HTL Innsbruck Exploration 2 - Routing Mag. J. Steidl CCNA. Inhalt:

Größe: px
Ab Seite anzeigen:

Download "HTL Innsbruck Exploration 2 - Routing Mag. J. Steidl CCNA. Inhalt:"

Transkript

1 CCNA Cisco Certified Networking Associate Inhalt: 1. Introduction to Routing and Packet Forwarding 2. Static Routing 3. Introduction to Dynamic Routing Protocols 4. Distance Vector Routing Protocols 5. RIP version 1 6. VLSM und CIDR 7. RIP version 2 8. The Routing Table: a closer look 9. EIGRP 10. Link State Routing Protocols 11. OSPF Vorbemerkung: Wie schon beim Curriculum CCNA 3.1 sollen die Unterlagen die wesentlichen Punkte des CCNA Exploration - Routing Protocols and Concepts herausarbeiten und auf Deutsch erklären. Die englischen Fachausdrücke wurden bewusst beibehalten, ebenso die Kapitel - Struktur. Wo es möglich war, habe ich Passagen aus den HTL - Unterlagen CCNA 3.1 (Semester2 Dr. F. Handle und Semester 3 Mag. J. Steidl und Dr. M. Weiss) übernommen und angepasst. Feedback zu diesem Skriptum bitte an steidl@htlinn.ac.at upgedatet: (v7) Seite 1

2 1. Introduction to Routing and Packet forwarding (chapter 1) 1.1 Router Components Ein Router ist eine spezielle Art von Computer mit denselben Grundkomponenten wie ein PC (CPU, Speicher, Bussystem und verschiedenen Eingabe/Ausgabe-Schnittstellen). Die Aufgaben eines Routers unterscheiden sich aber von denen eines PC. Router erlauben die Verbindung und die Kommunikation zwischen zwei oder mehreren Netzwerken und suchen den besten Weg für die Daten durch die verbundenen Netzwerke (LANs und WANs). LANs (Local Area Networks) sind in der Regel Ethernet Netzwerke, eine WAN (Wide Area Network) Verbindung wird in der Regel benutzt, um vom LAN das Internet Service Provider (ISP) - Netz zu erreichen. Interne Komponenten der Cisco-Router: Central Processing Unit (CPU): realisiert durch einen Mikroprozessor (nicht INTEL!) RAM: Üblicherweise dynamic random-access memory (DRAM), kann mit Dual In-Line Memory Modules (DIMMs) erweitert werden. Speichert Routingtabellen, ARP-Cache, das momentan verwendete Konfigurationsfile (running configuration file) und dient als Zwischenspeicher für Pakete. Er verliert seinen Inhalt ohne Versorgungsspannung. Flash: Enthält das Cisco IOS software image in komprimierter oder unkomprimierter Form. Das Image kann durch eine neue Version ersetzt werden. Ist erweiterbar durch Flash Single In-Line Memory Modules (SIMMs) oder PCMCIA cards. NVRAM: Non-volatile random-access memory (NVRAM), enthält die startup configuration, die beim Hochfahren des Routers ins RAM kopiert wird. Realisiert ist der NVRAM entweder durch electronically erasable programmable read-only memory (EEPROMs) oder er ist im Flashspeicher integriert. ROM: Der read-only memory Speicher enthält Diagnosesoftware (power-on self test (POST)), das bootstrap program (sucht und startet das Betriebssystem) und ein minimales Betriebssystem für den Fall, dass kein vollständiges IOS gefunden wird. Bussysteme: system bus (Verbindung zwischen CPU und Schnittstellen) und CPU bus (Verbindung zu Speicherbausteinen) Als Betriebssystem verwenden die Router ein Internetwork Operating System (IOS), das mit Konfigurationsfiles arbeitet. Diese Konfigurationsfiles enthalten Befehle und Parameter, die den Datenfluss in und aus dem Router kontrollieren. Bei der Verwendung von Routingprotokollen treffen die Router die Entscheidung über den besten Weg für die Pakete.. Seite 2

3 Die Einstellungen für die Routingprotokolle (routing protocols) bzw. auch für geroutete Protokolle (routed protocols) sind auch in den Konfigurationsfiles enthalten. Die Erstellung der Konfigurationsfiles durch IOS-Befehle ist ein Hauptbestandteil dieses Curriculums. Der Bootvorgang eines Routers erfolgt in mehreren Stufen: Test der Routerhardware (POST) Laden des Bootstrap Programms (sucht das IOS und lädt es in den RAM) Suchen und Laden des IOS in Abhängigkeit vom Inhalt des Konfigurationsregisters Suchen und Ausführen des startup configuration files (hier gibt es kleine Unterschiede zwischen den alten non-isr-routern (z. Bsp. 2600) und den neueren ISR-Routern (Integrated Services Router). Konfigurationsregister: in diesem 16-Bit-Register (4 Hexadezimalziffern 0xnnnn) sind die grundlegenden Einstellungen gespeichert, wie z.b. die Übertragungsrate der Konsolenschnittstelle und die Art der Suche nach dem IOS. Die letzte Hexadezimalziffer ist für die Art der Suche zuständig: 0xnnn0: Booten im ROM-Monitor (Konfigurationsregister 0x2100) 0xnnn1: Booten vom ROM mit eingeschränktem IOS (Konfigurationsregister 0x2101) 0xnnn2 0xnnnF: Default-Einstellung; dabei wird nach Boot System-Befehlen im NVRAM gesucht (Standardwert des Konfigurationsregisters 0x2102) Geändert werden kann das K-Register mit R1(config)# config-register 0xWert, beispielsweise mit R1(config)# config-register 0x2142 um Passwort Recovery machen zu können (bit 6 ist 1). Booten über Kontrolle des NVRAM: Beim Suchen und Laden des IOS überprüft der Router, ob im NVRAM Boot System-Befehle gespeichert sind. Die Einträge werden sequentiell abgearbeitet. Wenn aufgrund des ersten Eintrags kein IOS gefunden wird, wird zum nächsten weitergegangen usw. Wenn überhaupt keine Boot System-Befehle zu finden sind, wird das IOS aus dem Flash gebootet. Ist im Flash kein IOS vorhanden, wird nach einem TFTP-Server gesucht. Gibt es auch dort kein IOS, wird das Mini-IOS vom ROM hochgefahren. Nach dem Laden des IOS wird nach dem Konfigurationsfile gesucht (NVRAM, TFTP-Server). Wird kein Konfigurationsfile gefunden, so meldet sich der Router mit Would you like to enter the initial configuration dialog? [yes/no]. Mit der Antwort yes gelangt man in einen Setup- Mode, mit no landet man im CLI und konfiguriert in der Folge den Router. Seite 3

4 Mit dem Befehl show version können die wesentlichen Informationen zum Bootprozess abgefragt werden; IOS Version, Bootstrap ROM version, Boot ROM version, Router up time, Last restart method, Router Typ, Konfigurationsregisterwert Interfaces: Dies sind die Schnittstellen zur Verbindung mit der Außenwelt. LAN: Ethernet, Fastethernet (oder ev. Token Ring)-Schnittstellen; als Verbindungskabel zu Hub oder Switch werden normale Patchkabel (straight through) verwendet, bei direktem Anschluss eines PC an den Router ein crossover-kabel (2 Adernpaare ausgekreuzt); Ethernet Interfaces besitzen so wie Netzwerkkarten Layer 2 MAC-Adressen und sind in das ARP-Protokoll eingebunden. WAN: serielle Schnittstellen (je nach verwendetem Modem oder CSU/DSU gibt es eine Vielzahl von unterschiedlichen Steckertypen), ISDN-Schnittstellen, es gibt Router auch mit integrierten CSU/DSU; Die Hauptaufgabe des Routers im WAN ist nicht nur das Routing, sondern die Verbindung mit bzw. zwischen verschiedensten WAN physical and data-link layer Standards (z.b. ein ISDN-Interface mit PPP-Protokoll mit einer T1- oder E1-Leitung mit Frame Relay-Protokoll). WAN data link layer standards and Protokolle: WAN-Verbindungen können point-to-point (Standleitungen), multipoint oder multi-access Verbindungen wie VCs sein. Als Protokolle kommen High-level data link control (HDLC), Frame Relay, Point-to-Point Protocol (PPP), Serial Line Internet Protocol (SLIP) und ATM zum Einsatz. Console/AUX: asynchrone serielle Schnittstellen für die Erstkonfiguration des Routers; sind keine Netzwerk- Schnittstellen! Mithilfe eines Terminalprogramms (Einstellungen: 9600 baud, 8 Datenbit, keine Parität, 1 Stopbit, keine Flusskontrolle) kann über eine COM-Schnittstelle des PC der Router konfiguriert bzw. Fehler im laufenden Betrieb gesucht werden. Als Kabel wird ein rollover-kabel mit DB-9 und RJ-45-Stecker verwendet. Über den AUX (auxiliary)-port kann mithilfe eines Modems von außen auf den Router zugegriffen werden. Consoleport WAN-Ports Gigabit Ethernet - Ports Ethernet-Ports Aux-Port Arbeitsweise / Zweck von Routern: Obwohl ein Router auch verwendet werden kann, um ein großes LAN aufzuteilen, ist die Hauptverwendung doch im WAN. Router sind die backbone devices großer Intranets (Netz eines großen Unternehmens) und auch des Internets. Sie arbeiten am Layer 3 des OSI Models und treffen ihre Entscheidungen aufgrund von weltweit eindeutigen Netzwerkadressen (z.b. IP-Adressen). Sie suchen Wege durch das Internet (routing) und schicken die Pakete an das entsprechende Interface weiter (switching). Für die Suche des besten Weges werden die Routingtabellen verwendet, die entweder von Administratoren direkt gefüllt werden (statische Routen) oder ihre Informationen von anderen Routern mithilfe der Routingprotokolle (dynamisches Routen) erhalten. Seite 4

5 Nachdem das Zielnetz auf Layer 3 eruiert wurde wird das Paket in einen Layer 2 Frame gekapselt und im dritten Schritt als Layer 1 Signal in Form von Bits durch Verbindungsmedium geschickt. Am Ziel Router erfolgt die Decapsulation wieder bis auf Layer CLI Configuration and Addressing Zur Basiskonfiguration eines Routers gehören folgende Schritte: Router benennen Router mit Passworten versehen Konfigurieren der Router Interfaces Konfigurieren eines banners Speichern der Konfiguration (im NVRAM) Überprüfen der Konfiguration und der korrekten Arbeitsweise des Routers Um diese Schritte durchführen zu können, muss der Anwender Kenntnisse über die verschiedenen Router Modi haben. Cisco IOS kennt zwei Benutzungsebenen: Usermodus: Es kann nur eine beschränkte Anzahl von Überwachungsbefehlen eingegeben werden (view only mode), das Promptzeichen ist > (z.b. Router>). Privilegierter Modus (privileged Exec mode): Zum Übergang in diesen Modus, in dem der Router konfiguriert werden kann, ist der enable- Befehl notwendig. Das Promptzeichen des privilegierten Modus ist # (z.b. Router#). Meist ist für den Übergang ein Passwort vorgesehen (enable password bzw. enable secret). Das normale enable-passwort steht unverschlüsselt im Konfigurationsfile, das secret - Passwort verschlüsselt. Wenn beide Passwörter (verschieden!) eingegeben sind, wird das secret-passwort verwendet. Mit disable oder <STRG><Z> kommt man wieder zurück in den Usermodus. Für das Erstellen einer Routerkonfiguration muss man zuerst mit enable in den privilegierten Modus wechseln und dann mit configure terminal (conf t) in den globalen Konfigurationsmodus (Prompt: Router(config)#). Dort werden die Einstellungen getroffen, die den Router als ganzes betreffen, wie z.b. Routername, enable password bzw. enable secret. Die weiteren Einstellungen werden dann in den Unterebenen z.b. für die Interfaces, die Konsole oder AUX - Schnittstelle usw. getroffen. Router# conf t Vergabe des Routernamens (besonders wichtig in größeren Netzwerken): Seite 5

6 Router(config)# hostname Routername (z.b. hostname R1) Das Prompt Zeichen ändert sich auf den neuen Namen R1(config)# Vergabe der Enable-Passwörter: R1(config)# enable password password (z.b. enable password cisco) R1(config)# enable secret password (z.b. enable secret class) Vergabe von Passwörtern für die Konsole, ev. auch AUX: R1(config)# line console 0 R1(config-line)# password password (z.b. password cisco) R1(config-line)# login R1(config-line)# exit Vergabe von Passwörtern für 5 parallel mögliche Telnetverbindungen (virtual terminal): R1(config)# line vty 0 4 R1(config-line)# password password (z.b. password cisco) R1(config-line)# login R1(config-line)# end R1# Festlegen eines Banners für Begrüßung: R1(config)# banner motd &text& (z.b. banner motd & ************************************ WARNING!! Unauthorized Access Prohibited!! ************************************&) R1(config)# end R1# Für die Überprüfung der getroffenen Einstellungen und der Arbeit des Routers gibt es den show-befehl mit einer Vielzahl von möglichen Parametern: Schon bekannt: show version, show flash, show history Weitere Anzeigemöglichkeiten: show running-config zeigt das momentan verwendete Konfigurationsfile im RAM an (sh run) show startup-config zeigt das beim Hochfahren verwendete Konfigurationsfile im NVRAM an (sh start) show interfaces zeigt Informationen über alle Interfaces bzw. bei weiterer Angabe nur für 1 Interface an (sh int s0) show ip interface brief zeigt Informationen über alle Interfaces in Kurzform show arp zeigt den Inhalt des Arp-Caches an (Zuordnung IP-Adressen zu MAC-Adressen) show hosts zeigt die lokalen Namensauflösungen an show controllers zeigt Detailinformationen zu den Schnittstellen Für die Konfiguration von Interfaces (ethernet, fastethernet, serial) muss zuerst in den globalen Konfigurationsmodus gewechselt werden: R1#conf t R1(config)# interface type port (z.b. int serial 0 oder int e0) oder (je nach Routertyp) R1(config)# interface type slot/port (z.b. int s0/0 oder int fa0/1) R1(config-if)# no shutdown Aktivieren der Schnittstelle oder R1(config-if)# shutdown administratives Herunterfahren Seite 6

7 Vergabe einer IP Adresse und Subnetmask: R1(config-if)# ip address ip-adresse subnetmask (z.b. ip address ) Einstellen des Taktes im Falle einer seriellen Verbindung (auf DCE Seite der Verbindung): R1(config-if)# clock rate rate (z.b. clock rate 56000) Einstellen von Zusatzinformationen für Übersichtlichkeit: R1(config-if)# description Text (z.b. description Verbindung zum ISP) R1(config-if)# end Wenn die vorgenommenen Änderungen der running configuration nicht richtig sind, können einzelne Befehle mit no davor rückgängig gemacht werden oder die alte Konfiguration vom NVRAM oder einem TFTP-Server geladen werden: R1#copy startup-config running-config bzw. copy start run R1#copy tftp run Angabe von IP-Adresse des TFTP-Servers und des gewünschten Filenamens Die jetzt endgültigen Einstellungen befinden sich in der running configuration im RAM, gehen also beim Ausschalten wieder verloren! Sie müssen daher in die startup configuration im NVRAM oder auf einen TFTP-Server kopiert werden: R1#copy running-config startup-config bzw. copy run start R1#copy run tftp Angabe von IP-Adresse des TFTP 1.3 Building the Routing Table Die Routing Tabelle speichert Informationen über die angeschlossenen Netzwerke und über Remote Netzwerke. Sie enthält auch Informationen über die Metrik und die Schnittstellen, über die Pakete den Router verlassen sowie über die Art der Route (Kürzel an erster Stelle). Direkt angeschlossene Netze werden nach Konfiguration und Hochfahren (no shutdown) der Interfaces in die Routing Tabelle eingetragen, remote Netzwerke werden nach Konfiguration dynamischer Routing Protokolle oder statischer Routen eingetragen. Mit show ip route werden die Informationen der Routing Tabelle ausgegeben. Direkt angeschlossene Netze Statisches Routing Wird bei kleinen Netzwerken mit wenig Änderungen verwendet werden, in großen Netzwerken ist der Verwaltungsaufwand dafür viel zu groß. Nach der Eingabe der statischen Seite 7

8 Route durch den Administrator wird diese vom Router in die Routingtabelle übernommen (gekennzeichnet durch S), wenn die entsprechende Schnittstelle aktiv ist. Dynamisches Routing Beim dynamischen Routing erhält der Router die Informationen über remote Netzwerke von anderen Routern, Dieser Prozess wird über ein Routing Protokoll (RIP, EIGRP, OSPF, ) gesteuert. Im WAN kommt es häufig vor, dass Antwortpakete einen anderen Weg nehmen als die Anfragepakete. Dies nennt man asymmetrisches Routing. 1.4 Path Determination and Switching Function Bevor die Übertragung von Daten beginnt werden sie auf Layer 3 in packets gekapselt und der packet - header bekommt wichtige Einträge. Lt. RFC 791 hat der IP Header folgende Form (die gelb eingerahmten Felder sind besonders wichtig): Um die Pakete versenden zu können, müssen im Falle eines Ethernet-Netzes die MAC- Adressen von Quelle und Ziel hinzugefügt werden. Dies erfolgt bei der Kapselung auf Layer 2. Form eines Ethernet Frames: Seite 8

9 Gib es nun mehrere Wege mit unterschiedlicher Qualität von der Quelle zum Ziel, wird in der Regel der beste Weg in die Routing Tabelle eingetragen. Das Bestimmen des besten Weges kann auf verschiedene Weise erfolgen, Jedes Routing Protokoll verwendet seine eigene Metrik. Hop Count und Bandwidth zählen zu den bekanntesten Metrik Kriterien. Grundsätzlich gilt: je kleiner der Wert, desto besser der Weg. Gibt es mehrere Wege mit gleicher Metrik, so sind diese in der Routing Tabelle eingetragen. Man nennt dies equal cost load balancing. Auch unequal cost load balancing ist möglich (mit EIGRP). In diesem Fall stehen mehrere Wege mit ungleicher Metrik zur Auswahl. Switching function beim Routen von Paketen bedeutet, dass der Router Pakete an einem Interface empfängt und über ein anderes Interface weiterleitet. Um dies zu ermöglichen sind drei Schritte notwendig: Frame (auf Layer 2 empfangen) auspacken, d.h. Frame Header and Trailer entfernen IP Adresse des Zieles feststellen und in Routing Tabelle nachsehen, ob dafür ein Weg bekannt ist (in Zuge dieser Aktion kommt ein ANDing von Ziel IP und Netzwerk Adresse zum Einsatz) Paket wieder für Layer 2 einpacken, d.h. Frame Header hinzufügen 1.5 Labs Router Grundkonfiguration Cable a network according to the Topology Diagram Erase the startup configuration and reload a router to the default state. Perform basic configuration tasks on a route Configure and activate Ethernet interfaces Test and verify configurations 2. Static Routing (chapter 2) 2.1 Routers and Network Um sich Klarheit über ein Netzwerk zu verschaffen wird die Situation mit einer Topologie dargestellt. Ein aprobates Mittel dazu ist der Packet Tracer (aktuelle Version 5.3.3, Jänner 2012). Exploration2, Für das Verbinden der Geräte müssen geeignete Kabel mit geeigneten Steckern gewählt werden. Im WAN sind dies in der Regel serielle Leitungen mit DB60 oder Small serial Interface Steckern routerseitig und EIA/TIA- bzw. V.35 Steckern modemseitig. Im LAN werden meist mit straight through und crossover Kabel mit RJ45 Steckern verwendet. LWL-Kabel mit STbzw. SC- Steckern ist die ideale als Backbone-Verkabelung. Seite 9

10 LWL, ST - Stecker DB60 V.35 V.35 DB60 smart serial RJ45 LWL, SC - Stecker Exploration2, Router Configuration / useful commands and information Da die Routerkonfiguration in der Regel über das CLI erfolgt stören unerwartete Meldungen des IOS direkt in die einzugebenden Befehle meist den Arbeitsfluss. Mit dem Befehl logging synchronous (eingegeben im line console mode) wird nach IOS Meldungen ein Zeilenvorschub gemacht und der eingegebene Befehl bleibt als Ganzes erhalten. Nach der Konfiguration eines Router Interfaces mit IP Adresse und Subnetmaske wird das Interface mit no shutdown hochgefahren. Ist alles in Ordnung zeigt der Befehl show interface interface-name in der ersten Zeile Interface is up, line protocol is up. Damit wird bestätigt, dass eine Verbindung auf Layer 1 und Layer 2 gegeben ist. Bereits unmittelbar nach Eingabe des Befehls no shutdown meldet das IOS das Hochfahren des Interfaces. Seite 10

11 Die Routing Tabelle zeigt nach der erfolgreichen Interface Konfiguration einen Eintrag über ein direkt verbundenes Netzwerk. Falls auf verschiedenen Interfaces IP Adressen ein und desselben Netzes eingegeben werden weist das IOS auf dieses Problem hin: Mit show interface interface-name sieht man bei Ethernet Interfaces auch deren MAC Adressen, bei seriellen Interfaces werden die Bandbreite des Mediums, die Verzögerung und MTU angezeigt. Mit show controllers interface-name erhält man Informationen, ob die serielle Verbindung einen DCE- oder DTE- Stecker besitzt. 2.3 Exploring directly connected networks Mit dem Befehl debug ip routing können Änderungen in der Routing Tabelle angezeigt werden. Mit show ip interface brief wird der Zustand der Interfaces in Kurzform aufgelistet. Wichtige Informationen über direkt verbundene Netze liefert das Cisco proprietäre CDP Protokoll (Cisco Discovery Protocol). Es arbeitet auf Layer 2 und sammelt Informationen, welche Cisco Geräte in regelmäßigen Abständen an direkt verbundene Geräte aussenden. Die Befehle show cdp neighbors und show cdp neighbors detail zeigen diese Informationen an. Seite 11

12 Gestoppt wird dieses Protokoll global mit dem Befehl no cdp run, für ein bestimmtes Interface mit no cdp enable im gewünschten Interface. Mit ping IP address wird die Connectivity im Netzwerk getestet. Bei korrekter Konfiguration der Router Interfaces (sind hochgefahren) weist ein nicht erfolgreicher Ping in der Regel auf eine Ziel IP in einem fremden Netzwerk hin. Ein Blick in die Routingtabellen kann dies bestätigen. Eine mögliche Lösung: Konfiguration von statischen Routen Static routes Statische Routen werden bevorzugt für sog. Stub Networks verwendet, d.h. für Netzwerke, welche über eine einzelne Route erreichbar sind. In der Routing Tabelle werden statische Routen mit einem S gekennzeichnet. R / Exploration2, Konfiguration: ip route network-address subnet-mask address of next hop [distance][permanent] ip route network-address subnet-mask outgoing interface [distance][permanent] Bezogen auf die Topologie oberhalb sieht die statische Route ins Stub network so aus: R2 (config)# ip route R2 (config)# ip route S0/0/0 Als letzter Parameter kann auch noch eine administrative Distanz angegeben werden, welche die Glaubwürdigkeit der Route kennzeichnet (je niederer, desto glaubwürdiger; Standardwert für statische Routen: 1, also sehr glaubwürdig; AD für directly connected networks ist 0). R2 (config)# ip route Bezogen auf obige Situation existiert nun eine Route vom Router R2 ins Ethernetnetz von R1, ins Internet werden lt. Topologie alle Pakete über eine Default Route verschickt. Würde stattdessen eine statische Route konfiguriert werden, wäre dies möglich mit: Seite 12

13 R1 (config)# ip route (next hop) oder mit R1 (config)# ip route S0/0/0 (outgoing interface) oder auch mit R1 (config)# ip route S0/0/ Die letzte Variante (outgoing interface und next hop) bietet sich in Ethernetnetzen an, wo durch Verwendung eines Switches mehrere Ziele über ein outgoing interface erreicht werden können. Wird nur das outgoing interface konfiguriert, muss der Router über einen rekursiven lookup die Ziel-MAC eruieren. Den Unterschied zwischen den Konfigurationsvarianten sieht man in den Routing Tabellen: bei der Konfiguration mit dem outgoing interface wird die statische Route mit directly connected markiert. 2 bei Konfiguration mit next hop mit via Lt. letzter Routing Tabelle müssen vor dem Verschicken eines Paketes zwei Aktionen durchgeführt werden (rekursiver Lookup). Die Bemerkungen Step1 und Step2 sollen diesen Prozess verdeutlichen: Step1: es wird nachgesehen, über welche next hop address das Paket sein Ziel erreicht Step2: es wird nachgesehen, wie ein Weg zu diesem Ziel führt. Würde man die statische Route mit outgoing interface und next hop konfigurieren, kann der rekursive Lookup entfallen. 2.6 Summary Static Routes and Default Static Routes Viele statische Routen würden eine Routing Tabelle mit vielen Zeilen füllen und das Abarbeiten erschweren. Diesem Umstand kann mit sog. Summary Static Routes entgegen gewirkt werden, d.h. mehrere statische Routen (möglichst mit Netzen, deren IP - Adressen aufeinander folgend sind) werden zu einer einzigen zusammengefasst. Voraussetzung dafür ist natürlich, dass alle dasselbe outgoing interface bzw. dieselbe next hop Adresse verwenden. So können zum Beispiel die Netze /24, /24, /24 als ein Netz /22 mittels ip route S0/1/1 in die Routing Tabelle eingetragen werden (Genaueres dazu später). Default Static Route (default route): Dies ist eine spezielle Form einer statischen Route. Sie wird verwendet, wenn für ein Zielnetzwerk kein direkter Eintrag in der Routing Tabelle vorgesehen werden kann, weil dieses Netzwerk nicht im eigenen Bereich liegt. Eine Defaultroute wird sehr häufig verwendet, um über einen Internet Service Provider ins gesamte Internet zu gelangen. Die Routing Tabelle zeigt ein Defaultroute mit S* an und Gateway of last resort. Konfiguration: Router (config)# ip route Ausgangsinterface oder Router (config)# ip route Next-Hop-IP-Adresse Seite 13

14 Bezogen auf die Topologie Seite 12 wäre die Konfiguration: R1 (config)# ip route S0/0/0 S0/0/0 to network Überprüft werden können statische Routen durch Betrachten der running-config (show run) und der Routingtabelle (show ip route), weitere Testmöglichkeiten sind ping und traceroute. Gibt es mehrere Wege zum Ziel, so wird der Weg mit most-specific match gewählt, d.h. jener mit höchster Anzahl von 1 in der Subnetzmaske. Außerdem ist im Falle von Subnetting mit dem Befehl ip classless sicherzustellen, dass der Router die Default Route tatsächlich benutzt, wenn er ein Paket an ein Subnetz weiterleiten soll, welches die Routing Tabelle nicht enthält (ab IOS 12.4 Standardeinstellung). 2.7 Static Routes Troubleshooting 2.8 Static Routes Labs 3. Introduction to Dynamic Routing Protocols (chapter 3) 3.1 Introduction and Advantages Die Entwicklung von dynamischen Routing - Protokollen hat um 1980 begonnen, das letzte entwickelte Routing - Protokoll ist IS-ISv6 aus dem Jahre Exploration2, Hauptaufgaben von Routingprotokollen: Lernen von remote Netzwerken Austausch von Updates, um Routing - Informationen aktuell zu halten Finden des besten Weges zu remote Netzwerken Finden eines neuen Weges bei Ausfall des bisherigen Weges Wesentlichen Komponenten eines Routing - Protokolls: Datenstrukturen zum Speichern von Informationen (topology tables, neighbor tables, routing tables); diese Informationen stehen im RAM Algorithmen zum Berechnen des besten Weges Verschiedene Typen vom Nachrichten Vergleich dynamisches Routing und statisches Routing: Seite 14

15 3.2 Klassifizierung der dynamischen Routing - Protokolle Exploration2, Die beiden Hauptgruppen von Routing Protokollen sind IGP (Interior Gateway Protocols) und EGP (Exterior Gateway Protocols). Erstere kommen innerhalb von autonomen Systemen zum Einsatz, letztere verbinden autonome Systeme miteinander. Ein autonomes System (AS) ist eine Ansammlung von Netzwerken unter gemeinsamer Verwaltung, es erscheint nach außen als Einheit. Es wird durch eine 16-Bit-Zahl gekennzeichnet, die entweder von der American Registry of Internet Numbers (ARIN), einem Internet Service Provider oder bei nur lokaler Bedeutung vom Administrator vergeben. Einige Routingprotokolle wie z.b. IGRP benötigen eine eindeutige AS-Nummer. Durch die Aufteilung der weltumspannenden Netze in autonome Systeme ist die Überschaubarkeit gewährleistet. Beispiele für IGP sind RIP, IGRP, EIGRP, OSPF und ISIS, ein Beispiel für EGP ist BGP. Exploration2, Übung verdeutlicht den Sachverhalt sehr schön. IGPs können weiter in die Gruppe der Distance Vektor Protokolle und Link State Protokolle unterteilt werden. Distanzvektor-Protokolle: In regelmäßigen Abständen gibt jeder Router den Inhalt seiner Routingtabelle an seine Nachbarn weiter. Damit werden auch die inzwischen aufgetretenen Topologieänderungen aktualisiert. Seite 15

16 Im Falle dieser Topologie empfängt Router R2 vom Router R1 den Inhalt von dessen Routingtabelle mit den entsprechenden R1-Distanzen zu den einzelnen Netzwerken. Router R2 addiert diese erhaltenen Distanzen zu seinen eigenen Distanzen in remote- Netzwerke und verwendet diese Informationen für die Suche des besten Pfades dorthin. Router R2 gibt diese Routingtabelle Informationen schließlich an Router R3 weiter. Ein direktes Verbindungsnetzwerk zwischen 2 Routern erhält die Distanz 0. Distance Vector Protokolle erlauben es den Routern nicht, das ganze Netzwerk selbst zu sehen. Jeder Router lebt von den Informationen seiner Nachbarn. Die Updates der Routingtabellen erfolgen meist in periodischen Abständen. Beispiele für Distance Vector Protokolle sind RIP und IGRP. Link-State-Protokolle: Jeder Router hat volle Information über das gesamte Netzwerk und alle Verbindungen (links). Link State - Protokolle benötigen mehr Rechenleistung und einen größeren Router Arbeitsspeicher als Distance Vector Protokolle. Updates erfolgen nicht in periodischen Zeitabständen, sondern nur bei Änderungen der Topologie. Beispiele für Link State Protokolle sind OSPF und IS-IS. Eine weitere Unterteilungsmöglichkeit bei IGP Protokollen sind Classful und Classless Routing Protokolle. Classful Routing Protokolle (RIPv1, IGRP) geben in den Updates keine Informationen über Subnets weiter, daher ist ihr Einsatz nur bedingt möglich (keine discontinuous networks!). Classless Routing Protokolle (RIPv2, EIGRP, OSPF, IS-IS) versenden in den Updaten auch die Subnetmasken und sind daher universell einsetzbar. Konvergenz: Unter Konvergenz versteht man die Situation, dass alle Router den aktuellen Informationsstand eines Netzwerkes haben. Ein nicht konvergentes Netz ist nicht voll funktionsfähig. Schnelle Konvergenzzeiten sind wichtig, da anderenfalls Pakete falsche Wege nehmen und nicht ans Ziel kommen können. RIP und IGRP haben eher lange Konvergenzzeiten, Link State Protokolle zeichnen sich durch rasch converged networks aus. 3.3 Metrics Unter Metrik versteht man einen Wert, mit dem Routing Protokollen Entscheidungen über den besten Weg zum Ziel treffen. Dies ist insbesondere dann wichtig, wenn mehrere Möglichkeiten gegeben sind. Jedes Routing Protokoll verwendet seine eigene Metrik, daher können abhängig vom gewählten Protokolle unterschiedliche Wege benutzt werden. Metric Values: Hop count: zählt die Anzahl der Hops (Router) am Weg zum Ziel; verwendet von RIP: Maximalwert auch bei IGRP und EIGRP Bandwidth: die Bandbreite der Leitung ist entscheidend für die Routenwahl; verwendet von OSPF und IS-IS Load: berücksichtigt die Auslastung eines Links; kommt bei EIGRP zum Einsatz Delay: berücksichtigt die Zeit eines Paketes zum Ziel; kommt bei EIGRP zum Einsatz Reliability: berücksichtigt die Wahrscheinlichkeit, dass ein Link ausfällt; hierzu wird die Anzahl der Fehler auf einem Interface ausgewertet; kommt auch bei EIGRP zum Einsatz Cost: Wert, mit dem ein Administrator die Metrik beeinflussen kann Seite 16

17 Der aktuelle Metrikwert zu einem remote -Netzwerk kann über die Routing Tabelle kontrolliert werden, die Default Werte können mit show ip protocols ausgegeben werden. Die Metrik ist in eckiger Klammer als zweiter Wert ersichtlich. In der ersten markierten Zeile beträgt sie , in der zweiten 2, statische und default Routen haben einen Metrik-Wert Administrative Distances Die administrative Distanz (Wert von 0 bis 255) beschreibt die Vertrauenswürdigkeit einer Route. Je kleiner der Wert, desto vertrauenswürdiger ist die Route. Dieser Wert ist insbesondere dann von Bedeutung, wenn ein Weg zum selben Ziel dynamisch gelernt wird, es aber auch eine statische Route gibt. Wegen der geringeren AD einer statischen Route wird diese gegenüber einer dyn. gelernten Route bevorzugt. Kontrollmöglichkeit bietet die Routingtabelle (show ip route). Die administrative Distanz ist in eckiger Klammer als erster Wert ersichtlich. In der ersten markierten Zeile von obigem Screenshot beträgt sie 90 (EIGRP), in der zweiten 120 (RIP). Auch der show ip protocols Befehl zeigt die AD des verwendeten Protokolls. Direkt verbundene Netze haben den Wert 0, statische Routen den Wert 1. Übersicht über die Werte der administrativen Distanzen: Seite 17

18 3.5 Routing Protocols and Subnetting Activities a) Für die gegebene Topologie ist das Netz /24 so zu subnetten, dass je Netz 10 Nodes möglich sind. b) Adresszuweisung an die einzelnen Interfaces c) Überlegungen zur Connectivity mittels statischem Routing 4. Distance Vector Routing Protocols (chapter 4) 4.1 Introduction to Distance Vector Routing Protocols Zu den Distance Vector Routing Protokollen zählen RIP, IGRP und EIGRP. RIP (Routing Information Protocol): ältestes Routingprotokoll mit dem Hop Count als einzigem Distanzmaß wenn der Hop count größer als 15 wird, ist das Ziel nicht mehr erreichbar die Updates der gesamten Routingtabelle werden regelmäßig alle 30 Sekunden gesendet und zwar über die Broadcastadresse Classful protocol, d.h. Subnetzmaske wird mit Updates nicht mitgeschickt IGRP (Interior Gateway Routing Protocol): von Cisco entwickelt, daher ein proprietäres Distanzvektorprotokoll verwendet für die Metrik bandwidth, delay, load und reliability; Defaultmäßig werden bandwidth und delay verwendet die Updates der gesamten Routingtabelle werden regelmäßig alle 90 Sekunden gesendet wird kaum mehr verwendet EIGRP (Enhanced IGRP): von Cisco entwickeltes, verbessertes Distanzvektorprotokoll verwendet den Diffuse Update Algorithmus (DUAL) zur Berechnung des besten Weges verwendet Metrik wird ähnlich wie bei IGRP berechnet EIGRP verwendet aber auch link state-eigenschaften, wird daher auch als Hybrid Protokoll bezeichnet Updates sind eventgetriggert, d.h. nur bei Topologieänderungen werden die tatsächlich davon betroffenen Routen upgedatet und dies unmittelbar (bounded updates). Zentrale Merkmale von Distanzvektor-Protokollen: Richtung und Abstand zum Ziel-Netzwerk werden angegeben Der Router kennt den Zustand eines Netzwerkes nur durch die Informationen, die er von seinen Nachbarn erhält. Neben klaren Vorteilen (einfache Konfiguration, geringer Ressourcenverbrauch) haben RIP und IGRP massive Nachteile: langsame Konvergenz, begrenzte Skalierbarkeit und Anfälligkeit für Routing Loops. Seite 18

19 Network Discovery / Updates Um zu einem converged network zu kommen, werden nach Hochfahren der Router zuerst die direkt angeschlossenen Netze upgedated, dann die remote Netze. Je größer ein Netzwerk ist, desto länger dauert der Prozess der Konvergenz. Nicht besonders vorteilhaft ist diesbezüglich bei RIP und IGRP das periodische Updaten alle 30 bzw. 90 Sekunden. Außerdem ist es meist überflüssig die gesamte Routing Tabelle upzudaten. Updates sollten in manchen Situationen (ein Link fällt aus, ein neues Netz kommt hinzu, ein Router fällt aus oder durch Umkonfiguration haben sich Parameter geändert) sofort erfolgen. Diesem Umstand wird durch getriggerte Updates Rechnung getragen. Im Zuge des Updatens kommen neben dem update timer (Zeit bis zum nächsten Update) drei weitere Timer zum Einsatz: invalid timer (solange wird gewartet, bis eine Route ungültig wird, falls innerhalb dieser Zeit kein Update für eine Route eintrifft), flush timer (nach dieser Zeit wird die Route aus der Routing Tabelle entfernt) und holddown timer (hilft zum Vermeiden von routing loops; Erklärung später). Der Befehl show ip protocols zeigt diese Default Timer: Um das Kollidieren von Routing Updates zu vermeiden (war in der Vergangenheit durch Topologien mit Hubs gegeben), wird bei jedem Updaten eine zufällige Verzögerung bis zu 15% der update time hinzugefügt. Im Cisco-IOS wird dies RIP_JITTER genannt. 4.4 Routing Loops Wenn Router nicht übereinstimmende Routing Tabellen enthalten oder die Update - Informationen zu langsam übertragen werden, kann es zu Routingschleifen (routing loops) kommen. Zur Vermeidung von Routingschleifen gibt es für RIP und IGRP sechs Möglichkeiten: Defining a maximum metric: Bei jedem Schritt über einen Router wird der hop count um 1 erhöht. Bei einer Schleife würde dieser hop count bis ins Unendliche erhöht werden (count to infinity). Daher wird ein maximaler hop count (bei RIP 15) definiert. Wenn dieser bei der Weitergabe der Routinginformation überschritten wird, gilt das Zielnetzwerk als nicht mehr erreichbar und die Routingupdates werden verworfen. Route poisoning: Wenn ein Router erkennt, dass ein Netzwerk nicht mehr existiert, so schickt er als Updateinformation eine Metrik, die größer als der maximale Hop count ist (bei RIP 16). Damit wird das Netzwerk als nicht mehr erreichbar gekennzeichnet (route poisoning). Der nächste Router gibt diese Informationen an seine Nachbarn weiter und auch an den Seite 19

20 ursprünglichen Router zurück (poison reverse). Damit sollte gewährleistet sein, dass alle über die neue Situation Bescheid wissen. Exploration2, Split horizon: Wenn Routinginformationen, die sich auf ein bestimmtes Netzwerk beziehen, von einem Router über eine Schnittstelle an andere Router weitergegeben wurden (z.b. Netzwerk existiert nicht mehr), so nimmt der sendende Router über diese Schnittstelle keinerlei Routinginformationen über das betreffende Netzwerk mehr entgegen. Triggered updates: Updates werden sofort nach Erkennen der Netzwerkänderung gesendet. Damit kann die Konvergenzzeit beträchtlich verkürzt werden (bei RIP müsste sonst der Ablauf des 30 sec. Intervalls vor dem Senden der neuen Information abgewartet werden). Holddown timer: Wenn ein Router Updateinformationen von einem Nachbarn erhält (z.b. ein Netzwerk ist nicht mehr erreichbar), so übernimmt er die Information und startet einen hold-down timer. Während dieser hold-down time übernimmt der Router keine Informationen vom selben Status oder einem schlechteren Status (bzgl. Metrik) über das geänderte Netzwerk. Sendet ein Nachbar Router eine Route mit besserer Metrik zum besagten Netzwerk, so wird diese Route sofort installiert. Während der hold-down -Phase bleibt das nicht mehr erreichbare Netz aber noch in den Routingtabellen (als possible down markiert) und Pakete werden auch dorthin verschickt. Erst nach Netzwerk-Konvergenz ist das Netz überall entfernt. Diese hold-downs verhindern das Entfernen und erneute Installieren von Routen bei kurzzeitigem Connectivitiy-Verlust (flapping). Exploration2, TTL (time to live): Die time to live ist ein 8 BIT Feld im IP Header, welche jedes Packet eine maximale Zeit leben lässt. Diese Lebenszeit kann eine Anzahl von Hops bzw. eine echte Zeitdauer sein. Hat dieses Feld den Wert 0 wird das Packet verworfen. Der Standard von 1981 sieht vor, dass jede Station den Wert um eine bestimmte Anzahl von Sekunden verringert, heute wird der Wert de facto als hop count implementiert. Seite 20

21 4.5 Distance Vector Protocols today Da IGRP praktisch nicht mehr verwendet wird und RIP (auch version2) nur für kleinere Netze tauglich ist, bleibt als Distance Vektor Protokoll noch EIGRP übrig. Dieses sehr gute Protokoll hat aber auch Features von link state Protokollen implementiert daher oft Hypridprotokoll genannt ist aber nur auf Cisco Geräten einsetzbar. 5. RIP version1 (chapter 5) 5.1 Background and Perspective RIP ist das älteste Routing Protokoll, beginnend mit version1 im Jahre 1988 (RFC 1058) kam RIPv2 und im Jahre 1997 wurde mit RIPng das Protokoll IPv6 fähig gemacht. RIP Daten werden zuerst in ein UDP - Segment (Port 520), dann in ein IP - Paket (protocol field 17) verpackt bevor sie als Layer2 Frame (destination address FF:FF:FF:FF:FF:FF bei RIPv1) über das Übertragungsmedium verschickt werden. RIP ist ein IGP (Interior Gateway Protocol), d.h. es wird innerhalb eines Autonomen Systems verwendet. RIP ist auch ein Distance Vector Routing Protocol, d.h. Routing Updates werden an alle Nachbar - Router geschickt, und zwar standardmäßig alle 30 Sekunden (update timer), in bestimmten Situationen gibt es getriggerte Updates. Der invalid timer beträgt 180 sec, der flush timer 240 Sekunden. Zur Verhinderung von Routing Loops verwendet RIP hold-down timers (180 sec), split horizon und route poisoning. Die Updates werden als Broadcast versandt, eine Authentisierung ist nicht möglich. Die administrative Distanz (AD) beträgt 120. Als Metrik wird bekanntlich nur der Hop Count verwendet, begrenzt auf maximal 15 Hops. Schon aus diesem Grund ist RIP nur für kleine Netzwerke geeignet. Wie das RIP Message Feld deutlich zeigt, wird keine Subnetmaske verwendet, d.h. RIPv1 ist ein classful Routing Protokoll, also nicht VLSM fähig. Exploration2, Configuration Im globalen Konfigurationsmodus wird mit dem Befehl router protocol das entsprechende Routingprotokoll ausgewählt (z.b. router rip). Der Router wechselt dann in den Konfigurationsmodus für das entsprechende Protokoll (z.b. R1(config-router)#), in dem dann die weiteren Einstellungen getroffen werden. Der wichtigste Schritt ist die Angabe der direkt angeschlossenen Netzwerke (network Netzwerkadresse), die zum Austausch von Updates herangezogen werden. Wird als Netzwerk Adresse ein Subnetz eingegeben, so wird Seite 21

22 automatisch auf die entsprechende classful Adresse ergänzt (z.b.: network /16 wird zu network ). Beispiel: R3#configure terminal R3(config)#router rip R3(config-router)#network R3(config-router)#network R3(config-router)#exit R3(config)# 5.3 Verifying RIP Falls lt. obiger Topologie an den Routern R1 und R2 RIP mit den angeschlossenen Netzen konfiguriert wird, ist volle Connectivity gegeben. Eine Kontrolle der Routingtabellen bestätigt dies. Die mit R beginnenden Einträge zeigen, dass Router R3 drei remote Netze mittels RIP gelernt hat, dass beispielsweise Netz zwei Hops entfernt ist, dass alle Netze über das Interface 192, gelernt wurden und dass das lokale Interface Serial 0/0/1 ist. Seit dem letzten Update sind 8 Sekunden vergangen. Mit debug ip rip kann der Update Prozess bis ins kleinste Detail kontrolliert werden. Lt. obiger Topologie müssten keine Updates über das Ethernet - Interface Fa0/0 an R2 empfangen werden, da über diese Stelle keine weiteren Netze erreichbar sind. Um dies zu erreichen, wird die Schnittstelle als passive-interface konfiguriert (im Router Konfigurationsmodus). Dann wird das Netzwerk an dieser Schnittstelle weiterhin angekündigt, die Schnittstelle schickt aber keine Updates von anderen Routern weiter. Der korrekte Befehl lautet: R2(config-router)#passive-interface Fa0/0 5.4 Automatic Summarization Wie bereits oben erwähnt ist RIPv1 ein classful Routingprotokoll, das automatisch auf die Grenzen des Hauptnetzes zusammenfasst. Dies kann auf den ersten Blick zu überraschenden Einträgen (subnet routes und / sog. summary routes) in der Routingtabelle führen. Seite 22

23 Der Schlüssel zum Verständnis sind folgende Überlegungen: Sind die Subnetze durch ein fremdes Hauptnetz getrennt oder nicht? Wenn nicht, gibt es keine Probleme fürs Routen, wenn ja, wird das Routen von Paketen nur teilweise erfolgreich sein. Gehören das Routing Update und das Interface, auf welchem es hereinkommt zum selben Hauptnetz? In diesem Fall wird die Subnetzmaske des Interfaces für das Netzwerk verwendet. Stimmen die Masken überein, so wird das Zielnetz erreicht, anderenfalls nicht. Gehören das Routing Update und das Interface, auf welchem es hereinkommt zu verschiedenen Hauptnetzen? In diesem Fall wird die classful - Maske für das übertragene Netzwerk verwendet. In folgender Topologie herrscht auch mit RIPv1 volle Connectivity, da auf der linken Seite von R2 nur Subnetze von /16 und auf der rechten Seite nur classful Netze von ( /24 bzw /24) liegen. Es gibt keine discontinuous Subnets. Die RT von R2 zeigt (wegen Punkt 1 und 2) und (wegen Punkt 3). Die Routingtabelle von R1 zeigt (wegen Punkt 2) und (wegen Punkt 3). Die Routingtabelle von R3 zeigt (wegen Punkt 3). Dies ist eine summary route. Seite 23

24 Der wirkliche Nachteil von RIPv1 kommt erst bei nicht zusammenhängenden Subnetzen zum Tragen. In linksstehender Topologie sind die Netze x.0 /24 durch das Netz x/30 getrennt /16 ist ein nicht zusammenhängendes Netz. Daher herrscht in diesem Fall keine Connectivity zwischen den Ethernetnetzen an R1 und R3. Die Routingtabelle von R3 zeigt keine Einträge für und Default Route und RIPv1 Zwischen privaten LANs und den ISPs kommt in der Regel kein RIP zum Einsatz. Im Normalfall wird in Richtung Provider (ISP) eine Defaultroute konfiguriert, vom ISP zurück eine statische Route. In diesem Beispiel wird die Defaultroute an R2 und die statische Route an R3 konfiguriert. Damit Router R1 diese Informationen auch bekommt, müssen diese Routen von R2 und R3 weitergegeben werden. Dies geschieht mit den Befehlen redistribute static bzw. default-information originate (im Router Konfigurationsmodus). Eine weitere Möglichkeit zum Weitergeben der Default-Route bietet das Kommando ip default-network network im globalen Konfigurationsmodus. R2 (config)# ip route s0/0/1 R2 (config)# ip default-network Die Routingtabellen zeigen S* (am R2) bzw. R* (am R1 und R3). Außerdem wird ein Gateway of last resort gemeldet. Seite 24

25 6. VLSM und CIDR (chapter 6) 6.1 Classful and classless addressing 1981 wurde mit RFC 791 IPv4 mit den Adressen Klassen A, B und C für die allgemeine Nutzung eingeführt (classful addressing). Anfang der 90er Jahre wurden die Adressen langsam knapp (Anfang 2007 gab es bereits ca. 433 Millionen Hosts im Internet!), und zusätzlich wurden die Routing Tables der Internet - Router immer größer. Die IETF (Internet Engineering Task Force) schlug unter anderen folgenden Maßnahmen zur Lösung dieser Probleme vor (RFCs): Feinere Unterteilung der bestehenden Netze (VLSM). Subnetting a subnet. (siehe unten) Private Adressbereiche ( , , ) und NAT/PAT (Network Address Translation / Port Address Translation). (siehe CCNA4) CIDR Classless Inter-Domain Routing: Zur Verkleinerung der Routing Tables der großen Internet - Router ist die Bildung von Supernetzen möglich (Supernetting, Route Aggregation, Route Summarization). Diese zusammengefassten Routen nennt man CIDR Blöcke, die gewöhnlich mir der prefix notation oder slash notation geschrieben werden (Bsp / 20). Classful addressing: Für die Einteilung der Klassen sind die höchstwertigen Bits des ersten Byte entscheidend: 0 für Class A, 10 für Class B, 110 für Class C, 1110 für Class D und 1111 für Class D. Daraus ergeben sich die verschiedenen Adressen Bereiche. Die Netzwerke jeder Klasse werden durch die Subnetmaske charakterisiert. Class A Netze mit , Class B Netze mit und Class C Netze mit Host Bits im Netz Die Anzahl der Hosts je Netz lässt sich berechnen mit der Formel 2 2, d.h. für ein Class A Netz = , für ein Class B Netz = und für ein Class C Seite 25

26 Netz = 254. Der Abzug von 2 Adressen kommt vom Netz selbst und der Broadcast Adresse. Entsprechend berechnet sich die Anzahl der möglichen Netze je Klasse mit freienetzwerk Bits in Klasse 2, d.h. es gibt 2 7 = 128 Class A Netze (2 davon sind reserviert), 2 14 = Class B Netze und 2 21 = Class C Netze. Wie obige erste Tabelle zeigt, ist der Adressbereich des ersten Oktetts eines Class A Netzes 1 126, eines Class B Netzes , eines Class C Netzes , eines Class D Netzes und eines Class E Netzes Classless addressing: Um die Verschwendung von IP Adressen zu reduzieren (jeder interessierte Firma bekam Anfang der 90-iger Jahre ein volles Netz zugewiesen, beispielsweise bei einem Class B Netz eine Anzahl von Adressen) wurde im Jahre 1993 CIDR (classless Inter-Domain Routing, RFC 1517) eingeführt. Dies brachte zwei entscheidende Vorteile: Bessere Ausnutzung des IPv4 Adressbereiches Kleinere Routingtabellen für die großen Router 6.2 VLSM Das Grundkonzept in diesem Zusammenhang ist VLSM (variable length subnet masking). VLSM bezeichnet die Möglichkeit, unterschiedlich lange Subnetzmasken für die gleiche Netzwerkadresse in verschiedenen Subnetzen angeben zu können. Daher kann VLSM als Subnetting eines Subnets angesehen werden. Werden für die unterschiedlichen Subnetze gleiche Subnetzmasken verwendet, kommt es meist zur unnötigen Verschwendung von IP Adressen. Beispiel: Mit der Prefix - Nummer 30 (Subnetmaske: ) wird für die seriellen Verbindungen zwischen den Routern keine Adresse verschwendet. Mögliche Vorgangsweise bei der Bildung von VLSM Adressbereichen: Wenn das Class-B-Netz mit prefix 20 versehen wird entstehen die Netze , , , Nun wird das Netz mit prefix 26 weiter gesubnettet. Möglich neue Netze sind , , ,. Mit prefix 20 entstehen 16 neue Subnetze zu je 4094 Hosts, mit prefix 26 kann das Netz in 64 Subnetze zu je 62 Host aufgeteilt werden. Seite 26

27 VLSM - Beispiel: Das / 24 Netz soll so gesubnettet werden, dass die Anforderungen von nachfolgendem Bild erfüllt sind und möglichst wenig Adressen vergeudet werden. 2 hosts 2 hosts 2 hosts 60 hosts 12 hosts 12 hosts Lösung: Vier mögliche Netze zu je 62 Hosts: Subnet Mask Subnet Size Host Range Broadcast to to to to das Netz wird weiter gesubnettet (vier neue Netze zu je 14 Hosts): Subnet Mask Subnet Size Host Range Broadcast to to to to das Netz wird weiter gesubnettet (vier neue Netze zu je 2 Hosts): Subnet Mask Subnet Size Host Range Broadcast to to to to Übungsbeispiel: Das Netzwerk /24 soll in folgende Subnetze aufgeteilt werden: 1x100 Hosts, 1x25 Hosts, 3x12 Hosts, 5x2 Hosts. Die entstehenden Netze sowie die verwendeten Subnet-Masken sind anzugeben. (Es gibt verschiedene Lösungen.) Da in der Vergangenheit die Router die Verwendung des ersten und letzten Subnetzes nicht unterstützen wurden weitere IP Adressen verschwendet. Neuere Router IOS haben die Default- Einstellung ip subnet zero (im globalen Konfigurationsmodus zu konfigurieren) und kennen diese Einschränkung nicht mehr. 6.3 CIDR CIDR benutzt VLSM, um mehrere möglichst nahe beisammenliegende Subnetze - zu einem Supernetz zusammenzufassen. Dieses Supernetting wird auch Route Aggregation oder Route Summarization oder Prefix Aggregation genannt. Dabei werden mehrere Subnetzadressen mit einer Subnetmaske zusammengefasst, die kleiner (vom prefix-wert) als die classful mask ist. Typisch für die Summary Route ist, dass die höherwertigen Bits aller zusammenzufassenden Teilnetze übereinstimmen müssen. Seite 27

Chapter 7 Distanzvektorprotokolle. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von

Chapter 7 Distanzvektorprotokolle. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von Chapter 7 Distanzvektorprotokolle CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

Netzwerktechnik Cisco CCNA

Netzwerktechnik Cisco CCNA BBU NPA Übung 9 Stand: 07.01.2013 Zeit Lernziele Laborübung 60 min Grundkonfiguration eines Switches Erstellen einer Grundkonfiguration für einen Switch Löschen einer Konfiguration und Laden einer Konfiguration

Mehr

Quick Referenz Cisco IOS

Quick Referenz Cisco IOS Quick Referenz Cisco IOS Labor Netzwerk René Fahrenwald CISCO Router - Modi René Fahrenwald 2 ? disable enable exit end (oder Strg-Z) show show version show clock Damit ist jederzeit Hilfe möglich (auch

Mehr

CISCO-Router. Installation und Konfiguration Dr. Klaus Coufal

CISCO-Router. Installation und Konfiguration Dr. Klaus Coufal CISCO-Router Installation und Konfiguration Dr. Klaus Coufal Themenübersicht Grundlagen Router IOS Basiskonfiguration Administration Dr. Klaus Coufal 5.3.2001 Router Einführung 2 Grundlagen Routing Was

Mehr

Chapter 9 Troubleshooting. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von

Chapter 9 Troubleshooting. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von Chapter 9 Troubleshooting CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

CCNA Exploration Network Fundamentals. Chapter 6 Subnetze

CCNA Exploration Network Fundamentals. Chapter 6 Subnetze CCNA Exploration Network Fundamentals Chapter 6 Subnetze Chapter 6: Zu erwerbende Kenntnisse Wissen über: Rechnen / Umrechnen im binären Zahlensystem Strukturteile einer IP-Adresse Spezielle IPv4-Adressen

Mehr

Gruppe 1... 1 Grundlegende Konfiguration... 1 Übersicht Routerbefehle... 2 Schlussendliche Konfiguration... 2 TFTP-Server... 5 Gruppe 2...

Gruppe 1... 1 Grundlegende Konfiguration... 1 Übersicht Routerbefehle... 2 Schlussendliche Konfiguration... 2 TFTP-Server... 5 Gruppe 2... Routerkonfiguration Innerhalb unseres Trialnet-Workshops konfigurierten 2 Gruppen eine Cisco 3620 Router. Ihre Erfahrungen sind in diesem Dokument gesammelt. Die Dokumentation ist in die einzelnen Gruppen

Mehr

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o

Mehr

Projektierung und Betrieb von Rechnernetzen

Projektierung und Betrieb von Rechnernetzen Projektierung und Betrieb von Rechnernetzen Versuch : Router-Konfiguration Vorbetrachtungen Im Rahmen des Praktikums sind einige Begriffe bzw. Fragen zum Thema Router zu klären: Was ist ein Router? Router

Mehr

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung 8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung Im Folgenden wird die Konfiguration von BRRP gezeigt. Beide Router sind jeweils über Ihr Ethernet 1 Interface am LAN angeschlossen. Das Ethernet

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

Grundkurs Routing im Internet mit Übungen

Grundkurs Routing im Internet mit Übungen Grundkurs Routing im Internet mit Übungen Falko Dressler, Ursula Hilgers {Dressler,Hilgers}@rrze.uni-erlangen.de Regionales Rechenzentrum der FAU 1 Tag 2 Statische Routen Routing-Protokolle Distance Vektor

Mehr

Netzwerke 3 Praktikum

Netzwerke 3 Praktikum Netzwerke 3 Praktikum Aufgaben: Routing unter Linux Dozent: E-Mail: Prof. Dr. Ch. Reich rch@fh-furtwangen.de Semester: CN 4 Fach: Netzwerke 3 Datum: 24. September 2003 Einführung Routing wird als Prozess

Mehr

Switching. Übung 7 Spanning Tree. 7.1 Szenario

Switching. Übung 7 Spanning Tree. 7.1 Szenario Übung 7 Spanning Tree 7.1 Szenario In der folgenden Übung konfigurieren Sie Spanning Tree. An jeweils einem Switch schließen Sie Ihre Rechner über Port 24 an. Beide Switche sind direkt über 2 Patchkabel

Mehr

1. IPSec Verbindung zwischen 2 Gateways mit dynamischen IP Adressen

1. IPSec Verbindung zwischen 2 Gateways mit dynamischen IP Adressen 1. IPSec Verbindung zwischen 2 Gateways mit dynamischen IP Adressen 1.1 Einleitung Im Folgenden wird die Konfiguration einer IPsec Verbindung mit dynamischen IP-Adressen auf beiden Seiten beschrieben.

Mehr

Routing im Internet Wie findet ein IP Paket den Weg zum Zielrechner?

Routing im Internet Wie findet ein IP Paket den Weg zum Zielrechner? Wie findet ein IP Paket den Weg zum Zielrechner? Bildung von Subnetzen, welche über miteinander verbunden sind. Innerhalb einer Collision Domain (eigenes Subnet): Rechner startet eine ARP (Address Resolution

Mehr

Dynamisches VPN mit FW V3.64

Dynamisches VPN mit FW V3.64 Dieses Konfigurationsbeispiel zeigt die Definition einer dynamischen VPN-Verbindung von der ZyWALL 5/35/70 mit der aktuellen Firmware Version 3.64 und der VPN-Software "TheGreenBow". Die VPN-Definitionen

Mehr

Seite - 1 - 3. Wireless Distribution System (Routing / Bridging) 3.1 Einleitung

Seite - 1 - 3. Wireless Distribution System (Routing / Bridging) 3.1 Einleitung 3. Wireless Distribution System (Routing / ) 3.1 Einleitung Im Folgenden wird die Konfiguration des Wireless Distribution Modus gezeigt. Sie nutzen zwei Access Points um eine größere Strecke über Funk

Mehr

Stefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung

Stefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung 1. Remote ISDN Einwahl 1.1 Einleitung Im Folgenden wird die Konfiguration einer Dialup ISDN Verbindungen beschrieben. Sie wählen sich über ISDN von einem Windows Rechner aus in das Firmennetzwerk ein und

Mehr

Übung 6. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz

Übung 6. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz Übung 6 Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz Fakultät für Informatik 03.06.2015 / FEIERTAG 1/1 IPv6 Routing Routing Table 172.16.0.254/24

Mehr

2.1 Adressierung im Internet

2.1 Adressierung im Internet 2.1 Adressierung im Internet Netzwerkadressen IPv4 4 Byte-Namen 32 Bit (IPv4) Adresse 128.10.2.30 besteht aus 4 Oktetts Schreibweise ist dotted dezimal Jedes Oktett entspricht einem Byte (0-255) 10000000.00001010.000000010.00011110

Mehr

1. Der Router ist nicht erreichbar Lösungsansatz: IP Adresse des Routers überprüfen ( entweder irgendwo auf dem Gerät aufgeklebt oder im Handbuch )

1. Der Router ist nicht erreichbar Lösungsansatz: IP Adresse des Routers überprüfen ( entweder irgendwo auf dem Gerät aufgeklebt oder im Handbuch ) Netzwerk einrichten Vorraussetzung : 2 Rechner mit Windows XP (Prof..weils schöner ist :-) ) Es wird davon ausgegangen, das die Verkabelung in Ordnung ist! Einfache Darstellung der Konfiguration: Step

Mehr

Um DynDNS zu konfigurieren, muss ausschließlich folgendes Menü konfiguriert werden:

Um DynDNS zu konfigurieren, muss ausschließlich folgendes Menü konfiguriert werden: 1. Konfiguration von DynDNS 1.1 Einleitung Im Folgenden wird die Konfiguration von DynDNS beschrieben. Sie erstellen einen Eintrag für den DynDNS Provider no-ip und konfigurieren Ihren DynDNS Namen bintec.no-ip.com.

Mehr

Routing Information Protocol (RIP) Version 1 Gateway of last resort

Routing Information Protocol (RIP) Version 1 Gateway of last resort 1 of 8 Routing Information Protocol (RIP) Version 1 Gateway of last resort Dieser Abschnitt behandelt das erzeugen und versenden eines IPv4 Gateway of last resort oder einer Default-Route

Mehr

METTLER TOLEDO ETHERNET-Option

METTLER TOLEDO ETHERNET-Option Diese Anleitung beschreibt die Konfiguration und den Test der METTLER TOLEDO ETHERNET- Option für den Einsatz in einem Netzwerk. Die grundlegende Konfiguration der ETHERNET-Option ist über das Vision-Menü

Mehr

Dynamisches VPN mit FW V3.64

Dynamisches VPN mit FW V3.64 Dieses Konfigurationsbeispiel zeigt die Definition einer dynamischen VPN-Verbindung von der ZyWALL 5/35/70 mit der aktuellen Firmware Version 3.64 und der VPN-Software "ZyXEL Remote Security Client" Die

Mehr

Netzwerk-Migration. Netzwerk-Migration IACBOX.COM. Version 2.0.1 Deutsch 16.05.2014

Netzwerk-Migration. Netzwerk-Migration IACBOX.COM. Version 2.0.1 Deutsch 16.05.2014 Version 2.0.1 Deutsch 16.05.2014 In diesem HOWTO wird beschrieben wie Sie nach einem Update auf die IAC-BOX Version 3.12.4930 oder höher die neuen Netzwerk-Funktionen aktivieren. TITEL Inhaltsverzeichnis

Mehr

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0. Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden

Mehr

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur Probeklausur Diese Probeklausur ist auf eine Bearbeitungsdauer von 90 Minuten (= 90 maximal erreichbare Punkte) angelegt. Beachten Sie, dass die echte Klausur 120 Minuten dauern wird und entsprechend mehr

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

IP routing und traceroute

IP routing und traceroute IP routing und traceroute Seminar Internet-Protokolle Dezember 2002 Falko Klaaßen fklaasse@techfak.uni-bielefeld.de 1 Übersicht zum Vortrag Was ist ein internet? Was sind Router? IP routing Subnet Routing

Mehr

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden Technical Note 32 2 ewon über DSL & VPN mit einander verbinden TN_032_2_eWON_über_VPN_verbinden_DSL Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. 1 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...

Mehr

Wo geht s lang: Routing. Erstellt von Simon Wegbünder.

Wo geht s lang: Routing. Erstellt von Simon Wegbünder. Wo geht s lang: Routing Erstellt von. 1. Routing allgemein efinition: Festlegen von Wegen für Nachrichtenströme bei der Nachrichtenübermittlung in Rechnernetzen - Paketvermittelte Übertragung (so auch

Mehr

HBF IT-Systeme. BBU-NPA Übung 4 Stand: 27.10.2010

HBF IT-Systeme. BBU-NPA Übung 4 Stand: 27.10.2010 BBU-NPA Übung 4 Stand: 27.10.2010 Zeit Laborübung 90 min IP-Adressierung und e Aufbau einer IP-Adresse Jeder Rechner in einem Netzwerk muß eine eindeutige IP-Adresse besitzen. Die IP-Adresse von IPv4 ist

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

Konfigurationsanleitung Network Address Translation (NAT) Funkwerk. Seite - 1 - Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.

Konfigurationsanleitung Network Address Translation (NAT) Funkwerk. Seite - 1 - Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1. Konfigurationsanleitung Network Address Translation (NAT) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.1 Seite - 1 - 1. Konfiguration von Network Address Translation 1.1

Mehr

Benutzerhandbuch bintec R4100 / R4300 Configuration Management. Copyright 17. Juli 2006 Funkwerk Enterprise Communications GmbH Version 1.

Benutzerhandbuch bintec R4100 / R4300 Configuration Management. Copyright 17. Juli 2006 Funkwerk Enterprise Communications GmbH Version 1. Benutzerhandbuch bintec R4100 / R4300 Configuration Management Copyright 17. Juli 2006 Funkwerk Enterprise Communications GmbH Version 1.0 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen

Mehr

-Bundle auf Ihrem virtuellen Server installieren.

-Bundle auf Ihrem virtuellen Server installieren. Anleitung: Confixx auf virtuellem Server installieren Diese Anleitung beschreibt Ihnen, wie Sie das Debian-Confixx- -Bundle auf Ihrem virtuellen Server installieren. 1. Schritt: Rufen Sie die Adresse http://vsadmin.host-4-you.de

Mehr

Routing-Protokolle und -Konzepte

Routing-Protokolle und -Konzepte Rick Graziani, Allan Johnson Übersetzung: Christian Alkemper Deutsche Bearbeitung: Ernst Schawohl Routing-Protokolle und -Konzepte CCNA Exploration Companion Guide Addison-Wesley Verlag Cisco Networking

Mehr

IOS und RIPv2 mit Kurzanleitung und Laborübung

IOS und RIPv2 mit Kurzanleitung und Laborübung IOS und RIPv2 mit Kurzanleitung und Laborübung Michael Dienert 10. Oktober 2014 1 Eine Kurzeinführung in IOS 1.1 IOS Das Internetwork Operation System ist das Betriebssystem der Router der Firma Cisco.

Mehr

HowTo: erweiterte VLAN Einrichtung & Management von APs mittels des DWC- 1000/DWS-4026/DWS-3160

HowTo: erweiterte VLAN Einrichtung & Management von APs mittels des DWC- 1000/DWS-4026/DWS-3160 HowTo: erweiterte VLAN Einrichtung & Management von APs mittels des DWC- 1000/DWS-4026/DWS-3160 [Voraussetzungen] 1. DWS-4026/3160 mit aktueller Firmware - DWS-4026/ 3160 mit Firmware (FW) 4.1.0.2 und

Mehr

Übung Verhindern von Routing-Updates durch eine Schnittstelle

Übung Verhindern von Routing-Updates durch eine Schnittstelle Übung 7.2.7 Verhindern von Routing-Updates durch eine Schnittstelle Lernziel Verhindern von Routing-Updates durch eine Schnittstelle zur Steuerung angebotener Routen Verwenden des Befehls Passive-interface

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

Port-Weiterleitung einrichten

Port-Weiterleitung einrichten Port-Weiterleitung einrichten Dokument-ID Port-Weiterleitung einrichten Version 1.5 Status Endfassung Ausgabedatum 13.03.2015 Centro Business Inhalt 1.1 Bedürfnis 3 1.2 Beschreibung 3 1.3 Voraussetzungen/Einschränkungen

Mehr

Prof. Dr. R. Sethmann Übungen: Datum: 30.06.2005 Rechnernetze und Telekommunikation

Prof. Dr. R. Sethmann Übungen: Datum: 30.06.2005 Rechnernetze und Telekommunikation Aufgabe 1 2 3 4 5 6 7 8 9 10 11 12 Σ Punkte 10 10 10 10 10 50 20 10 20 10 20 20 200 erreichte Pkt. Name: Semester: Matrikel-Nr.: Bitte beachten Sie: Schreiben Sie Ihren Namen, Semester und Matrikel-Nr.

Mehr

WLAN Konfiguration. Michael Bukreus 2014. Seite 1

WLAN Konfiguration. Michael Bukreus 2014. Seite 1 WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8

Mehr

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur Probeklausur Aufgabe 1 (Allgemeine Verständnisfragen): 1. Wie nennt man die Gruppe von Dokumenten, in welchen technische und organisatorische Aspekte (bzw. Standards) rund um das Internet und TCP/IP spezifiziert

Mehr

Anbinden der Visualisierung GILLES TOUCH (VNC)

Anbinden der Visualisierung GILLES TOUCH (VNC) Anbinden der Visualisierung GILLES TOUCH (VNC) Seite 1 von 19 Inhalt 1. Ermitteln der internen IP-Adresse... 3 2. Einstellen der IP-Adresse an der Gilles-Touch Regelung... 6 3. Installieren des Fernwartungsprogramms

Mehr

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.

Mehr

Cisco Networking Academy Program CCNA-Kurzreferenz

Cisco Networking Academy Program CCNA-Kurzreferenz Cisco Systems Übersetzung: Christian Alkemper Deutsche Bearbeitung: Ernst Schawohl Cisco Networking Academy Program CCNA-Kurzreferenz Cisco Press Markt+Technik Verlag Inhaltsverzeichnis Einleitung 11 Teil

Mehr

P793H PPP/ACT LAN 4 PRESTIGE P793H

P793H PPP/ACT LAN 4 PRESTIGE P793H PW R A CT RESET SYS CA RD L AN 10/100 W AN-1 10/100 WAN-2 10/100 1 DMZ 10/100 2 3 4 DIAL BACKUP CONSO LE PW R /SYS D SL PPP/ACT 1 2 LAN 3 4 PRESTIGE 700 SERIES PW R /SYS D SL PPP/ACT 1 2 LAN 3 4 PRESTIGE

Mehr

Netzwerk einrichten unter Windows

Netzwerk einrichten unter Windows Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine

Mehr

a.i.o. control AIO GATEWAY Einrichtung

a.i.o. control AIO GATEWAY Einrichtung a.i.o. control AIO GATEWAY Einrichtung Die folgende Anleitung beschreibt die Vorgehensweise bei der Einrichtung des mediola a.i.o. gateways Voraussetzung: Für die Einrichtung des a.i.o. gateway von mediola

Mehr

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 DynDNS-Accounts sollten in regelmäßigen Abständen mit der vom Internet-Provider vergebenen IP- Adresse (z.b. 215.613.123.456)

Mehr

Internet Routing am 14. 11. 2006 mit Lösungen

Internet Routing am 14. 11. 2006 mit Lösungen Wissenstandsprüfung zur Vorlesung Internet Routing am 14. 11. 2006 mit Lösungen Beachten Sie bitte folgende Hinweise! Dieser Test ist freiwillig und geht in keiner Weise in die Prüfungsnote ein!!! Dieser

Mehr

Adressen im Internet (Wdh.)

Adressen im Internet (Wdh.) Subnetze und Routen Subnetze werden benötigt, um die nutzbaren IP-Adressen weiter zu strukturieren. Die Diskriminierung erfolgt über die Netzmaske. Zwischen Subnetzen muss per Gateway bzw. Router vermittelt

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Grundlagen PIX-Firewall

Grundlagen PIX-Firewall Lars Krahl Stand: 2006 Grundlagen PIXFirewall Grundkonfiguration, Sicherung, Reset, Logging Einleitung Dieses Dokument befasst sich mit den Grundlagen der Bedienung der Cisco PIXFirewall. Die Aufgaben

Mehr

Grundlagen der Rechnernetze. Internetworking

Grundlagen der Rechnernetze. Internetworking Grundlagen der Rechnernetze Internetworking Übersicht Grundlegende Konzepte Internet Routing Limitierter Adressbereich SS 2012 Grundlagen der Rechnernetze Internetworking 2 Grundlegende Konzepte SS 2012

Mehr

CCNA 4 ISDN und DDR. Vorbemerkung

CCNA 4 ISDN und DDR. Vorbemerkung CCNA 4 ISDN und DDR CCNA 4 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani, Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster. ADSL INSTALLATION WINDOWS 2000 Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren

Mehr

Netzwerk- Konfiguration. für Anfänger

Netzwerk- Konfiguration. für Anfänger Netzwerk- Konfiguration für Anfänger 1 Vorstellung Christian Bockermann Informatikstudent an der Universität Dortmund Freiberuflich in den Bereichen Software- Entwicklung und Netzwerk-Sicherheit tätig

Mehr

Switch 1 intern verbunden mit onboard NICs, Switch 2 mit Erweiterungs-NICs der Server 1..6

Switch 1 intern verbunden mit onboard NICs, Switch 2 mit Erweiterungs-NICs der Server 1..6 Zuordnung LAN-Verbindungen zu Server Ports und Ports Bei der Netzwerk-Einrichtung der Server im Modular System ist die Frage zu beantworten, welche LAN-Verbindung (gemäß Betriebssystembezeichnung) mit

Mehr

1CONFIGURATION MANAGEMENT

1CONFIGURATION MANAGEMENT 1CONFIGURATION MANAGEMENT Copyright 11. April 2005 Funkwerk Enterprise Communications GmbH Bintec Benutzerhandbuch - X2250 Version 1.0 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen Wie

Mehr

Fragenkatalog zum Versuch IP-Networking und Wireless LAN Praktikum Kommunikations- und Netzwerktechnik (I5) Inhaltsverzeichnis

Fragenkatalog zum Versuch IP-Networking und Wireless LAN Praktikum Kommunikations- und Netzwerktechnik (I5) Inhaltsverzeichnis Fragenkatalog zum Versuch IP-Networking und Wireless LAN Praktikum Kommunikations- und Netzwerktechnik (I5) Document History Version/Date Author(s) email address Changes and other notes 20.12.2006 ludwig.eckert@fh-sw.de

Mehr

Application Note MiniRouter: IPsec-Konfiguration und -Zugriff

Application Note MiniRouter: IPsec-Konfiguration und -Zugriff Application Note MiniRouter: IPsec-Konfiguration und -Zugriff Dieses Dokument beschreibt die Konfiguration für den Aufbau einer IPsec-Verbindung von einem PC mit Windows XP Betriebssystem und dem 1. Ethernet-Port

Mehr

Übung Gateway of Last Resort

Übung Gateway of Last Resort Übung 9.1.2 Gateway of Last Resort Lernziel Konfigurieren von RIP-Routing und Hinzufügen von Vorgabe-Routen (Gateways) zu den Routern Entfernen von RIP und den Vorgabe-Routen Konfigurieren von IGRP-Routing

Mehr

Applikationsbeispiel für VPN Verbindung mit dem ZR150G und Net-Net Router

Applikationsbeispiel für VPN Verbindung mit dem ZR150G und Net-Net Router Applikationsbeispiel für VPN Verbindung mit dem ZR150G und Net-Net Router Seite 1 von 16 Inhaltsverzeichnis Einleitung...3 Aufbau...4 Einstellungen Vigor Router...5 Einstellung ADSL-Modem Netopia...6 PC

Mehr

Inbetriebnahme Profinet mit Engineer. Inhaltsverzeichnis. Verwendete Komponenten im Beispiel:

Inbetriebnahme Profinet mit Engineer. Inhaltsverzeichnis. Verwendete Komponenten im Beispiel: Verwendete Komponenten im Beispiel: Siemens: CPU: 416F-3 PN/DP FW 5.2 STEP7: 5.4 + SP4 Primary Setup Tool: 4.0 Lenze: 9400: Highline V 7 TA: Stellantrieb Drehzahl FW 3.0.3 Profinet Modul 1.30 MM330 und

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Im Folgenden wird die Konfiguration der DIME Tools erläutert. Dazu zählen die Dienste TFTP Server, Time Server, Syslog Daemon und BootP Server.

Im Folgenden wird die Konfiguration der DIME Tools erläutert. Dazu zählen die Dienste TFTP Server, Time Server, Syslog Daemon und BootP Server. 1. DIME Tools 1.1 Einleitung Im Folgenden wird die Konfiguration der DIME Tools erläutert. Dazu zählen die Dienste TFTP Server, Time Server, Syslog Daemon und BootP Server. 1.2 Voraussetzungen Folgende

Mehr

mysoftfolio360 Handbuch

mysoftfolio360 Handbuch mysoftfolio360 Handbuch Installation Schritt 1: Application Server und mysoftfolio installieren Zuallererst wird der Application Server mit dem Setup_ApplicationServer.exe installiert und bestätigen Sie

Mehr

DynDNS Router Betrieb

DynDNS Router Betrieb 1. Einleitung Die in dieser Information beschriebene Methode ermöglicht es, mit beliebige Objekte zentral über das Internet zu überwachen. Es ist dabei auf Seite des zu überwachenden Objektes kein PC und/oder

Mehr

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003 Subnetting Einleitung Thema dieser Ausarbeitung ist Subnetting Ganz zu Beginn werden die zum Verständnis der Ausführung notwendigen Fachbegriffe

Mehr

Abgesetzte Nebenstelle TECHNIK-TIPPS VON per VPN

Abgesetzte Nebenstelle TECHNIK-TIPPS VON per VPN Abgesetzte Nebenstelle VPN Nachfolgend wird beschrieben, wie vier Standorte mit COMfortel 2500 VoIP Systemtelefonen an eine COMpact 5020 VoIP Telefonanlage als abgesetzte Nebenstelle angeschlossen werden.

Mehr

Um IPSec zu konfigurieren, müssen Sie im Folgenden Menü Einstellungen vornehmen:

Um IPSec zu konfigurieren, müssen Sie im Folgenden Menü Einstellungen vornehmen: 1. IPSec Verbindung zwischen IPSec Client und Gateway 1.1 Einleitung Im Folgenden wird die Konfiguration einer IPSec Verbindung vom Bintec IPSec Client zum Gateway gezeigt. Dabei spielt es keine Rolle,

Mehr

I. Vorwort. CISCO CCNA Discovery II Basic Router Configuration Guide

I. Vorwort. CISCO CCNA Discovery II Basic Router Configuration Guide Inhalt I. Vorwort.. Seite 1 II. Allgemeine Informationen/Hinweise. Seite 2 III. Step 1 Einrichten des Routers. Seite 3 4 IV. Step 2 Interface Konfiguration. Seite 5 7 V. Step 3 Configurate DHCP.. Seite

Mehr

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014 IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis

Mehr

Übung Verwenden des Befehls show IP route zum Prüfen von Routing- Tabellen

Übung Verwenden des Befehls show IP route zum Prüfen von Routing- Tabellen Übung 9.1.1 Verwenden des Befehls show IP route zum Prüfen von Routing- Tabellen Lernziel Einrichten eines IP-Adressschemas mithilfe von Netzen der Klasse B Konfigurieren von RIP und IGRP auf den Routern

Mehr

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung 4. Internet Verbindung 4.1 Einleitung Im Folgenden wird die Konfiguration der DFL-800 Firewall gezeigt. Sie konfigurieren einen Internet Zugang zum Provider mit dem Protokoll PPPoE. In der Firewallrichtlinie

Mehr

1 Registrieren Sie sich als Benutzer auf dem Televes. 2 Sobald ein Konto erstellt ist, können Sie auf das Portal

1 Registrieren Sie sich als Benutzer auf dem Televes. 2 Sobald ein Konto erstellt ist, können Sie auf das Portal UCDC (2168) Die Software ermöglicht eine Fern- oder lokale Wartung von einer TOX Kopfstelle, mit einem Controller CDC-IP/HE oder CDC-IP/GSM Passend zu T0X und TO5 Kopfstellen (UNI2000). Einstellung, Wartung,

Mehr

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Firewall über Seriellen Anschluss mit Computer verbinden und Netzteil anschliessen. Programm Hyper Terminal (Windows unter Start Programme

Mehr

Stefan Dahler. 1. Konfiguration der Stateful Inspection Firewall. 1.1 Einleitung

Stefan Dahler. 1. Konfiguration der Stateful Inspection Firewall. 1.1 Einleitung 1. Konfiguration der Stateful Inspection Firewall 1.1 Einleitung Im Folgenden wird die Konfiguration der Stateful Inspection Firewall beschrieben. Es werden Richtlinien erstellt, die nur den Internet Verkehr

Mehr

Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343.

Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343. Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343. Benutzte Hardware: Router DGL-4100 mit der IP Adresse 192.168.0.1 Rechner mit Betriebssystem Windows Server 2000 und Active

Mehr

Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314

Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314 Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314 Kontakt & Support Brielgasse 27. A-6900 Bregenz. TEL +43 (5574) 61040-0. MAIL info@c3online.at loxone.c3online.at Liebe Kundin, lieber Kunde Sie haben

Mehr

Ch. 6 Switch Konfiguration

Ch. 6 Switch Konfiguration Ch. 6 Switch Konfiguration CCNA 3 version 3.0 Wolfgang Riggert,, FH Flensburg nach Rick Graziani, Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

Stefan Dahler. 2. Wireless LAN Client zum Access Point mit WPA-TKIP. 2.1 Einleitung

Stefan Dahler. 2. Wireless LAN Client zum Access Point mit WPA-TKIP. 2.1 Einleitung 2. Wireless LAN Client zum Access Point mit WPA-TKIP 2.1 Einleitung Im Folgenden wird die Wireless LAN Konfiguration als Access Point beschrieben. Zur Verschlüsselung wird WPA-TKIP verwendet. Im LAN besitzen

Mehr

Tutorial - www.root13.de

Tutorial - www.root13.de Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk

Mehr

Ether S-Net Diagnostik

Ether S-Net Diagnostik Control Systems and Components 4 Ether S-Net Diagnostik Ether S-Net Diagnostik 4-2 S-Net EtherDiagnostik.PPT -1/12- Inhalt - Kurzbeschreibung einiger Test- und Diagnosebefehle unter DOS - PING-Befehl -

Mehr

How to install freesshd

How to install freesshd Enthaltene Funktionen - Installation - Benutzer anlegen - Verbindung testen How to install freesshd 1. Installation von freesshd - Falls noch nicht vorhanden, können Sie das Freeware Programm unter folgendem

Mehr

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten

Mehr

NetVoip Installationsanleitung für Grandstream GXP2000

NetVoip Installationsanleitung für Grandstream GXP2000 NetVoip Installationsanleitung für Grandstream GXP2000 Einrichten eines Grandstream GXP 2000 für NETVOIP 1 Erste Inbetriebnahme...3 1.1 Auspacken und Einrichten, Einstecken der Kabel...3 1.2 IP-Adresse

Mehr

Modul 7: 7.1 Router 7.2 Übersicht über Routingprotokolle 7.3 Link State Routing 7.4 Distance Vector Routing

Modul 7: 7.1 Router 7.2 Übersicht über Routingprotokolle 7.3 Link State Routing 7.4 Distance Vector Routing Modul 7: 7.1 Router 7.2 Übersicht über Routingprotokolle 7.3 Link State Routing 7.4 Distance Vector Routing Folie 1 7.1Router Folie 2 Der Router als klassische Schicht 3 Komponente (1) Gateway Welcher

Mehr

Service & Support. Wie kann ein WinCC (TIA Portal) Projekt über Ethernet auf ein Bediengerät übertragen werden? WinCC (TIA Portal) FAQ Februar 2012

Service & Support. Wie kann ein WinCC (TIA Portal) Projekt über Ethernet auf ein Bediengerät übertragen werden? WinCC (TIA Portal) FAQ Februar 2012 Deckblatt Wie kann ein WinCC (TIA Portal) Projekt über Ethernet auf ein Bediengerät übertragen werden? WinCC (TIA Portal) FAQ Februar 2012 Service & Support Answers for industry. Fragestellung Dieser Beitrag

Mehr

Wireless & Management

Wireless & Management 5. Wireless Switch (Seamless Roaming) 5.1 Einleitung Im Folgenden wird die Konfiguration des Wireless Switch gezeigt. Zwei Access Points bieten die Anbindung an das Firmennetz. Beide Access Points haben

Mehr

1CONFIGURATION MANAGEMENT

1CONFIGURATION MANAGEMENT 1CONFIGURATION MANAGEMENT Copyright 11. Februar 2005 Funkwerk Enterprise Communications GmbH Bintec Benutzerhandbuch - VPN Access Reihe Version 1.0 Ziel und Zweck Haftung Marken Copyright Richtlinien und

Mehr

Netzwerktechnik Cisco CCNA

Netzwerktechnik Cisco CCNA 2. Semester Kapitel 1-2 Labor 2 - Grundlagen Zeit Laborübung Lernziele 90 min Verkabelung des Routers und grundlegende IOS-Befehle Kennenlernen der Routerschnittstellen Kennenlernen der verschiedenen Kabelarten

Mehr