenden wird die Konfiguration einer Dialup ISDN Verbindungen beschrieben. Sie wählen sich über ISDN von einem Windows Rechner aus in das Firmennetzwerk ein und
MehrLösung von Übungsblatt 10. (Router, Layer-3-Switch, Gateway)
Lösung von Übungsblatt 10 Aufgabe 1 (Router, Layer-3-Switch, Gateway) 1. Welchen Zweck haben Router in Computernetzen? (Erklären Sie auch den Unterschied zu Layer-3-Switches.) Router verbinden logische
MehrGrundzüge der Datenkommunikation Routingprotokolle
Falko Dressler Regionales Rechenzentrum falko.dressler@rrze.uni-erlangen.de Überblick Grundlagen RIP (Routing Information Protocol) OSPF (Open Shortest Path First) Routing an der FAU 2 Grundlagen Autonome
MehrHandbuch der Routing-Protokolle
Handbuch der Routing-Protokolle Eine Einführung in RIP, IGRP, EIGRP, HSRP, VRRP, OSPF, IS-IS und BGP Bearbeitet von Wolfgang Schulte Neuerscheinung 2016. Taschenbuch. 305 S. Paperback ISBN 978 3 8007 4066
MehrErgebnisse des Arbeitskreises Industrie Infrastuktur
Ergebnisse des Arbeitskreises Industrie Infrastuktur Arbeitsgruppe Anlagennetze 26.4.05 Übersicht Logisches Design Gültigkeitsbereich Einsatzbereiche von Layer-3- und Layer-2-Switching Beschreibung der
MehrKURZANLEITUNG -COMMANDER / COMMANDER GSM Software Version 1.5.0
KURZANLEITUNG -COMMANDER / COMMANDER GSM Software Version 1.5.0 1. Inbetriebnahme Stromversorgung Verbinden Sie den Commander über das mitgelieferte Netzteil mit einer Steckdose. Hinweis: Nur der Commander
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Grundkonfiguration des Routers. - Ein Bootimage ab Version 7.4.x.
7. PPPoE Server 7.1 Einleitung Im Folgenden wird die Konfiguration einer Dialin Verbindung über PPPoE zum Router beschrieben, um eine zusätzliche Authentifizierung durchzuführen. Bei der Einwahl eines
MehrNetzwerke 3 Praktikum
Netzwerke 3 Praktikum Aufgaben: Routing unter Linux Dozent: E-Mail: Prof. Dr. Ch. Reich rch@fh-furtwangen.de Semester: CN 4 Fach: Netzwerke 3 Datum: 24. September 2003 Einführung Routing wird als Prozess
MehrTutorübung zur Vorlesung Grundlagen Rechnernetze und Verteilte Systeme Übungsblatt 7 (3. Juni 7. Juni 2013)
Technische Universität München Lehrstuhl Informatik VIII Prof Dr-Ing Georg Carle Dipl-Ing Stephan Günther, MSc Nadine Herold, MSc Dipl-Inf Stephan Posselt Tutorübung zur Vorlesung Grundlagen Rechnernetze
MehrGrundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2018
Grundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2018 Übungsblatt 8 11. Juni 15. Juni 2018 Hinweis: Mit * gekennzeichnete Teilaufgaben sind ohne Lösung vorhergehender Teilaufgaben lösbar. Aufgabe
MehrTelekommunikationsnetze 2
Telekommunikationsnetze 2 Breitband-ISDN Lokale Netze Internet WS 2008/09 Martin Werner martin werner, January 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung
MehrSpanning Tree Lab. Schitt 1: Überprüfen der Spanning-Tree Date
Spanning Tree Lab Ziel Erstellen einer Basis Switch Konfiguration und Überprüfen derselben. Herausfinden, welcher Switch die Root-bridge wird, wenn nichts spezielles konfiguriert wird. Erzwingen, dass
MehrKonfiguration der PV-Station mit integrierten LAN-Modem
Konfiguration der PV-Station mit integrierten LAN-Modem Schließen Sie die PV-Station, wie im Handbuch beschrieben, an eine 230-Volt Spannungsversorgung an. Verbinden Sie die RJ-45-Buchse (befindet sich
MehrCCNA Exploration Network Fundamentals. ARP Address Resolution Protocol
CCNA Exploration Network Fundamentals ARP Address Resolution Protocol ARP: Address resolution protocol 1. Eigenschaften ARP-Cache Aufbau 2. Ablauf Beispiel Flussschema 3. ARP-Arten 4. Sicherheit Man-In-The-Middle-Attacke
MehrICMP Internet Control Message Protocol. Michael Ziegler
ICMP Situation: Komplexe Rechnernetze (Internet, Firmennetze) Netze sind fehlerbehaftet Viele verschiedene Fehlerursachen Administrator müsste zu viele Fehlerquellen prüfen Lösung: (ICMP) Teil des Internet
MehrZuverlässige Kommunikation
Zuverlässige Kommunikation Redundanzkonzepte in Industriellen Kommunikationsnetzen und Anlagen Stephan Kehrer Engineer Future Technology Oktober 2015 2014 Belden Inc. belden.com @BeldenInc Übersicht Warum
Mehr