Modul 6 LAN-Komponenten (Repeater, Bridge, Switch)

Ähnliche Dokumente
Modul 6 LAN-Komponenten (Repeater, Bridge, Switch, VLAN)

das Spanning Tree-Protokoll

Idee des Paket-Filters

Chapter 8 Ethernet-Switching. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von

Switching. Übung 7 Spanning Tree. 7.1 Szenario

16. Übungen 154 1x1_Networking by Cisco 1x1_Networking by Cisco 155

Modul 13: DHCP (Dynamic Host Configuration Protocol)

Thema: VLAN. Virtual Local Area Network

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version Optional einen DHCP Server.

Referat. von René Bretz

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung

Root-Server für anspruchsvolle Lösungen

BRÜCKENTYPEN FUNKTION UND AUFGABE

How-to: Webserver NAT. Securepoint Security System Version 2007nx

Prof. Dr. R. Sethmann Übungen: Datum: Rechnernetze und Telekommunikation

Technisches Handbuch MDT IP Interface SCN

Ethernet Applikation Guide

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version Deutsch

Anmerkungen zur Übergangsprüfung

Kommunikation mehrerer PCs über Hubs

1 topologisches Sortieren

Berufsprüfung ICT System und Netzwerktechnik

Zeichen bei Zahlen entschlüsseln

Switch: - nicht konfigurierbare (unmanaged) - konfigurierbare (managed)

Konzepte der Informatik

WLAN Konfiguration. Michael Bukreus Seite 1

Klausur Rechnernetze 1.3 ws99/00 Name: Matr.Nr.: 1. Kennwort:

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer

Guide DynDNS und Portforwarding

Wasserfall-Ansätze zur Bildsegmentierung

Switch 1 intern verbunden mit onboard NICs, Switch 2 mit Erweiterungs-NICs der Server 1..6

Programmentwicklungen, Webseitenerstellung, Zeiterfassung, Zutrittskontrolle

Projektsteuerung Projekte effizient steuern. Welche Steuerungsinstrumente werden eingesetzt?

Version Deutsch

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version Deutsch

Installationsanleitung Webserver - Datenkommunikation

Multimedia und Datenkommunikation

FAQ. Häufige VoIP-Probleme

RSTP. Rapid Spanning Tree Protocol RSTP

BNC-, RJ45-, und Glasfaser- Netzwerkkarten


WS 2009/10. Diskrete Strukturen

Kurzanleitung zum Einrichten des fmail Outlook Addin

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA. Fixed Line BESCHREIBUNG. carrier ethernet TBFL_PFK_MA_

DALI Hilfe und Fehlerbehebung

Fachdidaktik der Informatik Jörg Depner, Kathrin Gaißer

ELV Elektronik AG Leer Tel.:+49-(0)491/ Fax:+49-(0)491/7016 Seite 1 von 10

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen

abasoft MailGateway: DICOM via Mail

Walther- Übungsaufgabe 24. Januar 2016 Rathenau- Routing Name: Gewerbeschule Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note:

Aufgabe 12.1b: Mobilfunknetzwerke

Easy-Monitoring Universelle Sensor Kommunikations und Monitoring Plattform

Was tun, wenn etwas nicht funktioniert?

Kurzanleitung So geht s

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

ANYWHERE Zugriff von externen Arbeitsplätzen

GeoPilot (Android) die App

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.

Subpostfächer und Vertretungen für Unternehmen

50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse Lösung 10 Punkte

Machen Sie Ihr Zuhause fit für die

Benutzung der LS-Miniscanner

Technical Note ewon über DSL & VPN mit einander verbinden

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler Oktober 2008 Version 1.0.

GGAweb - WLAN Router Installationsanleitung Zyxel NBG 4615 v2

Leitfaden trixikfz Online

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können.

Inhaltsverzeichnis. Vorspann 11

XT Großhandelsangebote

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster

Netzwerktechnik Cisco CCNA

Panda GateDefender Software eseries ERSTE SCHRITTE

Nicht über uns ohne uns

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

==============================!" ==

Technical Note 0606 ewon

Pädagogische Hochschule Thurgau. Lehre Weiterbildung Forschung

3.4 Echtzeit-Ethernet-Kommunikation

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk

Inbetriebnahme Profinet mit Engineer. Inhaltsverzeichnis. Verwendete Komponenten im Beispiel:

Chapter 9 Troubleshooting. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version Deutsch

Anleitung zur Nutzung des SharePort Utility

Service & Support. Was sind die Vorraussetzungen für einen Client-Server-Betrieb mit Simatic WinCC (<V5 & V5)? WinCC.

Statuten in leichter Sprache

Konfiguration des eigenen TUphone-Profils über TISS

Primzahlen und RSA-Verschlüsselung

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

Stellvertretenden Genehmiger verwalten. Tipps & Tricks

Aufgabe 1 Berechne den Gesamtwiderstand dieses einfachen Netzwerkes. Lösung Innerhalb dieser Schaltung sind alle Widerstände in Reihe geschaltet.

Bachelor of Arts Kunstpädagogik Wahlbereich

Kabellos surfen mit Ihrem D-Link DIR-615

Konfiguration der Yeastar MyPBX IP-Telefonanlagen mit iway Business SIP Trunk

Österreichische Trachtenjugend

16/24 Port Desktop & Rack-mountable Gigabit Ethernet Switch

ACHTUNG: Es können gpx-dateien und mit dem GP7 aufgezeichnete trc-dateien umgewandelt werden.

Binäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen

Stefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung

Transkript:

Lernziele: Nach der Lehrveranstaltung zu Modul 6 sollen Sie in der Lage sein, Modul 6 LAN-Komponenten (, Bridge, Switch) (a) die Grundfunktion eines s darzustellen, (b) die Anforderung, Notwendigkeit, Vorteile und Grenzen für den Einsatz von Brücken zu erläutern und (c) die Arbeitsweise einer Brücke sowie den Spanning-Tree-Algorithmus im Detail darzustellen. 06.05.0 07::0 M. Leischner Netze, BCS,. Semester Folie

Modul 6. 06.05.0 07::0 M. Leischner Netze, BCS,. Semester Folie

Ausbreitungsrichtung des Signals Eingangssignal aufgefrischtes Ausgangssignal Ethernet-Segment Ethernet-Segment aufgefrischtes Ausgangssignal Funktionen: Ethernet-Segment taktgerechte Signalregenerierung, Erzeugung bzw. Weiterleitung eines Jam-Signals zur Signalisierung von Kollisionen, Abtrennung fehlerhafter Kabelsegmente. Kollisionen werden nicht begrenzt!! 06.05.0 07::0 M. Leischner Netze, BCS,. Semester Folie

Problemstellung: redundante Kabelverbindungen PC PC PC PC PC PC A B Aufgabe Zwei netze A und B sind über eine Kabelsegment miteinander verbunden. Um diese Verbindung zwischen den beiden netzen ausfallsicherer zu machen, kommt ein Netzadministrator auf die Idee, beide mit einem weiteren Kabel zu verbinden (siehe Abbildung). Führt diese Maßnahme zum gewünschten Ziel? zusätzliche redundante Kabelverbindung der Netze A und B durch ein weiteres Kabel zwischen den und sinnvoll? Weitere Hilfestellungen zur Lösungen bei Bedarf im Praktikum 06.05.0 07::0 M. Leischner Netze, BCS,. Semester Folie

Modul 6. Brücke, Switch 06.05.0 07::0 M. Leischner Netze, BCS,. Semester Folie 5

Grundfunktion der Brücke LAN ohne Brücke: Station A Station B Station C Station D Last im LAN? Station A Station B Brücke/ Switch Station C Station D LAN mit Brücke: Auftrennung von Kollisionsdomänen Station A Segment Segment Kollisionsdomäne Station B Brücke/ Switch Kollisionsdomäne Station C Station D Filterfunktion zusätzlich: Filterung fehlerhafter Rahmen Segment Segment 06.05.0 07::0 M. Leischner Netze, BCS,. Semester Folie 6

Adresstabelle der Brücke 0-5--5--0 0-5--5--7 0-5--5-- 0-5---0- Brücke Station A Station B Station C Station D Ausgangssituation Segment Segment Adresstabelle A sendet Rahmen nach B 0-5--5--0 0-5--5--7 0-5--5-- 0-5---0- Brücke Station A Station B Station C Station D Rahmen_von_Station_A an_b Rahmen_von_Station_A an_b erster Eintrag in die Adresstabelle Segment Adresstabelle Segment 0-5--5--0 Port 06.05.0 07::0 M. Leischner Netze, BCS,. Semester Folie 7

Adresstabelle der Brücke B sendet Rahmen nach A 0-5--5--0 0-5--5--7 0-5--5-- 0-5---0- Brücke Station A Station B Station C Station D Rahmen von Station B an A erste Filterung eines Rahmens Segment Adresstabelle Segment 0-5--5--0 Port 0-5--5--7 Port 0-5--5--0 0-5--5--7 0-5--5-- 0-5---0- Brücke Station A Station B Station C Station D Segment Adresstabelle Segment 0-5--5--0 Port 0-5--5--7 Port 0-5--5-- Port 0-5---0- Port 06.05.0 07::0 M. Leischner Netze, BCS,. Semester Folie 8 Adresstabelle nach vollständigem Lernprozess

Grundfunktionen und -merkmale einer Brücke Die Brücke ist eine Netzkomponente, die auf Schicht arbeitet. Grundfunktionen und -merkmale einer Brücke: Lasttrennung durch Frame-Filterung, Auftrennung von Kollisionsdomänen, Transparenz der Brücke für die angeschlossenen Stationen, Weiterleitung von Broadcast- und Multicast-Nachrichten (führt zum Begriff der Broadcast-Domäne). Eine Broadcastdomäne wird typischerweise durch einen Router begrenzt, da Router keine (Layer)-Broadcast-Nachrichten weiterleiten, Selbstlernend, selbstkonfigurierend und Agingmechanismus sowie: Unterstützung redundanter Netzwerkpfade ( Spanning Tree), Bridge nutzt Store-and-Forward Mechanismus in Abgrenzung zum Switch. 06.05.0 07::0 M. Leischner Netze, BCS,. Semester Folie 9

Übungsaufgabe Switch P9 P Multiport- K repeater P 50 WS P5 WS B P K B 6 WS P0 P7 P8 K P WS C Router P Trans- ceiver K5 WS A P K Trans- ceiver P5 B Trans- ceiver P Router P6 Internet Aufgabe Gegeben sei das links beschriebene Netz: (a) Welche Ports gehören zur selben Kollisionsdomäne? (b) Welche Ports gehören zur selben Broadcastdomäne? 06.05.0 07::0 M. Leischner Netze, BCS,. Semester Folie 0

Übungsaufgaben Aufgabe Angenommen, eine Brücke möchte einen neuen Eintrag in ihre Adresstabelle vornehmen. Die Kapazität der Adresstabelle ist jedoch ausgeschöpft. Wie sollte Ihrer Meinung nach die Brücke reagieren: ) Verwerfen des neuen Eintrages oder ) Überschreiben eines bestehenden Eintrages, der noch gültig ist? Aufgabe Diskutieren Sie Ihre Lösungen aus Aufgabe bezüglich der Fragestellung Sicherheit in Netzen. Hilfestellungen zur Lösungen bei Bedarf im Praktikum 06.05.0 07::0 M. Leischner Netze, BCS,. Semester Folie

Problemstellung redundante Netzwerkpfade ( Spanning-Tree-Algorithmus) Station A Segment Brücke Brücke Segment Station B 06.05.0 07::0 M. Leischner Netze, BCS,. Semester Folie

Finde einen spannenden Baum! Grundprinzip: Unterdrückung von Zyklen durch Deaktivierung von Verbindungen Mathematisch formuliert: Transformation einer beliebig vermaschten Netzstruktur durch Streichen von Kanten in einen spannenden Baum (= zwischen zwei beliebigen Punkten existiert genau ein Weg) 06.05.0 07::0 M. Leischner Netze, BCS,. Semester Folie

Beispielnetz mit Brücken und n 0Base-T Fast-Ethernet Bridge Bridge 00Mb 0Base5-Ethernet 00Mb 6Kb 00Mb Bridge Fast-Ethernet 00Mb Bridge 00Mb 5 Bridge 00Mb Fast-Ethernet Fast-Ethernet Fast-Ethernet 06.05.0 07::0 M. Leischner Netze, BCS,. Semester Folie

Spanning Tree Protokoll (STP) Voraussetzungen: Gruppenadresse für alle Brücken eines (Sub-)Netzes (0-80-C-00-00-0) --> Zieladresse für das Brückenprotokoll Jede Brücke besitzt eine eindeutige Brückenkennung, die als Brücken-ID bezeichnet wird. --> Ermittlung der Root Bridge Jeder Port einer Brücke besitzt eine eindeutige Portkennung, die als Port-ID bezeichnet wird. --> Ermittlung des Root Ports und des Designated Ports Jedem Port müssen Pfadkosten abhängig von der Kapazität der angeschlossenen Leitung zugeordnet werden. --> günstige Wege werden vom bevorzugt 06.05.0 07::0 M. Leischner Netze, BCS,. Semester Folie 5 Datenrate Pfadkosten (80.D-98) Pfadkosten (80.t-00) Mbit/s 50 5000000 0 Mbit/s 00 000000 6 Mbit/s 6 50000 00 Mbit/s 00000 Gbit/s 0000 Gbit/s 0000 0 Gbit/s 000

Ablauf des Spanning Tree Algorithmus Vorbemerkung: Der Spanning Tree Algorithmus arbeitet auf einem logischen Netzmodell, bei dem die Brücken bzw. die Kollisionsdomänen die Knoten bzw. die Kanten darstellen. Schritt : Bestimmung einer Root Bridge. Brücke mit niedrigster Bridge-ID gewinnt. Schritt : Bestimmung eines Root Ports für jede Bridge (außer Root-Br.) (Root Port = Port mit kostengünstigster Gesamtverbindung zur Root Bridge), bei gleichen Pfadkosten gewinnt Port mit niedrigster Port-ID. Schritt : Für jede Kollisionsdomäne Wahl einer designierten (=aktiven) Bridge, für die die Pfadkosten zur Root-Bridge minimal sind. Falls nicht eindeutig bestimmt, Wahl der Bridge mit der niedrigsten ID. Markieren des entsprechenden Ports zur Kollisionsdomäne als designated. Markieren aller Ports der Root-Bridge als designated. Schritt : Blockieren aller Ports, die weder Root-Port noch designierter Port sind. 06.05.0 07::0 M. Leischner Netze, BCS,. Semester Folie 6

Kollisionsdomänen und Pfadkosten im Beispielnetz 0Base-T 00 Fast-Ethernet Pfadkosten = default-werte nach IEEE 80.D-98 Bridge 00 Bridge 00Mb 0Base5-Ethernet 00Mb 6Kb 00Mb Fast-Ethernet Bridge 00Mb Bridge 00Mb 5 Bridge 00Mb Fast-Ethernet Fast-Ethernet Fast-Ethernet 06.05.0 07::0 M. Leischner Netze, BCS,. Semester Folie 7

Ausgangspunkt: Logisches Netzmodell mit Brücken, Kollisionsdomänen und Pfadkosten 00 0000D5505 00 0000D050 56 0000D750 0000D57708 5 0000D60 06.05.0 07::0 M. Leischner Netze, BCS,. Semester Folie 8

Schritt : Bestimmung der Rootbridge und Berechnung der Pfadkosten zur Rootbridge 00 Ko.=00 0000D5505 Ko.=57 Ko.=56 00 Root 0000D050 56 Ko.= 0000D750 Ko.=8 Ko.= 0000D57708 Ko.=8 Ko.=57 Ko.= Ko.=8 5 0000D60 Ko.=8 06.05.0 07::0 M. Leischner Netze, BCS,. Semester Folie

Schritt : Festlegung der Root Ports 00 Ko.=00 0000D5505 Ko.=57 Ko.=56 00 Root 0000D050 56 Ko.= 0000D750 Ko.=8 Ko.= 0000D57708 Ko.=8 Ko.=57 Ko.= Ko.=8 5 0000D60 Ko.=8 Root Port 06.05.0 07::0 M. Leischner Netze, BCS,. Semester Folie 0

Schritt : Bestimmung der designierten Ports 00 57 0 Root Ko.=00 0000D5505 00 0 57 Ko.=57 Ko.=56 0000D050 0 57 8 57 56 0 Ko.= Ko.=8 0000D750 Ko.= Ko.=57 Ko.= 8 Ko.=8 0000D57708 5 0000D60 Ko.=8 Ko.=8 8 Root Port designierter Port 06.05.0 07::0 M. Leischner Netze, BCS,. Semester Folie

Schritt : Bestimmung der blockierten Ports 00 57 0 Root Ko.=00 0000D5505 00 0 57 Ko.=57 Ko.=56 0000D050 0 57 8 57 56 0 Ko.= Ko.=8 0000D750 Ko.= Ko.=57 Ko.= 8 Ko.=8 0000D57708 5 0000D60 Ko.=8 Ko.=8 Root Port 8 designierter Port blockierter Port 06.05.0 07::0 M. Leischner Netze, BCS,. Semester Folie

Ergebnis: der spannende Baum 00 57 0 Root Ko.=00 0000D5505 00 0 57 Ko.=57 Ko.=56 0000D050 0 57 8 57 56 0 Ko.= Ko.=8 0000D750 Ko.= Ko.=57 Ko.= 8 Ko.=8 0000D57708 5 0000D60 Ko.=8 Ko.=8 Root Port 8 designierter Port blockierter Port 06.05.0 07::0 M. Leischner Netze, BCS,. Semester Folie

Anmerkungen zum Spanning Tree Protokoll Performance-Problem beim klassischen STP: fehlende Echtzeitfähigkeit Sicherheitsproblem insbesondere beim klassischen STP: Neuberechnung und Reorganisation des Netzes kann durch gefälschte Spanning- Tree-Frame ausgelöst werden. Hierdurch kann das Netz 0 Sekunden oder länger lahmgelegt werden Das klassische Spanning Tree Protokoll (STP) nach IEEE 80.D ist zwischenzeitlich (seit etwa 00) durch das das Rapid Spanning Tree Protocol (RSTP) nach IEEE 80.w abgelöst. Idee von RSTP: Arbeite in der alten Netzstruktur weiter bis die gesamte neue, alternative Netztopologie berechnet ist. Schalte dann gemeinsam/simultan (innerhalb weniger als eine Sekunde) auf neue Netztopologie um. Um den Einsatz von virtuellen LAN zu unterstützen wurde das RSTP zum Multiple Spanning Tree Protocol (MSTP) weiterentwickelt (IEEE 80.q). Idee: Lastausgleich zwischen VLANs Laborarbeit H-BRS: Aufbau einer experimentellen Spanning Tree Umgebung 06.05.0 07::0 M. Leischner Netze, BCS,. Semester Folie

Ausblick: Was ist ein Switch? (Vertiefung im Schwerpunkt TK) Switche arbeiten wie Brücken auf der Leitungsschicht und entsprechen diesen in ihrer grundlegenden Funktionsweise. Switchingtechnologie (= spezielle Fähigkeit, die Ports bzw. MAC-Adressen intern direkt zu verschalten) hohe Portdichte Mikrosegmentierung (= Anbindung einer einzelnen Station an einen Switchport, Ein-Port-Segment) ( Keine Kollisionen, optimaler Full-Duplex-Betrieb) optional: Cut-Through-Technologie optional: Unterstützung von VLANs Mit einem Switch der VLANs unterstützt, können über den Switch flexibel sogenante "virtuelle LANs" konfiguriert werden, die auf Schicht eigenständige LANs bzw. Broadcastdomänen bilden, unabhängig von der zugrunde liegenden physikalischen Netzstruktur. Man unterscheidet Ebene--VLANs (port-basierende), Ebene--VLANs (MACadressen-basierend), Ebene--VLAN (Einbeziehung der IP-Adresse) 06.05.0 07::0 M. Leischner Netze, BCS,. Semester Folie 5

Ausblick: Switching-Technologie Rahmen Rahmen Puffer Puffer Puffer 5 6 Puffer Puffer Puffer Rahmen Rahmen 5 6 Puffer Puffer Puffer Puffer Puffer Puffer Rahmen Rahmen Rahmen Rahmen 06.05.0 07::0 M. Leischner Netze, BCS,. Semester Folie 6