Aktive Netzkomponenten - Rukhsar Khan - E-Book

Aktive Netzkomponenten E-Book

Rukhsar Khan

0,0
54,95 €

-100%
Sammeln Sie Punkte in unserem Gutscheinprogramm und kaufen Sie E-Books und Hörbücher mit bis zu 100% Rabatt.

Mehr erfahren.
Beschreibung

Dieses Lehrbuch vermittelt Grundkenntnisse und gibt darüber hinaus tiefgehenden und fundierten Einblick in Techniken, die zum Aufbau und Betrieb großer LANs erforderlich sind. Hierbei ist auch die historische Entwicklung der LAN-Technik berücksichtigt, damit der Leser versteht, warum Multilayer-Switches heute bevorzugt eingesetzt werden. Angefangen bei einer grundlegenden Beschreibung von Cisco-Routern und -Switches wird insbesondere das Spanning-Tree-Protokoll besonders detailliert dargestellt. Auch Layer-3-Funktionen wie Inter-VLAN-Routing und HSRP bilden einen wesentlichen Teil des Lehrbuchs. Zuletzt wird noch der Aufbau und die Anwendung von Zugriffs-Filtern sowie eine Basissicherheit auf Cisco-Switches behandelt. Dieser Titel eignet sich sehr gut zur Vorbereitung der Prüfung CCNA von Cisco. Aus dem Inhalt: * Entwicklung des LAN-Bereichs * Basiskonfiguration und Verwaltung von Cisco-Routern und Cisco-Switches * Grundfunktion einer Transparent-Bridge und der Layer-2-Switch * Inter-VLAN- und Layer-3-Routing * Spanning-Tree-Erweiterungen von Cisco und vom IEEE * Spanning-Tree-Optionen und Hot-Standby-Routing-Protokoll * Aufbau und Anwendung von Access-Listen sowie Switch-Security

Das E-Book können Sie in Legimi-Apps oder einer beliebigen App lesen, die das folgende Format unterstützen:

EPUB

Seitenzahl: 321

Veröffentlichungsjahr: 2010

Bewertungen
0,0
0
0
0
0
0
Mehr Informationen
Mehr Informationen
Legimi prüft nicht, ob Rezensionen von Nutzern stammen, die den betreffenden Titel tatsächlich gekauft oder gelesen/gehört haben. Wir entfernen aber gefälschte Rezensionen.



Aktive Netzkomponenten

Stand vom: 22.9.2010. Copyright: Airnet Technologie- und Bildungszentrum GmbH.

Verantwortliche Personen:

Overall: Rukhsar Khan, Airnet Technologie- und Bildungszentrum GmbH (Training)

This eBook has been created using the ePub-Converter of eLML (eLesson Markup Language). See www.eLML.org for more details about creating platform-independent online content.

Inhaltsverzeichnis

Cover

Inhaltsverzeichnis

1. Aktive Netzkomponenten

1.1. Entwicklung des LAN-Bereichs

1.1.1. 10Base2, 10Base5

1.1.2. Erweiterung durch Repeater

1.1.3. 5-4-3-2-1 Repeater-Regel

1.1.4. Erweiterung durch Bridges

1.1.5. Erweiterung durch Router

1.1.6. Erweiterung durch Switches

1.1.7. VLAN-Implementierung

1.1.8. VLAN-Implementierung mit einem Router

1.1.9. Multilayer-Switch

1.1.10. Multilayer-Switches – Netzwerkdesign

1.1.11. Netzwerkausfall 1 und 2

1.2. Basiskonfiguration von Cisco-Routern

1.2.1. Konsolen- und Auxiliary-Port

1.2.2. Fernkonfiguration (Remote-Konfiguration)

1.2.3. Cisco Router and Security Device Manager (SDM)

1.2.4. SDM – Startfenster (Homepage)

1.2.5. SDM – Konfiguration

1.2.6. SDM – Monitor

1.2.7. Übersicht der Konfigurationsmodi

1.2.8. Zugang zu den Modi

1.2.9. Verlassen der Modi

1.2.10. Verlassen der Modi

1.2.11. Beenden der Konsolensitzung

1.2.12. Online-Hilfe

1.2.13. Online-Hilfe

1.2.14. Abkürzen von Befehlen

1.2.15. Enhanced Editing

1.2.16. Befehlszeilenpuffer

1.2.17. Hostname

1.2.18. „Enable“- und „enable secret“-Passwort

1.2.19. Konsolen-Passwort

1.2.20. Schnittstellen-Parameter

1.2.21. Telnet-Passwort

1.2.22. Schnittstelle aktivieren/deaktivieren

1.2.23. Aktive Konfiguration

1.2.24. Passwörter verschlüsseln

1.2.25. Konfiguration speichern

1.2.26. Startkonfiguration überprüfen

1.2.27. ARP-Cache

1.2.28. Schnittstellen-Parameter

1.2.29. Schnittstellenstatus

1.2.30. IP-Parameter einer Schnittstelle

1.2.31. Zusammenfassung der IP-Parameter einer Schnittstelle

1.2.32. IP-Routing-Tabelle

1.2.33. Statische Routen

1.2.34. Netzwerktest durch Ping

1.2.35. IP-Host

1.2.36. DNS-Client-Konfiguration

1.2.37. Netzwerktest durch Traceroute

1.2.38. Banner-Konfiguration

1.2.39. Banneranzeige

1.2.40. SSH-Konfiguration

1.2.41. DHCP-Konfiguration

1.2.42. Setup-Dialog

1.3. Basiskonfiguration von Cisco-Switches

1.3.1. Konsolenport

1.3.2. Web-Interface

1.3.3. Übersicht der Konfigurationsmodi

1.3.4. VLAN-Datenbank-Konfigurationsmodus

1.3.5. Konfigurieren eines VLANs

1.3.6. Verifizieren von VLANs

1.3.7. Konfigurieren und Verifizieren der VLAN-Zugehörigkeit

1.3.8. Schnittstelle Vlan1

1.3.9. VLAN-Schnittstelle

1.3.10. Geschwindigkeits- und Duplex-Einstellung

1.3.11. Aktive Konfiguration verifizieren

1.3.12. Konfiguration speichern

1.3.13. Gespeicherte Konfiguration verifizieren

1.3.14. Status der Schnittstellen überprüfen

1.3.15. Mac-Address-Table

1.4. Verwaltung von Cisco-Routern

1.4.1. Übersicht Startsequenz

1.4.2. Versionsinformationen

1.4.3. Startsequenz im Detail

1.4.4. Startsequenz im Detail

1.4.5. Startsequenz im Detail

1.4.6. Netboot-Dateinamen

1.4.7. Startsequenz im Detail

1.4.8. config-register-Befehl

1.4.9. Startsequenz im Detail

1.4.10. Startsequenz im Detail

1.4.11. ROM-Monitor

1.4.12. „Boot System“-Befehl

1.4.13. Versionsinformationen

1.4.14. Flash-Speicherverwaltung

1.4.15. IOS-Datei kopieren

1.4.16. IOS-Datei löschen (neu)

1.4.17. IOS-Datei löschen (alt)

1.4.18. IOS-Datei kopieren

1.4.19. Konfiguration löschen

1.4.20. Konfiguration sichern

1.4.21. Gentle Overlay

1.4.22. Problem: Konsolenmeldungen

1.4.23. Lösung: Synchrones Protokollieren (Logging Synchronous)

1.4.24. Konsolenmeldungen abschalten

1.4.25. Konsolenmeldungen umleiten

1.4.26. Konsolenmeldungen umleiten

1.4.27. Exec-Timeout

1.4.28. Debugging-Optionen

1.4.29. Debugging aktivieren

1.4.30. Debugging abschalten

1.4.31. Debugging-Ausgabe umleiten

1.4.32. Debugging-Ausgabe

1.4.33. Debugging-Ausgabe

1.4.34. Debugging-Meldungen umleiten

1.4.35. Telnet ausführen

1.4.36. Telnet-Sitzung trennen

1.4.37. Telnet-Zugriff überwachen

1.4.38. CDP-Übersicht

1.4.39. CDP-Übersicht

1.4.40. CDP aktivieren/deaktivieren

1.4.41. CDP-Nachbarn anzeigen

1.4.42. CDP-Detailinformationen

1.4.43. CDP-Detailinformationen

1.4.44. CDP-Nachbarn selektieren

1.4.45. CDP verifizieren

1.5. Verwaltung von Cisco-Switches

1.5.1. Versionsinformationen Catalyst 3560

1.5.2. Versionsinformationen Catalyst 2950

1.5.3. Umgebungsvariablen prüfen

1.5.4. Umgebungsvariablen konfigurieren

1.5.5. Flash verwalten

1.5.6. Flash löschen

1.5.7. „.tar“-Datei kopieren

1.5.8. IOS kopieren

1.5.9. Datei löschen

1.5.10. Konfiguration löschen

1.5.11. Konfiguration sichern

1.5.12. Gentle Overlay

1.6. Grundfunktion einer Transparent-Bridge

1.6.1. Lernfunktion

1.6.2. Filtering-Funktion

1.6.3. Forwarding

1.6.4. Unknown-Unicast-Flooding

1.6.5. Broadcast-Flooding

1.6.6. Multicast-Flooding

1.6.7. Beispiel eines Kommunikationsablaufs

1.6.8. Beispiel eines Kommunikationsablaufs

1.6.9. Beispiel eines Kommunikationsablaufs

1.6.10. Beispiel eines Kommunikationsablaufs

1.6.11. Beispiel eines Kommunikationsablaufs

1.6.12. Aging-Parameter-Werte

1.6.13. Überprüfen der MAC-Adress-Tabelle

1.6.14. Bridge Redundanz

1.6.15. Duplizierte Frames

1.6.16. Inkonsistenz der MAC-Adress-Tabelle

1.6.17. Bridging-Loop

1.6.18. Spanning-Tree-Protokoll

1.6.19. Aushandlung der Root-Bridge

1.6.20. Auswahl der Root-Bridge

1.6.21. Port-Parameter

1.6.22. STP-Port-Zustände (Port States)

1.6.23. Forward-Delay-Timer des STP

1.6.24. Max-Age-Timer vom STP

1.6.25. Funktion des Max-Age-Timers

1.6.26. Ohne Max-Age-Timer

1.6.27. Layout Beispielnetzwerk

1.6.28. Verifizieren des Spanning-Tree-Protokolls - G1S1

1.6.29. Verifizieren des Spanning-Tree-Protokolls - G1S2

1.6.30. Verifizieren des Spanning-Tree-Protokolls - G1S3

1.6.31. STP-Topologie 2

1.6.32. STP-Topologie 3

1.6.33. STP-Topologie 4

1.6.34. STP-Topologie 5

1.6.35. BPDU – Paketinhalt

1.6.36. Konfigurations-BPDUs

1.6.37. Topology-Change-BPDUs

1.6.38. Beispielnetzwerk mit STP-Topologie

1.6.39. Verifizieren des Spanning-Tree Protokolls – G1S1 Detail

1.6.40. Verifizieren des Spanning-Tree-Protokolls – G1S2 Detail

1.6.41. Verifizieren des Spanning-Tree-Protokolls - G1S3 Detail

1.7. Der Layer-2-Switch

1.7.1. Der Switch im Schichtenmodell

1.7.2. Vergleich zwischen Bridges und Switches

1.7.3. Switch mit einem einzigen VLAN

1.7.4. Switch mit zwei VLANs

1.7.5. Physikalische LANs

1.7.6. Virtuelle LANs

1.7.7. Nachteile einer Switching-Umgebung

1.7.8. Vorteil von VLANs

1.7.9. Switchübergreifende VLANs

1.7.10. Nachteil von VLAN-Umgebungen

1.7.11. Cisco-ISL

1.7.12. IEEE 802.1Q

1.7.13. Statische VLANs

1.7.14. Dynamische VLANs

1.7.15. Dynamische VLANs

1.7.16. Eigenschaften des VTP-Protokolls

1.7.17. VTP-Terminologie

1.7.18. VTP-Transparent-Modus

1.7.19. Verhalten der VTP-Modi

1.7.20. VTP-Advertisements

1.7.21. VTP-Advertisement-Request

1.7.22. VTP-Summary-Advertisement

1.7.23. VTP-Subset-Advertisement

1.7.24. Configuration-Revision-Nummer

1.7.25. Einfügen eines neuen Switches

1.7.26. Nachteil von VLAN-Umgebungen

1.7.27. Nachteil von VLAN-Umgebungen

1.7.28. Lösung: VTP-Pruning

1.7.29. Layout Beispielnetzwerk

1.7.30. IP-Konfiguration

1.7.31. Schnittstelle VLAN 1

1.7.32. Trunk-Konfiguration – G1S1

1.7.33. Trunk-Verifikation – G1S1

1.7.34. VTP-Konfiguration – G1S1

1.7.35. VTP-Verifikation – G1S2

1.7.36. VTP-Konfiguration – G1S3

1.7.37. VTP-Verifikation – G1S3

1.7.38. VLAN-Konfiguration – G1S1

1.7.39. VLAN-Verifikation – G1S1

1.7.40. VLAN-Konfiguration – G1S3

1.7.41. VLAN-Verifikation – G1S3

1.7.42. Weitere Verifikationsbefehle

1.7.43. Verifikation des Schnittstellen-Status – G1S3

1.7.44. Verifikation des Switchports - G1S3

1.7.45. Komplette Konfiguration - G1S1

1.7.46. Quell-MAC-basiertes Load-Balancing

1.7.47. Ziel-MAC-basiertes Load-Balancing

1.7.48. Etherchannel-Technik

1.7.49. Zusammenfassen von Schnittstellen

1.7.50. Konfiguration des Fast-Etherchannels

1.7.51. Verifikation des Fast-Etherchannels – G1S1

1.7.52. Trunk-Verifikation – G1S1

1.7.53. Komplette Konfiguration – G1S1

1.7.54. Verifikation des Spanning-Trees – G1S1

1.7.55. Verifikation des Spanning-Trees – G1S2

1.7.56. Verifikation des Spanning-Trees – G1S3

1.7.57. Aktivieren des VTP-Prunings

1.7.58. Verifizieren des VTP-Prunings

1.8. Layer-3-Routing

1.8.1. Layout Beispielnetzwerk

1.8.2. Konfiguration des Cisco ISL

1.8.3. Konfiguration des IEEE 802.1Q

1.8.4. Layout des Beispielnetzwerks

1.8.5. Konfiguration des IP-Routings – G1S1

1.8.6. Konfiguration des IP-Routings – G1S2

1.8.7. VLAN-Schnittstellen – G1S1

1.8.8. Verifikation des IP-Routings - G1S1

1.8.9. Logische Sichtweise

1.8.10. Layout Beispielnetzwerk

1.8.11. Routing und Switching

1.8.12. Core-Routing-Konfiguration – G1S1

1.8.13. Core-Routing-Konfiguration – G1S2

1.8.14. Core-Routing-Verifikation – G1S1

1.9. Spanning-Tree-Erweiterungen -- Cisco

1.9.1. Status Blocking

1.9.2. Netzausfall 1

1.9.3. Netzausfall 2

1.9.4. Neustart einer Endstation

1.9.5. Uplinkfast

1.9.6. Uplinkfast – Eigenschaften

1.9.7. Eigenschaften von Uplinkfast

1.9.8. Eigenschaften von Uplinkfast

1.9.9. Backbonefast

1.9.10. Backbonefast

1.9.11. Portfast

1.9.12. Restriktionen von Portfast

1.9.13. Mehrere STP-Instanzen

1.9.14. Vorteil von PVST

1.9.15. Eindeutige Bridge-ID pro VLAN (früher)

1.9.16. Eindeutige Bridge-ID pro VLAN (heute)

1.9.17. Extended-System-ID im Detail

1.9.18. Eigenschaften der Extended-System-ID

1.9.19. Aktivieren von Uplinkfast

1.9.20. Aktivieren von Backbonefast

1.9.21. Aktivieren von Portfast

1.9.22. Optimieren von PVST

1.9.23. Spanning-Tree-Verifikation – G1S3

1.9.24. Spanning-Tree-Verifikation – G1S1 und G1S2

1.9.25. Spanning-Tree-Schnittstellen-Verifikation – G1S3 und G1S1

1.9.26. Spanning-Tree-Schnittstellen-Verifikation – G1S2

1.10. Spanning-Tree-Erweiterungen – IEEE

1.10.1. Aushandlung der Root-Bridge

1.10.2. Port-Rollen (Port Roles)

1.10.3. Port-Zustände (Port States)

1.10.4. RSTP-BPDU

1.10.5. Alternate-Port/Discarding- bzw. Blocking-Zustand

1.10.6. Netzausfall 1

1.10.7. Netzausfall 2

1.10.8. Proposal-Flag

1.10.9. Agreement-Flag

1.10.10. Konvergenzverhalten von RSTP

1.10.11. Proposal-/Agreement-Funktion

1.10.12. Link-Typen

1.10.13. Edge-Port

1.10.14. Portkosten-Parameter

1.10.15. Aktivieren des Rapid-PVST

1.10.16. MST-Instanzen

1.10.17. MST-Regionen

1.10.18. MST-Instanz 0 und STP-Kompatibilität

1.10.19. Aktivieren von RSTP und MST

1.10.20. Bridge-Priorität

1.10.21. Root-Funktion

1.10.22. Verifizieren von MST und RSTP

1.10.23. Verifizieren des MST

1.10.24. Spanning-Tree-Verifikation – G1S3

1.10.25. Spanning-Tree-Verifikation – G1S1 und G1S2

1.10.26. Spanning-Tree-Schnittstellen-Verifikation - G1S3 und G1S1

1.10.27. Spanning-Tree-Schnittstellen-Verifikation - G1S2

1.11. Spanning-Tree-Optionen

1.11.1. Problembeschreibung

1.11.2. Anwendung des BPDU-Guards

1.11.3. Konfigurieren des BPDU-Guards

1.11.4. Problembeschreibung

1.11.5. Anwendung des Root-Guards

1.11.6. Konfigurieren des Root-Guards

1.12. Hot-Standby-Routing-Protokoll

1.12.1. Standard-Gateway

1.12.2. Proxy-ARP-Funktion

1.12.3. Proxy-ARP-Funktion

1.12.4. Grundfunktionalität des HSRP

1.12.5. HSRP-Failover

1.12.6. Interface-Tracking im HSRP

1.12.7. Interface-Tracking und Failover

1.12.8. Lastverteilung mit dem HSRP

1.12.9. Lastverteilung und Failover

1.12.10. Aktivieren des HSRP

1.12.11. Konfigurieren von mehreren HSRP-Gruppen

1.12.12. Konfigurieren des Interface-Trackings

1.12.13. Verändern der HSRP-Timer

1.12.14. HSRP-Verifikation im Detail – R1 und R2

1.12.15. Zusammengefasste HSRP-Verifikation – R1 und R2

1.12.16. Debugging des HSRP

1.12.17. Layout Beispielnetzwerk

1.12.18. HSRP-Konfiguration – G1S1

1.12.19. HSRP-Konfiguration – G1S2

1.12.20. HSRP-Verifikation – G1S1 und G1S2

1.12.21. HSRP-Verifikation im Detail – G1S1 und G1S2

1.13. Aufbau und Anwendung von Access-Control-Listen

1.13.1. Definition von ACLs

1.13.2. Einsatzgebiet von ACLs

1.13.3. Grundsätzliche Bestimmungen

1.13.4. Grundsätzliche Bestimmungen

1.13.5. Grundsätzliche Bestimmungen und Nummernbereiche von ACLs

1.13.6. Grundsätzliche Bestimmungen

1.13.7. Abarbeitung der Statements

1.13.8. Wildcard-Maske und Abkürzungen

1.13.9. IP-Standard-ACL

1.13.10. IP-Extended-ACL

1.13.11. Verifizieren von ACLs

1.13.12. Editieren von ACLs (früher)

1.13.13. Editieren von ACLs (heute)

1.13.14. Querverweis zur ACL

1.13.15. Incoming-/Outgoing-Datenfilter

1.13.16. Incoming-Datenfilter

1.13.17. Outgoing-Datenfilter

1.13.18. Grundsätzliches zu Datenfiltern

1.13.19. Verifizieren von Datenfiltern

1.13.20. VTY-Zugriffseinschränkung

1.13.21. Querverbindung zur ACL

1.13.22. Zugriffseinschränkung auf Router

1.13.23. IP-Standard-ACL

1.13.24. IP-Extended-ACL

1.13.25. IP-Extended-ACL

1.14. Switch-Security

1.14.1. Konfigurieren der Port-Security

1.14.2. Verifizieren der Port-Security

1.14.3. Verifizieren der Port-Security

1.14.4. Konfigurieren von VLAN-Access-Control-Lists

1.14.5. Verifizieren von VLAN-Access-Control-Lists

1.15. Glossar

1.16. Stichwortverzeichnis

1.17. Metadaten "Aktive Netzkomponenten"

1. Aktive Netzkomponenten

Vorwort

Dieses Lehrbuch vermittelt Grundkenntnisse und gibt darüber hinaus tiefgehenden und fundierten Einblick in Techniken, die zum Aufbau und Betrieb großer LANs erforderlich sind. Hierbei ist auch die historische Entwicklung – angefangen bei den Koaxialkabeln 10Base2 und 10Base5 über Bridges, Router und Layer-2-Switches – der LAN-Technik berücksichtigt, damit der Leser versteht, warum Multilayer-Switches heute bevorzugt eingesetzt werden.

Beginnend mit einer grundlegenden Beschreibung von Cisco-Routern und -Switches wird insbesondere das Spanning-Tree-Protokoll besonders detailliert dargestellt. Auch Layer-3-Funktionen wie Inter-VLAN-Routing und HSRP bilden einen wesentlichen Teil des Buchs. Zuletzt wird noch der Aufbau und die Anwendung von Zugriffs-Filtern sowie eine Basissicherheit auf Cisco-Switches behandelt.

In der Hoffnung, dass es uns gelungen ist, ein praxisnahes, übersichtliches und gut verständliches Lehrbuch zu veröffentlichen, wünschen wir dem Leser viel Spaß!

Rukhsar KhanAirnet Technologie- und Bildungszentrum GmbHSeptember 2010

1.1. Entwicklung des LAN-Bereichs

Kapitelübersicht

Die Entwicklung des LAN-Bereichs in den letzten zwei Jahrzehnten war gigantisch. Während Ende der 1980er Jahre bzw. sogar bis Mitte der 1990er Jahre noch viele LANs auf der Grundlage von Koaxialkabeln mit einer Übertragungsgeschwindigkeit von gerade einmal 10 Mbit/s für alle angeschlossenen Komponenten aufgebaut waren, existieren heute bereits dedizierte Verbindungen mit mehreren Gigabit pro Sekunde. Die Übertragungsgeschwindigkeit allein ist jedoch nicht ausschlaggebend. Die Effizienz eines Netzwerks wird von vielen weiteren Faktoren bestimmt.

Lernziele

Vom Koaxsegment zum Multilayer-Switch

Der Aufbau großer Campus-LANs

1.1.1. 10Base2, 10Base5

AIRNET Technologie- und Bildungszentrum GmbH – http://www.airnet.de

Die Abbildung zeigt die zwei klassischen Koaxialkabel 10Base2 und 10Base5. 10Base2 – aufgrund des geringen Kabeldurchmessers oft auch Thin-Ethernet genannt – unterstützt eine maximale Segmentlänge von ca. 2 * 100 m (genau 185 m). 10Base5 – aufgrund des größeren Kabeldurchmessers auch Thick-Ethernet genannt – hat eine maximale Segmentlänge von 5 * 100 m. Es handelt sich hierbei jeweils um Segmente, die allen angeschlossenen Komponenten eine gemeinsame (shared) Übertragungsgeschwindigkeit von 10 Mbit/s zur Verfügung stellen.

1.1.2. Erweiterung durch Repeater

AIRNET Technologie- und Bildungszentrum GmbH – http://www.airnet.de

Wird die maximale Segmentlänge erreicht, kann durch sogenannte Repeater eine Verlängerung des Segmentes vorgenommen werden. Repeater sind Signalverstärker, die lediglich das elektrische Signal auf der physikalischen Schicht verstärken. Bis zu fünf Segmente können durch vier Repeater miteinander verbunden werden. Ein weiterer Repeater ist hiernach nicht mehr zulässig.

1.1.3. 5-4-3-2-1 Repeater-Regel

AIRNET Technologie- und Bildungszentrum GmbH – http://www.airnet.de

Es gibt eine bekannte Repeater-Regel, die 5-4-3-2-1 genannt wird. Diese Regel besagt, dass fünf Segmente über vier Repeater miteinander verbunden werden dürfen. Lediglich drei der insgesamt fünf Segmente dürfen aktiv sein, was bedeutet, dass nur auf drei Segmenten Komponenten angeschlossen sein dürfen. Auf zwei Segmenten dürfen keine Komponenten angeschlossen werden. Diese Segmente dienen lediglich der Verlängerung des Gesamtnetzwerks. Das Gesamtnetzwerk stellt eine große Kollisionsdomäne dar.

1.1.4. Erweiterung durch Bridges

AIRNET Technologie- und Bildungszentrum GmbH – http://www.airnet.de

Der Hauptnachteil der obigen Netzwerkumgebung besteht darin, dass keine logische Trennung vorgenommen wurde. Jede Komponente, die in einer Kollisionsdomäne angeschlossen ist, teilt sich die Bandbreite mit jeder anderen angeschlossenen Komponente. In einer Kollisionsdomäne darf zu einer gegebenen Zeit nur ein einziges Signal existieren. Versenden zwei Komponenten gleichzeitig Daten, kommt es zu einer Kollision. Diese muss anschließend bereinigt werden. Um die 1990er Jahre herum gab es viele solcher Netzwerkumgebungen. Diese wuchsen damals überproportional, bis gewaltige Überlastsituationen auftraten. Als Lösung hierzu wurden Bridges eingesetzt. Diese nahmen eine logische Trennung des Netzwerks auf der Sicherungsschicht (Data Link Layer) vor. So stellte zum Beispiel jeder Port einer Bridge eine eigenständige Kollisionsdomäne dar. Hierdurch war ein paralleles Datenaufkommen möglich, was zu einem effektiv höheren Durchsatz des Gesamtnetzwerks führte. Bridges hatten jedoch einen Nachteil: Sie mußten gemäß der Spezifikation IEEE 802.1d empfangene Broadcasts auf jeden Port – außer dem empfangenden Port – weiterleiten. Daher bildete die Bridge eine einzige Broadcast-Domäne. (Abbildung).

1.1.5. Erweiterung durch Router

AIRNET Technologie- und Bildungszentrum GmbH – http://www.airnet.de

Da die LAN-Protokolle, die um die 1990er Jahre eingesetzt wurden, sehr broadcastintensiv waren, gab es in den damaligen Bridging-Umgebungen eine sehr hohe Broadcastlast. Je größer die Netzwerke wurden, umso größer wurde auch die Broadcastlast. Die Antwortzeiten im Netzwerk stiegen enorm an, bis eine vernünftige Kommunikation nicht mehr möglich war. Als Lösung hierfür wurden Anfang bis Mitte der 1990er Jahre verstärkt Router eingesetzt. Router bilden pro Schnittstelle eine eigenständige Broadcast-Domäne. Die Broadcasts einer Broadcast-Domäne x werden nicht in eine Broadcast-Domäne y übertragen. Der Router ist sozusagen eine Broadcast-Barriere.

Ein Hauptnachteil von Routern ist die Verzögerungszeit während der Übertragung von Datenpaketen. Router sind Komponenten, die auf der Netzwerkschicht arbeiten, und müssen daher alle Datenpakete, die sie weiterleiten, bis zu dieser Schicht verarbeiten. Dies bedeutet im Einzelnen, dass die Datenpakete an der empfangenden Schnittstelle bis zum IP-Header zunächst entkapselt werden. Anschließend wird die IP-Adresse des Ziels aus dem IP-Header ausgelesen. Dann wird die Routing-Tabelle nach einem passenden Eintrag durchsucht. Sollte eine Route für die Ziel-IP-Adresse vorhanden sein, wird ermittelt, auf welcher Ausgangsschnittstelle das Datenpaket versendet werden muss. Anschließend wird das IP-Paket neu gekapselt und über die Ausgangsschnittstelle versendet. Dieser Prozess war bei den damaligen Routern softwarebasierend und löste mehrere CPU-Interrupts aus. Auch diese Tatsache trug zu der höheren Verzögerungszeit während der Datenübertragung bei.

1.1.6. Erweiterung durch Switches

AIRNET Technologie- und Bildungszentrum GmbH – http://www.airnet.de

Mitte der 1990er Jahre wurden Switches entwickelt. Im Prinzip funktionieren sie wie ihre Vorgänger, die Bridges. In der Abbildung ist zu sehen, dass auch Switches pro Interface eine eigenständige Kollisionsdomäne bilden und der gesamte Switch eine einzige Broadcast-Domäne ist. Der Hauptunterschied zu den Bridges besteht jedoch in der Übertragungszeit. Bridges waren, genauso wie Router, softwarebasierend. Dementsprechend hatten sie hohe Verzögerungszeiten während der Übertragung von Datenframes. Switches hingegen sind hardwarebasierend. Sie haben sogenannte ASIC-Chips, die das Weiterleiten von Datenframes aus der Hardware ermöglichen. Switches sind in anderen Worten „hardwarebasierende Bridges“. Der Datendurchsatz eines Switches ist um ein Vielfaches höher als der Durchsatz der alten Bridges.

1.1.7. VLAN-Implementierung

1.1.8. VLAN-Implementierung mit einem Router

AIRNET Technologie- und Bildungszentrum GmbH – http://www.airnet.de

Durch die VLAN-Implementierung werden anstelle einer großen Broadcast-Domäne viele kleine Broadcast-Domänen aufgebaut. Hierdurch kann die Broadcastlast zwar besser kontrolliert werden, jedoch besteht auch in jedem Netzwerk die Anforderung, dass viele VLANs miteinander kommunizieren müssen. An dieser Stelle ist wieder ein Router erforderlich. In der Abbildung ist ein externer Router zu sehen, der jeweils ein Interface in jedem VLAN hat. Somit ist er in der Lage, zwischen den VLANs zu routen. Diese Implementierung hat jedoch wieder den Nachteil, dass der Router softwarebasierend ist und somit sehr hohe Verzögerungszeiten während der Datenübertragung anfallen.

1.1.9. Multilayer-Switch

AIRNET Technologie- und Bildungszentrum GmbH – http://www.airnet.de

Eine endgültige Lösung, die allen heutigen Anforderungen im LAN-Bereich gerecht wird, stellen Multilayer-Switches bzw. Layer-3-Switches dar. Diese sind seit Ende der 1990er Jahre verfügbar. Bei einem Multilayer-Switch handelt es sich um eine Komponente, die sowohl Daten auf der Sicherungsschicht (Layer 2) als auch auf der Vermittlungsschicht (Layer 3) weiterleiten kann. Sowohl die Layer-2- als auch die Layer-3-Daten werden sehr schnell durch die Hardware verarbeitet. Hierfür stehen die bereits erwähnten ASIC-Chips zur Verfügung. Somit ist ein langsamer, externer Router für die Layer-3-Funktion nicht mehr erforderlich. Die Abbildung zeigt unsere bekannte VLAN-Umgebung, bestehend aus vier VLANs. Daten innerhalb eines VLANs werden vom Multilayer-Switch über den Layer 2, Daten zwischen VLANs werden über den Layer 3 weitergeleitet. Anders als bei externen Routern entspricht der Datendurchsatz des Layer-3-Forwardings dem des Layer-2-Forwardings.

1.1.10. Multilayer-Switches – Netzwerkdesign

AIRNET Technologie- und Bildungszentrum GmbH – http://www.airnet.de

Ein aktuelles Netzwerkdesign, das heute in vielen LANs eingesetzt wird, ist in der Abbildung oben zu sehen. Es besteht aus einer Netzzugangsschicht (Access Layer), kurz Zugangsschicht, und einer Verteilungsschicht (Distribution Layer). Die Zugangsschicht stellt den Zugangspunkt zum Netzwerk zur Verfügung. Hier werden Etagen-Switches eingesetzt, die den Endstationen eine optimale Anbindung an das Unternehmensnetzwerk ermöglichen. Bei den Switches der Zugangsschicht handelt es sich in der Regel um Layer-2-Switches. Die Verteilungsschicht könnte aus zwei Multilayer-Switches bestehen. Hierbei handelt es sich um die Switches, die für die Gebäudeverteilung verantwortlich sind. Die Switches der Zugangsschicht werden redundant an die beiden Multilayer-Switches angeschlossen. Die Multilayer-Switches haben auch untereinander eine oder mehrere Verbindungen. Dies könnte das Netzwerkdesign innerhalb eines Gebäudes sein. Man spricht hierbei von einem Switch-Block.

Sollte die Anforderung bestehen, einen großen Campus zu vernetzen, könnte das Netzwerkdesign aus der Abbildung oben zu einer Kernschicht (Core Layer) erweitert werden. Die Kernschicht wäre für die Anbindung der einzelnen Gebäude innerhalb des Campus verantwortlich. Die Abbildung unten zeigt zwei Switch-Blöcke, die über zwei Switches auf der Kernschicht redundant miteinander verbunden sind. Jeder weitere Switch-Block würde auf die gleiche Weise angebunden werden.

So ergibt sich eine Drei-Stufen-Hierarchie, bestehend aus Zugangs-, Verteilungs- und Kernschicht (Access-, Distribution- und Core-Layer). Jede Schicht hat eine bestimmte Aufgabe. Wie bereits erwähnt, hat die Zugangsschicht die Aufgabe, Endstationen optimal anzubinden. Auf der Verteilungsschicht sollten die rechenintensiven Funktionen durchgeführt werden. Hierzu zählt zum Beispiel die VLAN-Terminierung und somit das Inter-VLAN-Routing sowie komplexe Access-Control-Lists (Filter). Auch die Root- und die Backup-Root-Funktion des Spanning-Tree-Protokolls sollten sich auf der Verteilungsschicht abspielen. Im Normalfall wird zwischen der Verteilungs- und der Zugangsschicht über Layer 2 weitergeleitet und zwischen der Verteilungs- und der Kernschicht über Layer 3 geroutet. Jegliche Layer-2-Funktionen wie z. B. die VLANs und die Spanning-Tree-Topologie sollten an der Verteilungsschicht enden und nicht zur Kernschicht weitergereicht werden. Es soll also zwischen den einzelnen Switch-Blöcken immer über Layer 3 geroutet werden. Hierdurch wird die Broadcastlast stark eingeschränkt. Was dies alles nun genau zu bedeuten hat, wird im Laufe des Lehrbuchs näher erläutert.

AIRNET Technologie- und Bildungszentrum GmbH – http://www.airnet.de

1.1.11. Netzwerkausfall 1 und 2

AIRNET Technologie- und Bildungszentrum GmbH – http://www.airnet.de

Bei diesem Design handelt es sich um ein mehrfach redundantes Netzwerk. Ein derartiges Netzwerkdesign hat den Vorteil, dass mehrere Teilstrecken ausfallen können, das Netzwerk aber weiterhin funktionsfähig bleibt. Auch die Konvergenzzeit spielt eine wesentliche Rolle im Falle eines Ausfalls. Unter Konvergenzzeit wird die Zeit verstanden, die ein Netzwerk benötigt, nach Ausfall einer Teilstrecke Alternativpfade zu aktivieren. Je geringer die Konvergenzzeit in einem Netzwerk ist, umso schneller können die Komponenten die aufgrund des Ausfalls unterbrochene Kommunikation wieder aufnehmen. Die beiden Abbildungen (oben und unten) zeigen zwei verschiedene Netzwerkausfälle. Die Daten werden dann über einen Alternativpfad übertragen.

Bevor jedoch auf die Einzelheiten dieses Netzwerkdesigns eingegangen werden kann, müssen wir uns noch viele Grundlagen erarbeiten. Diese werden in den nächsten Kapiteln vermittelt. Weiter hinten in diesem Buch wird auf die Feinheiten eines solchen Netzwerkdesigns eingegangen.

AIRNET Technologie- und Bildungszentrum GmbH – http://www.airnet.de

1.2. Basiskonfiguration von Cisco-Routern

Kapitelübersicht

Dieses Kapitel beschreibt die Grundlagen von Cisco-Routern, angefangen bei dem initialen Zugang, über den Konsolen-Port und die einzelnen Konfigurationsmodi, über die Grundfunktionalitäten bis hin zu den Basisbefehlen.

Lernziele

Konfigurationsquellen

Konfigurationsmodi

Grundfunktionalitäten

Basisbefehle

1.2.1. Konsolen- und Auxiliary-Port

AIRNET Technologie- und Bildungszentrum GmbH – http://www.airnet.de

Wie in der Abbildung zu sehen, stehen auf Cisco-Routern zunächst zwei Konfigurationsquellen zur Verfügung. Es ist zum einen der asynchrone Konsolen-Port und zum anderen der asynchrone Auxiliary-Port. Beide Ports sind standardmäßig auf eine Geschwindigkeit von 9600 Bit/s eingestellt. Die Geschwindigkeit kann bei Bedarf auf folgende Werte abgeändert werden:

1200, 2400, 4800 19.200, 38.400, 57.600, 115.200.

Über den Konsolen-Port wird die initiale Konfiguration des Routers vorgenommen. Ein VT100-Terminal oder ein PC mit einer Terminal-Emulationssoftware wird über die serielle Schnittstelle (EIA/TIA-232) an den Konsolen-Port angeschlossen. Hierfür wird mit jedem Router ein sogenanntes Rollover-Kabel mit einem entsprechenden Adapter für die EIA/TIA-232-Schnittstelle mitgeliefert. Die Einstellungen für die Terminal-Emulationssoftware lauten wie folgt:

Geschwindigkeit: 9600 Bit/s Datenbits: 8 Parität: keine Stopbit: 1 Flusskontrolle: keine.

Durch den Konsolen-Port wird auf das sogenannte Command Line Interface (CLI) zugegriffen. Das CLI ist die Konfigurationsoberfläche des Routers.

Der Auxiliary-Port wird verwendet, um ein Modem anzuschließen. Er ermöglicht eine Fernwartung des Routers. Dieser Port muss allerdings für den Betrieb eines Modems explizit konfiguriert werden. Der einzige funktionelle Unterschied zwischen dem Auxiliary- und dem Konsolen-Port ist, dass am Auxiliary-Port ein Modem betrieben werden kann, am Konsolen-Port nicht.

1.2.2. Fernkonfiguration (Remote-Konfiguration)

AIRNET Technologie- und Bildungszentrum GmbH – http://www.airnet.de

Nach der initialen Konfiguration, also nachdem Passwörter, IP-Adresse(n) und virtuelle Terminal-Leitungen (für Telnet und SSH erforderlich) konfiguriert wurden, kann über das Netzwerk auf das Command-Line-Interface zugegriffen werden. Dies ist über einen Telnet- oder SSH-Client möglich. Es besteht auch die Möglichkeit, eine bereits vorgefertigte Konfigurationsdatei von einem TFTP-Server herunterzuladen. Trivial File Transfer Protocol (TFTP) ist ein Protokoll der TCP/IP-Protokollfamilie, das für einfachen Dateitransfer zwischen IP-Komponenten verwendet wird. Weiterhin kann auf dem Router eine SNMP-Konfiguration vorgenommen werden. Simple Network Management Protocol (SNMP) ist ein Protokoll der TCP/IP-Protokollfamilie, das für die Verwaltung (Management) von IP-Komponenten eingesetzt wird. Nach einer SNMP-Konfiguration ist es möglich, den Router über eine zentrale Network Management Station (NMS) zu verwalten. Netzwerkmanagementstationen sind in der Regel Windows- oder Unix-Maschinen, auf denen eine oder mehrere Netzwerkmanagement-Anwendungen betrieben werden. Cisco Works oder Hewlett Packard OpenView sind Beispiele solcher Anwendungen. Siehe Abbildung.

1.2.3. Cisco Router and Security Device Manager (SDM)

AIRNET Technologie- und Bildungszentrum GmbH – http://www.airnet.de

Neuere Access-Router von Cisco, die Integrated Services Router (ISR) genannt werden, unterstützen noch zusätzlich eine Software namens Cisco Router and Security Device Manager (SDM). Hierbei handelt es sich um eine HTTP- bzw. HTTPS-basierende Software, die das Konfigurieren und Überwachen (Monitoring) der Geräte über eine grafische Oberfläche ermöglicht. Die Dateien, die zum SDM gehören, werden zusätzlich zur IOS-Datei in den Flash-Speicher des Routers kopiert. Anschließend ist eine HTTP- bzw. HTTPS-Konfiguration erforderlich, damit der SDM aktiviert wird. Auf dem PC wird eine SDM-Client-Software installiert. Es besteht auch die Möglichkeit, den SDM über einen Webbrowser zu starten. In der Abbildung ist das Startfenster der SDM-Client-Software zu sehen. Nachdem hier die IP-Adresse des Routers eingetragen worden ist, wird der SDM gestartet.

1.2.4. SDM – Startfenster (Homepage)

AIRNET Technologie- und Bildungszentrum GmbH – http://www.airnet.de

Das Startfenster des SDM, auch Homepage genannt, ist in der Abbildung zu sehen. Hier werden generelle Informationen über die Plattform, den verfügbaren Speicher, die IOS- und SDM-Version sowie die Informationen über einige Interfaces und Features angezeigt.

1.2.5. SDM – Konfiguration

AIRNET Technologie- und Bildungszentrum GmbH – http://www.airnet.de

In der Abbildung wurde anschließend die Schaltfläche „Configure“ angeklickt. Hier können sämtliche Konfigurationen vorgenommen werden.

1.2.6. SDM – Monitor

AIRNET Technologie- und Bildungszentrum GmbH – http://www.airnet.de

Die Abbildung zeigt zuletzt die Schaltfläche „Monitor“, die zum Überwachen des Gerätes verwendet wird. Da ISRs bei Einsatz eines Advanced-Security-Feature-Sets viele Sicherheitsprotokolle und -funktionen zur Verfügung stellen, eignet sich diese Schaltfläche ganz besonders zum Überwachen dieser Features.

1.2.7. Übersicht der Konfigurationsmodi

AIRNET Technologie- und Bildungszentrum GmbH – http://www.airnet.de

Wird auf einen Router über Telnet, SSH oder über den Konsolen- bzw. Auxiliary-Port zugegriffen, beginnt er in einem sogenannten Benutzermodus (User Mode). Dieser Modus wird von Cisco auch häufig „Look-only-Mode“ genannt, da es hier nur möglich ist, einige wenige Konfigurationsparameter anzuschauen. Sollen Verifikationen oder Konfigurationsänderungen vorgenommen werden, muss in den privilegierten Modus (Privileged Mode) gewechselt werden. Der privilegierte Modus ist mit einem Administratorzugang auf Windows-Systemen vergleichbar. Das heißt, dass ein Benutzer im privilegierten Modus komplette Verfügungsberechtigung über das gesamte System hat. Im privilegierten Modus werden sämtliche Verifikationsbefehle (show- und debug-Befehle) eingegeben. Aus dem privilegierten Modus kann auch in den globalen Konfigurationsmodus (Global Configuration Mode) gewechselt werden. Hier werden globale Konfigurationsbefehle eingegeben. Weiterhin kann vom globalen Konfigurationsmodus in weitere Submodi gewechselt werden, um zum Beispiel schnittstellenspezifische Konfigurationen wie das Vergeben einer IP-Adresse und Subnetzmaske durchzuführen. Es gibt viele Submodi, auf die aus dem globalen Konfigurationsmodus zugegriffen werden kann. Einige dieser Submodi sind in der Abbildung aufgeführt. Manche Submodi haben auch noch einen weiteren Submodus.

Alle Befehle, die im globalen Konfigurationsmodus (Global Configuration Mode) oder in einem der Submodi eingegeben werden, sind bei korrekter Befehlssyntax sofort im DRAM aktiv. Sie sind allerdings noch nicht im NVRAM abgespeichert. Sollte der Router an dieser Stelle ausgeschaltet werden oder abstürzen, geht die Konfiguration verloren.

1.2.8. Zugang zu den Modi

AIRNET Technologie- und Bildungszentrum GmbH – http://www.airnet.de

In der Abbildung ist unter Punkt 1 ein Zugriff auf den Router über den Konsolenport (con0) zu sehen. Es wird der Prompt Router> angezeigt. Dabei kennzeichnet das Zeichen „>“ den User-Mode. Das Wort „Router“ im Prompt kennzeichnet den Hostnamen des Routers. Der Hostname „Router“ wird standardmäßig auf einen unkonfigurierten Router verwendet. Er sollte allerdings gemäß einer eigenen Namenskonvention umbenannt werden.

Um aus dem Benutzermodus in den privilegierten Modus zu wechseln, wird der Befehl enable eingegeben. Der Prompt Router# kennzeichnet, dass der Benutzer sich im privilegierten Modus befindet. Von hier aus wird der Befehl configure terminal eingegeben, um zum globalen Konfigurationsmodus zu gelangen. Der Prompt verändert sich auf Router(config)#. Von hier kann in weitere Submodi gewechselt werden. Unter Punkt 3 und 4 ist zu sehen, dass in den Schnittstellen- bzw. Leitungskonfigurations-Modus gewechselt wurde. Anschließend ändert sich wieder der Prompt. Es kann allerdings anhand des Prompts nicht erkannt werden, auf welcher Schnittstelle oder auf welcher Leitung sich der Benutzer befindet.

1.2.9. Verlassen der Modi

AIRNET Technologie- und Bildungszentrum GmbH – http://www.airnet.de

Zum Verlassen eines Submodus wird der Befehl exit eingegeben. Somit gelangt man wieder in den globalen Konfigurationsmodus. Dieser kann ebenfalls durch den Befehl exit verlassen werden. Man gelangt so wieder zum privilegierten Modus. Hier kann der Befehl disable eingegeben werden, um zurück zum Benutzermodus zu kommen. Siehe Abbildung.

1.2.10. Verlassen der Modi

AIRNET Technologie- und Bildungszentrum GmbH – http://www.airnet.de

Zum Verlassen eines Submodus kann auch der Befehl end eingegeben werden. Durch end gelangt der Benutzer direkt in den privilegierten Modus. Alternativ kann auch die Tastenkombination „CTRL+Z“ gedrückt werden. Siehe Abbildung.

Der Befehl end und die Tastenkombination „CTRL+Z“ können sowohl aus allen Submodi als auch aus dem globalen Konfigurationsmodus eingegeben werden, um in den privilegierten Modus zu gelangen.

1.2.11. Beenden der Konsolensitzung

AIRNET Technologie- und Bildungszentrum GmbH – http://www.airnet.de

Wie in der Abbildung zu sehen, kann die Konsolensitzung sowohl aus dem privilegierten als auch aus dem Benutzermodus durch die beiden Befehle exit oder logout beendet werden.

1.2.12. Online-Hilfe

AIRNET Technologie- und Bildungszentrum GmbH – http://www.airnet.de

Eine Online-Hilfe ist in jedem Modus verfügbar. Bei Eingabe eines Fragezeichens werden alle Befehle, die in dem jeweiligen Modus verfügbar sind, angezeigt. Rechts neben den Befehlen steht immer eine zusätzliche Beschreibung. In der Abbildung wurde das Fragezeichen im privilegierten Modus eingegeben. Aus Platzgründen wurde nur ein Teil der Ausgabe angezeigt.

1.2.13. Online-Hilfe

AIRNET Technologie- und Bildungszentrum GmbH – http://www.airnet.de

Bei Eingabe eines unbekannten Befehls im globalen Konfigurationsmodus oder in einem Submodus wird folgende Fehlermeldung angezeigt:

% Invalid input detected at '^' marker.

In der Abbildung wurde der Befehl isp eingegeben. Dieser Befehl existiert nicht. Der Router gibt somit die obige Fehlermeldung aus. Unterhalb des Buchstabens „p“ wird zusätzlich ein Marker (^) angezeigt. Dieser Marker bedeutet, dass es keinen Befehl gibt, der mit den beiden Buchstaben „is“ beginnt und als dritten Buchstaben ein „p“ hat. Es gibt allerdings mindestens einen Befehl, der mit dem Buchstaben „i“ beginnt und als zweiten Buchstaben ein „s“ hat, denn ansonsten würde der Marker unterhalb der Buchstaben „i“ oder „s“ angezeigt werden.

Als nächstes wird ein „i?“ eingegeben. Wird direkt nach einem Buchstaben oder einer Buchstabenfolge ein Fragezeichen eingegeben, ist darunter die sogenannte Worthilfe zu verstehen. Hierdurch kann überprüft werden, welche Befehle mit dem angegebenen Buchstaben oder der Buchstabenfolge beginnen. In unserem Beispiel werden alle Befehle aufgelistet, die als Anfangsbuchstaben ein „i“ haben.

Folgt einem Befehl ein Leerzeichen und anschließend ein Fragezeichen, wird die Syntax dieses Befehls angezeigt. Diese Funktion ist unter dem Begriff Befehlssyntax-Hilfe definiert. Der Befehl interface wurde ausgewählt (Zeile 8). Anschließend kommt ein Leerzeichen und dann ein Fragezeichen. Es werden mehrere Parameter angeboten. Der Parameter FastEthernet wurde als nächstes ausgewählt. Diesem Parameter folgt wieder ein Leerzeichen und anschließend ein Fragezeichen (Zeile 16). Die Befehlssyntax-Hilfe wird erneut in Anspruch genommen. Es wird eine Option 0-0 angezeigt. Entgegengesetzt der Ausgabe des Routers (Zeile 17; <0-0> FastEthernet interface number), handelt es sich hierbei um eine Slot-Nummer. Modulare Geräte unterscheiden zwischen einzelnen Slots. Auf dieser Plattform gibt es allerdings nur die Slot-Nummer 0. Die Option 0 wird anschließend ausgewählt. Um wieder die Worthilfe in Anspruch zu nehmen, folgt direkt danach ein Fragezeichen. Als nächstes wird ein Schrägstrich (/) als einzige Auswahl angeboten. Der Schrägstrich wird ausgewählt. Danach folgt wieder direkt ein Fragezeichen (Worthilfe). Zuletzt wird die Option 0-1 angezeigt. Dies bedeutet, dass Slot 0 auf dieser Plattform die FastEthernet-Schnittstelle 0 und 1 zur Verfügung stellt. Durch die Eingabe interface FastEthernet 0/0 wird letztlich auf die erste FastEthernet-Schnittstelle zugegriffen. Dies ist durch den neuen Prompt Router(config-if)# ersichtlich. Der Befehl interface FastEthernet 0/1 würde auf die zweite FastEthernet-Schnittstelle zugreifen.

Es ist zu sehen, dass die Wort- und Befehlssyntax-Hilfe an jeder Befehlsverzweigung in Anspruch genommen werden können.

1.2.14. Abkürzen von Befehlen

AIRNET Technologie- und Bildungszentrum GmbH – http://www.airnet.de

Sind die Anfangsbuchstaben eines Befehls eindeutig, kann dieser abgekürzt werden. So ist in der Abbildung zum Beispiel der Anfangsbuchstabe „i“ noch nicht eindeutig. Es gibt mehrere Befehle, die mit „i“ beginnen. Die Anfangsbuchstaben „in“ sind allerdings eindeutig. Das heißt, dass Sie den Befehl interface nicht immer ausschreiben müssen, sondern mit „in“ einfach abkürzen können. Es kann auch die Tab-Taste gedrückt werden, wenn die Anfangsbuchstaben eines Befehls eindeutig sind. Nach dem Drücken der Tab-Taste wird der Befehl vom Router automatisch ausgeschrieben.

1.2.15. Enhanced Editing

AIRNET Technologie- und Bildungszentrum GmbH – http://www.airnet.de

Müssen lange Konfigurationszeilen während des Eintippens korrigiert werden, ist es sehr zeitintensiv, die Links- oder Rechts-Taste so lange gedrückt zu halten, bis der Cursor an der richtigen Stelle erscheint. Zur Optimierung können Enhanced Editing Features genutzt werden (Abb. oben und unten). Am häufigsten werden die Tastenkombinationen „CTRL+A“ und „CTRL+E“ verwendet. „CTRL+A“ führt den Cursor zum Anfang einer Konfigurationszeile. „CTRL+E“ führt ihn an das Ende der Konfigurationszeile.

AIRNET Technologie- und Bildungszentrum GmbH – http://www.airnet.de

1.2.16. Befehlszeilenpuffer

AIRNET Technologie- und Bildungszentrum GmbH – http://www.airnet.de

Standardmäßig werden auf jeden Router die letzten zehn Befehle in einen Puffer gespeichert. Zur Wiederholung dieser Befehle muss dann lediglich die UP- oder Down-Taste betätigt werden. Die UP-Taste bewirkt, dass die Befehle in der zuletzt eingegebenen Reihenfolge wiederholt werden. Die Down-Taste führt die umgekehrte Wiederholung der Befehle durch.

Der Puffer kann manuell vergrößert werden. So lässt der Befehl terminal history size, der im privilegierten Modus eingegeben wird, einen Puffer von maximal 256 Konfigurationszeilen zu. Siehe Abbildung.

1.2.17. Hostname

AIRNET Technologie- und Bildungszentrum GmbH – http://www.airnet.de
Router# configure terminal Router(config)# hostname Router-FFM Router-FFM(config)#

In der Abbildung wurde zunächst der Befehl configure terminal eingegeben. Der Router wechselt in den globalen Konfigurationsmodus, was man am Prompt Router(config)# in Zeile 3 sehen kann. Anschließend wurde in dieser Zeile der Befehl hostname Router-FFM eingegeben. In Zeile 5 ist zu sehen, dass der Prompt sofort auf Router-FFM(config)# wechselt. Der Befehl wurde richtig eingegeben und daher mit sofortiger Wirkung aktiviert. Jeder Router im Netzwerk sollte mit einem eindeutigen Hostnamen konfiguriert werden. Anhand des Prompts kann dann immer erkannt werden, auf welchen Router man sich befindet.

1.2.18. „Enable“- und „enable secret“-Passwort

AIRNET Technologie- und Bildungszentrum GmbH – http://www.airnet.de
Router-FFM# configure terminal Router-FFM(config)# enable password airnet1 Router-FFM(config)# enable secret airnet2 Router-FFM(config)# exit Router-FFM# disable Router-FFM> Router-FFM> enable Password: ****** (airnet2) Router-FFM#

Jeder Router sollte vor unbefugtem Zugriff durch ein sogenanntes „enable“-Passwort geschützt werden. Der Besitz des „enable“-Passworts ermöglicht den Zugriff zum privilegierten Modus. Dieses Passwort wird allerdings in der Konfiguration im Klartext angezeigt. Daher sollte Gebrauch von einem „enable secret“-Passwort gemacht werden, da dieses durch den MD5-Algorithmus verschlüsselt wird. Message Digest 5 (MD5) ist ein mathematischer Algorithmus, der Daten so verschlüsselt, dass sie nicht mehr entschlüsselt werden können. Die Abbildung zeigt die beiden Befehle des globalen Konfigurationsmodus enable password airnet1 (Zeile 3) und enable secret airnet2 (Zeile 5). Das „enable“-Passwort wurde auf „airnet1“ und das „enable secret“-Passwort auf „airnet2“ gesetzt.

Die Verschlüsselung des „enable secret“-Passworts ist freilich nur eine optische Verschlüsselung. Das Passwort wird lediglich in der Konfiguration verschlüsselt angezeigt. Sollte ein Benutzer allerdings über das Telnet Protokoll auf den Router zugreifen, muss er das „enable secret“-Passwort eingeben, um zum Privileged-Mode zu gelangen. Alle Eingaben, die über das Telnet Protokoll durchgeführt werden, gehen im Klartext über das Netzwerk. Dies bedeutet, dass jemand mit geeigneten Tools das Passwort im Netzwerk abfangen kann.

Normalerweise wird lediglich das „enable secret“-Passwort konfiguriert, da es verschlüsselt ist. Die beiden Passwörter „enable“ und „enable secret“ können, wie in unserem Beispiel, auch parallel konfiguriert werden. In diesem Fall wird das „enable secret“-Passwort als tatsächliches Passwort verwendet, während das „enable“-Passwort funktionslos ist. Das „enable secret“-Passwort sollte daher nicht gleich dem „enable“-Passwort sein, da letzteres in der Konfiguration im Klartext angezeigt wird und somit die Nutzung des „enable secret“-Passworts sinnlos wäre.

In Zeile 7 ist anschließend zu sehen, dass der globale Konfigurationsmodus durch den Befehl exit verlassen wird. Weiterhin ist durch Zeile 9 ersichtlich, dass der privilegierte Modus durch den Befehl disable verlassen und in den Benutzermodus gewechselt wird. Im Benutzermodus wird nun der Befehl enable (Zeile 13) eingegeben. Nun findet eine Passwortabfrage statt. Wie in der Klammer dargestellt, muss nun das „enable secret“-Passwort „airnet2“ eingegeben werden, damit ein Zugriff zum privilegierten Modus möglich ist.

1.2.19. Konsolen-Passwort

AIRNET Technologie- und Bildungszentrum GmbH – http://www.airnet.de
Router-FFM# configure terminal Router-FFM(config)# line console 0 Router-FFM(config-line)# login Router-FFM(config-line)# password airnet Router-FFM(config-line)# end Router-FFM# logout Router con0 is now available Press RETURN to get started. User Access Verification Password: ****** (airnet) Router-FFM>

Das „enable“- bzw. „enable secret“-Passwort sollte noch mit weiteren Passwörtern ergänzt werden. So sollte zum Beispiel auch der Konsolen-Port vor unbefugtem Zugriff geschützt werden. Die Abbildung zeigt, wie hierzu durch den Befehl line console 0 (Zeile 3) zunächst vom globalen Konfigurationsmodus in den Leitungskonfigurationsmodus der Konsole gewechselt wird. Anschließend wird der Befehl login (Zeile 5) gefolgt von dem Befehl password airnet (Zeile 7) eingegeben. Anschließend wird durch den Befehl end (Zeile 9) der Leitungskonfigurationsmodus verlassen, und es wird logout (Zeile 11) eingegeben. Somit wird die Konsolensitzung beendet. Zum erneuten Anmelden wird die Taste Return (Zeile 17) gedrückt. Eine Passwortabfrage (Zeile 22) erscheint nun auf dem Bildschirm. Das in Zeile 7 konfigurierte Passwort „airnet“ wird eingegeben. Daraufhin wird der Zugriff im Benutzermodus ermöglicht (Zeile 24).

Wäre der Befehl login im Leitungskonfigurationsmodus nicht konfiguriert worden, fände beim Einloggen keine Passwortabfrage statt. Das heißt, dass das Passwort auf einer Leitung immer nur im Zusammenhang mit dem Befehl login funktioniert.

1.2.20. Schnittstellen-Parameter

AIRNET Technologie- und Bildungszentrum GmbH – http://www.airnet.de
Router-FFM# configure terminal Router-FFM(config)# interface fastethernet 0/0 Router-FFM(config-if)# ip address ?  A.B.C.D  IP address Router-FFM(config-if)# ip address 172.16.1.1 ?  A.B.C.D  IP subnet mask Router-FFM(config-if)# ip address 172.16.1.1 255.255.255.0 Router-FFM(config-if)# description Verbindung fuehrt zu Gebaeude 5