Rechnernetze - Versuch 3 Option 1 - Layer 3 Switch



Ähnliche Dokumente
8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung

Anbindung des eibport an das Internet

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version Optional einen DHCP Server.

HowTo: erweiterte VLAN Einrichtung & Management von APs mittels des DWC- 1000/DWS-4026/DWS-3160

Die drei Switche sind auf drei Stockwerke verteilt und mit einer Leitung miteinander verbunden.

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung

Stefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung

How-to: Webserver NAT. Securepoint Security System Version 2007nx

Konfigurationsanleitung SIP Phone zum SIP Provider Funkwerk. Copyright Stefan Dahler Oktober 2008 Version 1.0.

Seite Wireless Distribution System (Routing / Bridging) 3.1 Einleitung

Scharl 2010 Dokument ist Urheberrechtlich geschützt. Port Forwarding via PuTTY und SSH. Was ist Port forwarding?

Anbinden der Visualisierung GILLES TOUCH (VNC)

Der Schalter Eigenschaften öffnet die rechts stehende Ansicht. Internetprotokolle aussuchen

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Stefan Dahler. 2. Wireless LAN Client zum Access Point mit WPA-TKIP. 2.1 Einleitung

bintec Workshop Konfiguration von Wireless LAN mit WDS Link Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.

Kurzanleitung So geht s

Schnellstart. MX510 ohne mdex Dienstleistung

Inbetriebnahme Profinet mit Engineer. Inhaltsverzeichnis. Verwendete Komponenten im Beispiel:

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version Deutsch

Abgesetzte Nebenstelle TECHNIK-TIPPS VON per VPN

Switching. Übung 2 System Management. 2.1 Szenario

Konfigurationsanleitung IGMP Multicast - Video Streaming Funkwerk / Bintec. Copyright 5. September 2008 Neo-One Stefan Dahler Version 1.

a.i.o. control AIO GATEWAY Einrichtung

How to: VPN mit L2TP und dem Windows VPN-Client Version 2007nx Release 3

Netzwerktechnik Cisco CCNA

Anleitung Grundsetup C3 Mail & SMS Gateway V

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)

Fernwartung von Mac OS 9 u. X per VNC

Konfigurationsbeispiel USG

Technical Note ewon über DSL & VPN mit einander verbinden


Der LINUX-Rechner ans Netzwerk anschliessen Doc-Ver.:1.0

Um DynDNS zu konfigurieren, muss ausschließlich folgendes Menü konfiguriert werden:

Einrichtung des GfT Leitsystems für GPRS Verbindungen

Switching. Übung 7 Spanning Tree. 7.1 Szenario

Guide DynDNS und Portforwarding

HowTo: Einrichtung & Management von APs mittels des DWC-1000

Switch 1 intern verbunden mit onboard NICs, Switch 2 mit Erweiterungs-NICs der Server 1..6

Gruppe Grundlegende Konfiguration... 1 Übersicht Routerbefehle... 2 Schlussendliche Konfiguration... 2 TFTP-Server... 5 Gruppe 2...

Anleitung zur Einrichtung eines T-Com Business Zugangs

Samsung Large Format Display

How-to: Mailrelay und Spam Filter. Securepoint Security System Version 2007nx

Stefan Dahler. 1. Konfiguration der Stateful Inspection Firewall. 1.1 Einleitung

Einrichtung von VPN-Verbindungen unter Windows NT

Zyxel P-2702R Handbuch

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

Dokumentation Konfiguration einer BeroNet-Box

Wireless & Management

Pädagogische Hochschule Thurgau. Lehre Weiterbildung Forschung

Installations-Dokumentation, YALG Team

Schnellstart. MX510 mit public.ip via OpenVPN

Dynamic DNS AK-NORD AK-ComPoint-LAN-AS Router2 Registration Router2 Freischaltung AK ComPoint LAN-AS mydev.dyndns.org

Netzwerk einrichten unter Windows

Netzwerke 3 Praktikum

Beispielkonfiguration eines IPSec VPN Servers mit dem NCP Client

Installation und Konfiguration von X-Server Xming auf Windows XP

How-to: VPN mit L2TP und dem Windows VPN-Client. Securepoint Security System Version 2007nx

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler Oktober 2008 Version 1.0.

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung

VPN-Verbindung zur Hochschule Hof Mac OS

Grundlagen PIX-Firewall

MINECRAFT SERVER AUF AZURE

Routing und DHCP-Relayagent

Warum beschäftigt sich ein Linux-Systemhaus mit der Installation von OTRS mit einem Microsoft SQL Server?

LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration. 1. Steuerung eines VI über LAN

IPCOP OPENVPN TUTORIAL

Rechnernetze Praktikum Versuch 2: MySQL und VPN

beronet technisches Training

Anbindung einer Gateprotect GPO 150

Sipura Phone Adapter (ATA) SPA-1000/SPA-2000 Konfiguration für FreePhone bei statischer IP-Adresse

Konfiguration LANCOM 1821 Wireless ADSL Inode xdsl. Autor: A-Dead-Trousers Copyright: Erstellt: Geändert:

1. IPSec Verbindung zwischen 2 Gateways mit dynamischen IP Adressen

Sie müssen sich für diesen Fall mit IHREM Rechner (also zeitgut jk o.ä.) verbinden, nicht mit dem Terminalserver.

Konfigurationsanleitung Fax over IP (T.38) und CAPI Fax Server (T.30) Graphical User Interface (GUI) Seite - 1 -

OP-LOG

ASA Schnittstelle zu Endian Firewall Hotspot aktivieren. Konfiguration ASA jhotel

Step by Step VPN unter Windows Server von Christian Bartl

Dieses Dokument beschreibt die häufigsten Ursachen für VPN-Verbindungsprobleme.

Anleitung zur Einrichtung des WDS / WDS with AP Modus

Konfigurationsbeispiel ZyWALL USG

VPNs mit OpenVPN. von Michael Hartmann netz.de>

NetVoip Installationsanleitung für Grandstream GXP2000

Tutorial -

VPN-Verbindung zur Hochschule Hof Mac OS

Um IPSec zu konfigurieren, müssen Sie im Folgenden Menü Einstellungen vornehmen:

HTBVIEWER INBETRIEBNAHME

Collax PPTP-VPN. Howto

Installation Server HASP unter Windows 2008 R2 Server 1 von 15. Inhaltsverzeichnis

Konfiguration des Fernzugriffes auf Eyseo-IP-Netzwerkkameras mittels dynamischer IP-Adresse

Anleitung zur Einrichtung eines Lan-to-Lan Tunnels zwischen einen DI-804HV und einer DSR (Für DI-804HV ab Firmware 1.44b06 und DSR-250N/500N/1000N)

Port-Weiterleitung einrichten

ADSL-Verbindungen über PPtP (Mac OS X 10.1)

-konfiguration THE BAT! homepageheute.de ein Produkt der medialand GmbH, Schornsheimer Chaussee 9, Wörrstadt, Deutschland

INTERNET UND MMS MIT DEM QTEK2020 MARCO 28. MÄRZ 04

Inhalt. Erreichbarkeit von VPN-Gateways hinter einem Genexis FTTH-Abschlussrouter

SNr bis mit Gigabyte AMD K7 Mainboard. Konfiguration 7 und 7M

VPN Mac OSX mit Forticlient SSL

DVG-2001S. Kurzinstallationsanleitung

Transkript:

Rechnernetze - Versuch 3 Option 1 - Layer 3 Switch Gruppe 2 - Druchlauf 5 Christian Roepke (209204556) Sven Berger (209204572) John Trimpop (209206264) 1

Inhaltsverzeichnis 1 Aufgabe 1: Netzwerkaufteilung bestimmen 3 1.1 Netzwerke............................................ 3 2 Aufgabe 2: VLAN 3 2.1 Inbetriebnahme......................................... 3 2.2 Konfiguration Rechner A................................... 3 2.3 Einrichten eines VLAN..................................... 3 2.4 Konfiguration Rechner B................................... 4 2.5 Test der Verbindung...................................... 4 3 Aufgabe 3: Forwarding 4 3.1 Konfiguration Rechner C................................... 4 3.2 Einrichten des zweiten VLANs................................ 4 3.3 Einrichten des Forwarding................................... 4 3.4 Test der Verbindung...................................... 5 4 Aufgabe 4: Link Aggregation 5 4.1 Anlegen des dritten VLANs.................................. 5 4.2 Konfiguration der Link Aggregation............................. 5 4.3 Routing............................................. 6 4.4 Testen.............................................. 6 5 Aufgabe 5: DNS und NTP 7 5.1 DNS............................................... 7 5.2 NTP............................................... 7 6 Zusatzaufgabe 1: Zugriff auf die VLANs der anderen Gruppen 8 2

1 Aufgabe 1: Netzwerkaufteilung bestimmen 1.1 Netzwerke Nach Aufgabenstellung werden für unsere Gruppe 2 im Versuch 3 Rechnernetze folgende Werte für VLAN AB, VLAN C und die jeweiligen Rechner vergeben: Name Tag Ports IP-Adresse VLAN AB 20 1-8 192.168.2.1 VLAN C 21 9-16 192.168.2.65 Rechner Name IP-Adresse Fuenf PC A 192.168.2.2 Vier PC B 192.168.2.3 Drei PC C 192.168.2.66 2 Aufgabe 2: VLAN 2.1 Inbetriebnahme Um auf den Switch zugreifen zu können, muss das Programm minicom als Root gestartet werden. Nun lassen sich mit Hilfe der in der Aufgabenstellung beschriebenen Variante die Grundeinstellungen des Switch ändern. Mittels Exit wird eine Verbindung gestartet. Summit24e3:3 # create account admin gruppe2 123 * Summit24e3:4 # logout Do you wish to save your configuration changes? (y/n) y >>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>!... login: gruppe2 password: Durch Anlegen dieses Accounts ist das Behalten der Administrator-Rechte gewährleistet. Mit Hilfe des folgenden Befehls lässt sich nun der Name des Switch ändern: Summit24e3:1 # config snmp sysname summit24e3-2 * summit24e3-2:2 # 2.2 Konfiguration Rechner A Um weiterhin den Switch über das Netzwerk konfigurieren zu können, werden am PC A folgende IP- Einstellungen vorgenommen: [root@fuenf netprak]# ifconfig eth0 down [root@fuenf netprak]# ifconfig eth0 192.168.2.2 netmask 255.255.255.192 up [root@fuenf netprak]# route add default gw 192.168.2.1 Die Default-Gateway-Adresse wird später dem Switch zugewiesen. Mittels ifconfig kann man sich nun die Einstellungen des PC A nochmals anzeigen lassen. 2.3 Einrichten eines VLAN Durch das Taggen der unten aufgelisteten Ports ist es möglich eine Mehrfachzuordnung von VLANs zu realisieren, was notwendig ist, um VLAN AB einzurichten. * summit24e3-2:2 # create vlan VLAN_AB * summit24e3-2:3 # config vlan VLAN_AP tag 20 * summit24e3-2:4 # config vlan VLAN_AB tag 20 3

* summit24e3-2:5 # config vlan defaul delete port 1-8 * summit24e3-2:7 # config vlan VLAN_AB add port 1-8 untagged * summit24e3-2:8 # config vlan VLAN_AB ipaddress 192.168.2.1 255.255.255.192 IP interface for VLAN VLAN_AB has been created. IP address = 192.168.2.1, Netmask = 255.255.255.192. 2.4 Konfiguration Rechner B Das Konfigurieren des Rechners PC B verläuft analog zur Konfiguration von A, nur mit angepasster IP. [root@fuenf netprak]# ifconfig eth0 down [root@fuenf netprak]# ifconfig eth0 192.168.2.3 netmask 255.255.255.192 up [root@fuenf netprak]# route add default gw 192.168.2.1 2.5 Test der Verbindung Die Verbindung lässt sich mit einem einfachen ping-befehl testen. Alles verlief problemlos: [root@fuenf netprak]# ping 192.168.2.3 PING 192.168.2.3 (192.168.2.3) 56(84) bytes of data. 64 bytes from 192.168.2.3: icmp_seq=1 ttl=64 time=0.722 ms 64 bytes from 192.168.2.3: icmp_seq=2 ttl=64 time=0.339 ms 64 bytes from 192.168.2.3: icmp_seq=3 ttl=64 time=0.375 ms 3 Aufgabe 3: Forwarding 3.1 Konfiguration Rechner C Das Konfigurieren des Rechners PC C verläuft analog zur Konfiguration von PC A und PC B, zu beachten ist allerdings die geänderte IP-Adresse und der geänderte Gateway. [root@fuenf netprak]# ifconfig eth0 down [root@fuenf netprak]# ifconfig eth0 192.168.2.66 netmask 255.255.255.192 up [root@fuenf netprak]# route add default gw 192.168.2.65 3.2 Einrichten des zweiten VLANs Zum Erstellen von VLAN C werden folgende Befehle ausgeführt: summit24e3-2:1 # create vlan VLAN_C * summit24e3-2:2 # config vlan VLAN_C tag 21 * summit24e3-2:3 # config vlan default delete port 9-16 * summit24e3-2:4 # config vlan VLAN_C add port 9-16 untagged * summit24e3-2:5 # config vlan VLAN_C ipaddress 192.168.2.65 255.255.255.192 IP interface for VLAN VLAN_C has been created. IP address = 192.168.2.65, Netmask = 255.255.255.192. 3.3 Einrichten des Forwarding Durch die Befehle enable ipforwarding vlan VLAN_AB und enable ipforwarding vlan VLAN_C wird das IP-Forwarding zur Kommunikation unter den VLANs aktiviert. 4

* summit24e3-2:17 # enable ipforwarding vlan VLAN_AB * summit24e3-2:18 # enable ipforwarding vlan VLAN_C * summit24e3-2:19 # show vlan Name VID Protocol Addr Flags Proto Super Ports Default 0001 0.0.0.0 /BP ----------- ANY 0/ 10 MacVlanDis 4094 ------------------ ----- ANY 0/ 0 VLAN_AB 0020 192.168.2.1 /26 -----f----- ANY 2/ 8 VLAN_C 0021 192.168.2.65 /26 -----f----- ANY 1/ 8 3.4 Test der Verbindung Mit dem Befehl Ping werden die Verbindungen der einzelnen Systeme untereinander getestet, Ausgangspunkt dabei bildet Rechner PC A. [root@fuenf netprak]# ping 192.168.2.3 PING 192.168.2.3 (192.168.2.3) 56(84) bytes of data. 64 bytes from 192.168.2.3: icmp_seq=1 ttl=64 time=0.452 ms 64 bytes from 192.168.2.3: icmp_seq=2 ttl=64 time=0.375 ms 64 bytes from 192.168.2.3: icmp_seq=3 ttl=64 time=0.344 ms [...] [root@fuenf netprak]# ping 192.168.2.66 PING 192.168.2.66 (192.168.2.66) 56(84) bytes of data. 64 bytes from 192.168.2.66: icmp_seq=1 ttl=64 time=0.542 ms 64 bytes from 192.168.2.66: icmp_seq=2 ttl=64 time=0.333 ms 64 bytes from 192.168.2.66: icmp_seq=3 ttl=64 time=0.356 ms 4 Aufgabe 4: Link Aggregation 4.1 Anlegen des dritten VLANs Auch das Einrichten des VLAN ALL verläuft analog zu den vorigen Schritten. Mittels show vlan lassen sich nun alle eingerichteten VLANs tabellarisch anzeigen: summit24e3-2:23 # create vlan VLAN_ALL * summit24e3-2:25 # config vlan VLAN_ALL tag 5 * summit24e3-2:26 # config vlan default delete port 17-24 * summit24e3-2:27 # config vlan VLAN_ALL add port 17-24 tagged * summit24e3-2:29 # config vlan VLAN_ALL ipaddress 192.168.0.20 IP interface for VLAN VLAN_ALL has been created. IP address = 192.168.0.20, Netmask = 255.255.255.0. * summit24e3-2:31 # show vlan Name VID Protocol Addr Flags Proto Super Ports Default 0001 0.0.0.0 /BP ----------- ANY 0/ 2 MacVlanDis 4094 ------------------ ----- ANY 0/ 0 VLAN_AB 0020 192.168.2.1 /26 -----f----- ANY 2/ 8 VLAN_C 0021 192.168.2.65 /26 -----f----- ANY 1/ 8 VLAN_ALL 0005 192.168.0.20 /24 ----------- ANY 0/ 8 4.2 Konfiguration der Link Aggregation Die Ports 21-24 sollen nun zum Port 21 zusammengefasst (gebündelt) werden, was durch das Trunking erfolgt. Mit dem Vierer-Trunk kann eine Verbindung zu dem grossen Summit48si hergestellt werden. Durch folgenden Befehl lässt sich diese Bündelung vornehmen: 5

* summit24e3-2:32 # enable sharing 21 grouping 21-24 Enabling load sharing. Master 21 ================================================================================ Link StaU->page up D->page down ESC->exitP-Not Present Port Configuration Monitor Tue Dec 07 10:02:10 2010 Port Port Link Auto Speed Duplex Flow Ld Share Media State Status Neg Cfg Actual Cfg Actual Ctrl Master Pri Red ================================================================================ 18 ENABLED R ON AUTO AUTO UTP 19 ENABLED R ON AUTO AUTO UTP 20 ENABLED R ON AUTO AUTO UTP 21 ENABLED A ON AUTO 100 AUTO FULL NONE 21 UTP 22 ENABLED A ON AUTO 100 AUTO FULL NONE 21 UTP 23 ENABLED A ON AUTO 100 AUTO FULL NONE 21 UTP 24 ENABLED A ON AUTO 100 AUTO FULL NONE 21 UTP 25 ENABLED R ON 1000 AUTO 26 ENABLED R ON 1000 AUTO 4.3 Routing Jetzt werden von uns Routen zu den beiden vorgegebenen Netzen 139.30.0.0 und 193.99.144.0 eingerichtet. Als Gateway verwenden wir den PC mit der IP 192.168.0.1. Machbar ist dies mit den Befehlen: config iproute add 139.30.0.0/16 192.168.0.1 config iproute add 193.99.144.0/24 192.168.0.1 Durch diese Einträge ist es uns möglich eine Verbindung zu den Netzen aufzubauen. Eine andere Möglichkeit diese Netze zu erreichen wäre über Tunneling. 2 Einrichten der Routen: * summit24e3-2:50 # config iproute add 139.30.0.0 255.255.0.0 192.168.0.1 * summit24e3-2:52 # config iproute add 193.99.144.0 255.255.255.0 192.168.0.1 Die erste Adresse ist die Netzadresse, die zweite die Subnetzmaske und die dritte der Gateway. Die IP Route lässt sich nun auch tabellarisch anzeigen: * summit24e3-2:2 # show iproute OR Destination Gateway Mtr Flags Use M-Use VLAN Acct-1 *d 192.168.2.0/26 192.168.2.1 1 U------u- 3162 0 VLAN_AB 0 *d 192.168.2.64/26 192.168.2.65 1 U------u- 4 0 VLAN_C 0 *d 192.168.0.0/24 192.168.0.20 1 U------u- 0 0 VLAN_ALL 0 *s 193.99.144.0/24 192.168.0.1 1 UG---S-um 0 0 VLAN_ALL 0 *s 139.30.0.0/16 192.168.0.1 1 UG---S-um 0 0 VLAN_ALL 0 *d 127.0.0.1/8 127.0.0.1 0 U-H----um 0 0 Default 0 4.4 Testen Mit Hilfe des ping-befehls wird die Verbindung erneut getestet. PC A, PC B und PC C konnten den Gateway (die IP: 192.168.0.1) ohne Probleme erreichen: [root@fuenf netprak]# ping 192.168.0.1 PING 192.168.0.1 (192.168.0.1) 56(84) bytes of data. 64 bytes from 192.168.0.1: icmp_seq=1 ttl=63 time=0.674 ms 64 bytes from 192.168.0.1: icmp_seq=2 ttl=63 time=0.338 ms 6

Jedoch konnte das Netz 139.30.0.0. / 255.255.0.0 nicht erreicht werden. Dies lässt sich gegebenenfalls auf eine Firewall im Summit24e3 zurückführen, oder er konnte keine Verbindung zu den geforderten Servern herstellen: [root@fuenf netprak]# ping 139.30.0.0 PING 139.30.0.0 (139.30.0.0) 56(84) bytes of data. --- 139.30.0.0 ping statistics --- 11 packets transmitted, 0 received, 100% packet loss, time 10403ms 5 Aufgabe 5: DNS und NTP 5.1 DNS Durch Einrichten des DNS-Clients auf dem Switch ist dieser in der Lage die Namensauflösung vom DNS- Server 192.168.0.1 zu nutzen. Dies passiert durch die Befehle config dns-client add 192.168.0.1 und config dns-client default-domain netprak.iuk.test Getestet werden können diese Einstellungen über die Zeile show dns-client. 5.2 NTP Um eine Zeiteinstellung von diesem Server zu übernehmen, ist das Einrichten eines NTP-Servers von Nöten. Dies geschieht ähnlich wie bei der vorigen Aufgabe durch die Befehle config sntp-client primary server 192. und enable sntp-client. Folgender Code zeigt einen Ausschnitt nach Überprüfen der Zeiteinstellung * summit24e3-2:17 # show switch [...] Current time: Tue Dec 07 10:31:47 2010 Timezone: [Auto DST Enabled] GMT Offset: 0 minutes, DST is not in effect. Boot time: Tue Dec 07 09:23:25 2010 Next reboot: None scheduled Timed upload: None scheduled Timed download: None scheduled Leider stimmt die Zeit des Servers mit der aktuellen Zeit nicht überein. (Wahrscheinlich wurde die Zeitzone nicht richtig eingestellt). Folgende Codezeilen ändern die Zeit nun auf die korrekte Zeitzone: * summit24e3-2:29 # config timezone 120 * summit24e3-2:30 # show switch sysname: summit24e3-2 syslocation: syscontact: support@extremenetworks.com, +1 888 257 3000 System MAC: 00:01:30:11:B6:A3 License: Edge. System Mode: 802.1Q EtherType is 8100 (Hex). CPU Tx-Priority=High Recovery Mode: none DLCS: disabled Current time: Tue Dec 07 10:11:53 2010 Timezone: [Auto DST Enabled] GMT Offset: 120 minutes, DST is not in effect. 7

6 Zusatzaufgabe 1: Zugriff auf die VLANs der anderen Gruppen Durch Aktivierung von IP-Forwarding auf dem Summit200-48, erhielten andere Gruppen ebenfalls Zugriff auf unsere VLANs. 8