Netzwerktechnik, Band 3 - Rukhsar Khan - E-Book

Netzwerktechnik, Band 3 E-Book

Rukhsar Khan

0,0
54,95 €

-100%
Sammeln Sie Punkte in unserem Gutscheinprogramm und kaufen Sie E-Books und Hörbücher mit bis zu 100% Rabatt.

Mehr erfahren.
Beschreibung

Dieses Lehrbuch beschäftigt sich mit der Konfiguration von älteren Techniken und Verfahren wie ISDN, X.25 und Frame Relay auf Cisco-Routern. Obwohl diese Techniken aus der Sichtweise der Datenkommunikation heute veraltet sind, werden sie dennoch teilweise eingesetzt. Die Konfiguration der entsprechenden Protokolle ist nicht immer ganz einfach und bedarf eines Vorwissens über den Umgang mit Cisco-Routern. Weiterhin sind VLSM, Route-Summarization, OSPF, EIGRP und Routing-Optimierung mit unter anderem Route-Redistribution ebenfalls Bestandteil dieses Lehrbuchs. Aus dem Inhalt: • PPP, ISDN und DDR • ISDN-Primärmultiplexanschluss • Beschreibung und Konfiuration von Dialer-Profiles • AAA und Virtual-Profiles • Dial- und Load-Backup • PPP- und ISDN-Optionen • X.25-Technologie • Grundlagen und Konfiguration von Frame Relay • VLSM und Route-Summarization • Grundlagen und Konfiguration von OSPF • Erweiterte OSPF-Features • Grundlagen und Konfiguration von EIGRP • Routing-Optimierung

Das E-Book können Sie in Legimi-Apps oder einer beliebigen App lesen, die das folgende Format unterstützen:

EPUB

Seitenzahl: 252

Veröffentlichungsjahr: 2010

Bewertungen
0,0
0
0
0
0
0
Mehr Informationen
Mehr Informationen
Legimi prüft nicht, ob Rezensionen von Nutzern stammen, die den betreffenden Titel tatsächlich gekauft oder gelesen/gehört haben. Wir entfernen aber gefälschte Rezensionen.



Netzwerktechnik, Band 3

Stand vom: 5.10.2010. Copyright: Airnet Technologie- und Bildungszentrum GmbH.

Verantwortliche Personen:

Overall: Rukhsar Khan, Airnet Technologie- und Bildungszentrum GmbH (Training)

This eBook has been created using the ePub-Converter of eLML (eLesson Markup Language). See www.eLML.org for more details about creating platform-independent online content.

Inhaltsverzeichnis

Cover

Inhaltsverzeichnis

1. Netzwerktechnik, Band 3

1.1. Grundlagen und Konfiguration von PPP, ISDN und DDR

1.1.1. PPP-Protokollarchitektur

1.1.2. LCP-Optionen

1.1.3. PAP-Authentifizierung

1.1.4. CHAP-Authentifizierung

1.1.5. PPP-Rückruf

1.1.6. PPP-Komprimierung

1.1.7. PPP-Multilink

1.1.8. PPP- und PAP-Konfiguration

1.1.9. Two-Way-CHAP-Konfiguration

1.1.10. Alternative CHAP-Konfiguration

1.1.11. Debug PPP Negotiation

1.1.12. IP-Routing-Tabelle

1.1.13. ISDN-Protokollarchitektur

1.1.14. ISDN-Bus

1.1.15. Referenzpunkte (Reference Points) und Funktionale Gruppen (Functional Groups)

1.1.16. Physikalische Eigenschaften

1.1.17. Verbindungsauf- und Abbau

1.1.18. DDR-Flussdiagramm

1.1.19. DDR-Reihenfolge

1.1.20. ISDN Switch-Type

1.1.21. Interesting-Traffic – Dialer-Liste

1.1.22. Interesting-Traffic – Access-Liste

1.1.23. Inaktivitätszeit

1.1.24. Dialer-Map-Eintrag

1.1.25. Komplette Konfiguration – Router1 und Router2

1.1.26. Verifizieren von ISDN

1.1.27. Verifizieren des ISDN-Status

1.1.28. Verifizieren von aktiven ISDN-Verbindungen

1.1.29. Dialer-Informationen

1.1.30. Informationen der Schnittstelle BRI0

1.1.31. Informationen einzelner B-Kanäle

1.1.32. Debugging von Q.931

1.2. Grundlagen und Konfiguration vom ISDN-Primärmultiplex-Anschluss (S2M)

1.2.1. S2M-Protokollarchitektur

1.2.2. S2M-Bus, Europa (E1)

1.2.3. S2M-Kanäle

1.2.4. S2M-Bus, USA (T1)

1.2.5. Referenzpunkte und Funktionale Gruppen

1.2.6. Konfiguration einer E1/PRI-Schnittstelle

1.2.7. S2M-Switch-Typen und Konfiguration einer T1/PRI-Schnittstelle

1.3. Beschreibung und Konfiguration von Dialer-Profiles

1.3.1. Ohne Dialer-Profiles

1.3.2. Mit Dialer-Profiles

1.3.3. Eigenschaften von Dialer-Profiles

1.3.4. Eigenschaften von Dialer-Profiles

1.3.5. Konfiguration einer Dialer-Schnittstelle

1.3.6. Map-Class-Konfiguration

1.3.7. Physikalische Interface-Konfiguration - Bri0 und Bri4

1.3.8. Physikalische Interface-Konfiguration - Bri7

1.3.9. Verifizieren von Dialer-Profiles

1.3.10. Parameter von Dialer-Schnittstellen

1.3.11. Interface-Parameter

1.4. Beschreibung und Konfiguration von AAA und Virtual Profiles

1.4.1. AuthenticationAA

1.4.2. AAuthorizationA

1.4.3. AAAccounting

1.4.4. Warum AAA?

1.4.5. Roaming-Anforderung

1.4.6. Cisco Access Control Server (ACS)

1.4.7. ACS-Startfenster

1.4.8. Network Configuration

1.4.9. AAA Client Setup

1.4.10. AAA Server Setup

1.4.11. NAS-Grundkonfiguration

1.4.12. Dialer-Profiles versus Virtual-Profiles

1.4.13. Virtual-Profiles

1.4.14. ACS – Per-User-Konfiguration

1.4.15. NAS-Konfiguration

1.4.16. Verifizieren von Virtual-Profiles

1.4.17. Virtual-Access-Schnittstelle

1.4.18. Debugging von Virtual-Profiles

1.5. Dial- und Load-Backup

1.5.1. Backup für Standleitung

1.5.2. Backup für Frame-Relay

1.5.3. Backup in großen Netzwerkumgebungen

1.5.4. Backup-Route

1.5.5. Ausfall Standleitung

1.5.6. Backup-Route für Frame-Relay

1.5.7. Ausfall beim Frame-Relay-Provider

1.5.8. Ausfall beim Frame-Relay-Provider

1.5.9. Konfigurieren von Dial-Backup

1.5.10. Verifizieren der primären und der Backup-Schnittstelle

1.5.11. Ausfall der Standleitung

1.5.12. Dial-Backup mit Dialer-Profiles

1.5.13. Verifizieren der primären und der Backup-Schnittstelle

1.5.14. Verifizieren der physikalischen Schnittstelle

1.5.15. Verifizieren von Dial Backup - Vor Ausfall und Debugging während eines Netzausfalls

1.5.16. Verifizieren von Dial Backup - Nach Ausfall

1.5.17. Konfigurieren von Load-Backup

1.5.18. Load-Backup und Routing

1.6. PPP- und ISDN-Optionen

1.6.1. NAS-Konfiguration

1.6.2. Konfiguration eines Dialin-Routers

1.6.3. Verifizieren auf dem Dialin-Router

1.6.4. Konfigurieren von BoD und Multilink-PPP

1.6.5. BoD-Funktion

1.6.6. BoD-Funktion

1.6.7. Verifizieren von BoD

1.6.8. Verifizieren von Multilink-PPP

1.6.9. Verifizieren von Multilink-PPP

1.6.10. Konfiguration eines Callback-Servers

1.6.11. Konfiguration eines Callback-Clients

1.6.12. Verifizieren von PPP-Callback

1.6.13. Verifizieren von PPP-Callback

1.6.14. NAS-Konfiguration

1.6.15. Verifizieren vom D-Kanal-Callback

1.6.16. Verifizieren vom D-Kanal-Callback

1.6.17. Konfigurieren von Komprimierung

1.6.18. Verifizieren von Komprimierung

1.6.19. MSNs am Mehrgeräteanschluss

1.6.20. Caller-ID-Screening

1.6.21. ISDN-Calling-Number

1.6.22. Verifizieren von Caller-ID-Screening

1.6.23. MSNs am Mehrgeräteanschluss

1.6.24. Called-Party-Number

1.6.25. Dialer String

1.7. X.25-Technologie

1.7.1. X.25-Prinzip

1.7.2. Virtuelle Verbindungen

1.7.3. X.25-Protokoll-Stack

1.7.4. X.25 DTE und DCE

1.7.5. X.25/X.121-Adressformat

1.7.6. Paket- und Frame-Format

1.7.7. Adressauflösung von X.25

1.7.8. Verkapselung von X.25

1.7.9. Virtual-Circuits

1.7.10. Einsatz von SVCs

1.7.11. Einzelne Protokoll-VCs

1.7.12. Multiprotokoll-VCs

1.7.13. X.25-Konfiguration

1.7.14. X.25-Konfiguration

1.7.15. X.25-Konfiguration

1.7.16. Layout Beispielnetzwerk

1.7.17. X.25-Konfiguration – Router A und X.25-Konfiguration – Router B

1.7.18. X.25-Zusatzkonfiguration

1.7.19. VC-Bereiche von X.25

1.7.20. VC-Bereiche von X.25

1.7.21. Packet-Size von X.25

1.7.22. Window-Parameter

1.7.23. Erweiterte X.25-Konfiguration

1.7.24. Router als X.25-Switch

1.7.25. Konfigurieren von X.25-Switching

1.7.26. Verifizieren von X.25

1.7.27. Verifizieren der X.25-Map-Tabelle

1.7.28. Verifizieren von virtuellen Verbindungen

1.8. Grundlagen und Konfiguration von Frame-Relay

1.8.1. Frame-Relay-Übersicht

1.8.2. Frame-Relay-Protokoll-Stack

1.8.3. Grundfunktionalität von Frame-Relay

1.8.4. Grundfunktionalität von Frame-Relay

1.8.5. Grundfunktionalität von Frame-Relay

1.8.6. Inverse ARP

1.8.7. Inverse ARP

1.8.8. Inverse ARP

1.8.9. Frame-Relay-Parameter

1.8.10. Frame-Relay-Parameter

1.8.11. Frame-Relay-Parameter

1.8.12. Frame-Relay-Parameter

1.8.13. Frame-Relay-Parameter

1.8.14. Layout Beispielnetzwerk

1.8.15. Point-to-Multipoint-Konfiguration

1.8.16. Point-to-Multipoint-Konfiguration

1.8.17. Point-to-Multipoint-Verifikation

1.8.18. Point-to-Multipoint-Verifikation

1.8.19. Point-to-Point-Konfiguration

1.8.20. Point-to-Point-Konfiguration

1.8.21. Point-to-Point-Verifikation

1.8.22. Point-to-Point-Verifikation

1.8.23. Gemischte Konfiguration

1.8.24. Gemischte Konfiguration

1.8.25. Verifikation der gemischten Konfiguration

1.8.26. Alternative Konfiguration

1.8.27. Verifikation der alternativen Konfiguration

1.8.28. Zurücksetzen der MAP-Tabelle

1.8.29. Verifikation des Frame-Relay-Interfaces

1.9. VLSM und Route-Summarization

1.9.1. IP-Subnetting

1.9.2. IP-Subnetting

1.9.3. IP-Subnetzberechnung

1.9.4. VLSM-Subnetzberechnung

1.9.5. VLSM-Subnetting

1.9.6. Anzahl der Routing-Einträge

1.9.7. Route-Summarization

1.9.8. Zusammenfassung innerhalb eines Oktetts

1.9.9. Berechnung der Zusammenfassung innerhalb eines Oktetts

1.9.10. Berechnung der Summary-Adresse und Summary-Maske

1.9.11. Summary-Adresse und Summary-Maske

1.9.12. Überlappende Subnetze

1.9.13. Überlappende Subnetze

1.9.14. Überlappende Subnetze

1.9.15. CIDR und Restriktionen

1.10. Grundlagen und Konfiguration von OSPF

1.10.1. OSPF-Übersicht

1.10.2. Kapselung von OSPF

1.10.3. OSPF-Terminologie

1.10.4. OSPF-Metrik im Detail

1.10.5. Router-ID vom OSPF

1.10.6. Übung – Router-ID

1.10.7. Loopback-Schnittstelle

1.10.8. Periodische Hello-Pakete

1.10.9. Dead-Intervall

1.10.10. Hello-Paketaufbau

1.10.11. OSPF-Topologien

1.10.12. Layout Beispielnetzwerk

1.10.13. Nachbarbeziehung

1.10.14. DR-/BDR-Aushandlung

1.10.15. DR-/BDR-Aushandlung

1.10.16. Übung – DR/BDR

1.10.17. Database-Exchange-Prozess – Exstart State

1.10.18. Database-Exchange-Prozess – Exchange State

1.10.19. Database-Exchange-Prozess – Loading State

1.10.20. Database-Exchange-Prozess – Loading State – Full State

1.10.21. OSPF-Adjacency

1.10.22. Two-Way State

1.10.23. Topologieänderung in einem OSPF-Netzwerk

1.10.24. Topologieänderung in einem OSPF-Netzwerk

1.10.25. Topologieänderung in einem OSPF-Netzwerk

1.10.26. Topologieänderung in einem OSPF-Netzwerk

1.10.27. LSU-Flussdiagramm

1.10.28. Point-to-Point-Netzwerke

1.10.29. OSPF-Grundkonfiguration

1.10.30. Verifizieren von OSPF

1.10.31. Nachbar-Datenbank – Router 5 und Router 4

1.10.32. Nachbar-Datenbank – Router 3

1.10.33. Nachbar-Datenbank – Router 2

1.10.34. Schnittstellen-Parameter – Router 5

1.10.35. Schnittstellen-Parameter – Router 4

1.10.36. Link-State-Datenbank – Router 5

1.10.37. Link-State-Datenbank – Router 4

1.10.38. IP-Routing-Tabelle – Router 5

1.10.39. NBMA-Topologien

1.10.40. NBMA-Netzwerke

1.10.41. NBMA-Netzwerke

1.10.42. Layout Beispielnetzwerk 1a

1.10.43. RFC-Modus Point-to-Multipoint – Konfiguration von Router 1 und Router 4

1.10.44. RFC-Modus Point-to-Multipoint – Verifikation von Router 1 und Router 4

1.10.45. RFC-Modus Point-to-Multipoint – Verifikation von Router 1

1.10.46. RFC-Modus Point-to-Multipoint – Verifikation von Router 4

1.10.47. Layout Beispielnetzwerk 1b

1.10.48. Cisco-Modus Point-to-Point – Konfiguration von Router 1 und Router 4

1.10.49. Cisco-Modus Point-to-Point – Verifikation von Router 1 und Router 4

1.10.50. Cisco-Modus Point-to-Point – Verifikation von Router 1 und Router 4

1.10.51. Layout Beispielnetzwerk 2

1.10.52. RFC-Modus NBMA – Konfiguration von Router 1 und Router 4

1.10.53. RFC-Modus NBMA – Verifikation von Router 1 und Router 4

1.10.54. RFC-Modus NBMA – Verifikation von Router 1 und Router 4

1.10.55. Cisco-Modus Broadcast – Konfiguration von Router 1 und Router 4

1.10.56. Cisco-Modus Broadcast – Verifikation von Router 1 und Router 4

1.10.57. Cisco-Modus Broadcast – Verifikation von Router 1 und Router 4

1.11. Erweiterte OSPF-Features

1.11.1. Nachteil großer OSPF-Areas

1.11.2. OSPF – Area-Design

1.11.3. Router-Typen

1.11.4. Link-State-Advertisements

1.11.5. Link-State-Advertisements

1.11.6. OSPF-Area-Typen

1.11.7. LSA-Verarbeitung

1.11.8. LSA-Verarbeitung

1.11.9. Route-Summarization

1.11.10. Nachteil von OSPF

1.11.11. Virtual-Link

1.11.12. Virtual-Link

1.11.13. OSPF-Restriktionen

1.11.14. OSPF-Restriktionen

1.11.15. ABR-Konfiguration

1.11.16. ASBR-Konfiguration

1.11.17. Stub-Area-Konfiguration

1.11.18. Konfiguration einer Totally-Stubby-Area

1.11.19. Konfiguration von Route-Summarization

1.11.20. Konfiguration eines Virtual-Links

1.11.21. Verifizieren von OSPF

1.11.22. Verifikation der Link-State-Datenbank

1.11.23. Verifikation eines OSPF-Border-Routers

1.11.24. Verifikation eines OSPF-Virtual-Links

1.12. Grundlagen und Konfiguration vom EIGRP

1.12.1. EIGRP-Übersicht

1.12.2. Kapselung vom EIGRP

1.12.3. EIGRP-Terminologie

1.12.4. Hello-Pakete

1.12.5. Holdtime

1.12.6. Layout Beispielnetzwerk

1.12.7. Konfiguration Router1 und Konfiguration Router2

1.12.8. Konfiguration Router3

1.12.9. Verifizieren vom EIGRP

1.12.10. Protokollübersicht vom EIGRP

1.12.11. Nachbar-Tabelle vom EIGRP

1.12.12. Topologie-Tabelle vom EIGRP

1.12.13. Routing-Tabelle

1.13. Routing-Optimierung

1.13.1. Heterogene Routing-Umgebung

1.13.2. One-Way Redistribution

1.13.3. One-Way Redistribution mit Default-Route

1.13.4. Two-Way Redistribution

1.13.5. 2 * Two-Way Redistribution

1.13.6. One-Way Redistribution

1.13.7. Two-Way Redistribution

1.13.8. 2 * Two-Way Redistribution

1.13.9. Fallbeispiel

1.13.10. Wegewahl auf R10?

1.13.11. Administrative-Distance-Tabelle

1.13.12. Wegewahl auf R8?

1.13.13. Metrik-Bekanntgabe von R8

1.13.14. Wegewahl auf R7?

1.13.15. Problem: Routing-Loop!

1.13.16. Lösung: Ausarbeiten!

1.13.17. One-Way-Redistribution-Konfiguration

1.13.18. Two-Way-Redistribution-Konfiguration

1.13.19. 2 * Two-Way-Redistribution-Konfiguration

1.13.20. Incoming Distribute-List

1.13.21. Outgoing Distribute-List

1.13.22. Grundsätzliche Bestimmungen – Route-Maps

1.13.23. Grundsätzliche Bestimmungen – Route-Maps

1.13.24. Abarbeitung der Statements

1.13.25. Route-Map Konfiguration

1.13.26. Verifizieren einer Route-Map

1.13.27. Grundsätzliche Bestimmungen – Policy-Based-Routing

1.13.28. Anwendungsbeispiel

1.13.29. Konfiguration von Policy-Based-Routing

1.13.30. Verifizieren von Policy-Based-Routing

1.13.31. Verifizieren von Policy-Based-Routing

1.14. Glossar

1.15. Stichwortverzeichnis

1.16. Metadaten "Netzwerktechnik, Band 3"

1. Netzwerktechnik, Band 3

Vorwort

Aufbauend auf den Lehrbüchern Netzwerktechnik, Band 1 und Netzwerktechnik, Band 2 versucht dieses Lehrbuch zum einen Wissen zu vertiefen, und zum anderen, WAN-Technologien vorzustellen. Klassische Übertragungstechniken wie X.25, Frame-Relay und ISDN bilden die erste Hälfte dieses Werks. Man mag sich die berechtigte Frage stellen, warum X.25 Bestandteil eines Lehrbuchs ist, der aus dem Jahr 2010 stammt. Die Antwort ist ganz einfach: Wir haben selbst heute noch einen Großkunden, der diese Technik einsetzt und unter anderem dieses Buch von uns bezieht.

Frame-Relay wird in Deutschland immer seltener, insbesondere seit dem Durchbruch der VPN-Technik. Trotz dieser starken Tendenz besteht weiterhin noch Bedarf. Daher wurde es ebenfalls berücksichtigt.

Bei ISDN ist es sehr ähnlich. Obwohl es heute für die Übertragung von Daten nicht mehr vorzugsweise eingesetzt wird, ist das Verständnis dieser Technik nach wie vor nötig, weil nicht immer ein direkter Zugang zum Internet über DSL oder ein Kabelnetzwerk möglich ist.

Routing-Protokolle, wie OSPF und EIGRP und weitere artverwandte Themen runden das Werk ab.

In der Hoffnung, dass es uns gelungen ist, ein praxisnahes, übersichtliches und gut verständliches Buch zu veröffentlichen, wünschen wir dem Leser viel Spaß!

Rukhsar KhanAirnet Technologie- und Bildungszentrum GmbHSeptember 2010

1.1. Grundlagen und Konfiguration von PPP, ISDN und DDR

Kapitelübersicht

Die ISDN-Technik war in den 1990er Jahren im kommerziellen Bereich die bekannteste und meist eingesetzte Technik, wenn es um Remote-Access-Anbindungen ging. In den letzten Jahren wurde sie allerdings aufgrund der DSL- und VPN-Technologie immer mehr vom Markt verdrängt. Heute findet man ISDN im Remote-Access-Bereich oft nur im Zusammenhang mit Backup-Verbindungen vor. Auch wenn es keine bessere Alternative als eine Anbindung über ISDN gibt, findet man diese Technik im Bereich der Datenkommunikation noch im Einsatz.

Dieses Kapitel beschreibt die Grundlagen vom ISDN und Dial-on-Demand Routing (DDR). Weiterhin ist auch das Point-to-Point Protocol (PPP) Bestandteil dieses Kapitels.

Lernziele

Aufbau und Funktionsweise von PPP

Konfigurieren und Verifizieren von PPP

Aufbau und Funktionsweise vom ISDN-Basisanschluss (S0)

Dial-on-Demand Routing (DDR)

Konfigurieren und Verifizieren

1.1.1. PPP-Protokollarchitektur

AIRNET Technologie- und Bildungszentrum GmbH – http://www.airnet.de

Das PPP ist in RFC 1661 definiert. Es stellt eine standardisierte Methode zur Übertragung der unterschiedlichsten Protokolle der Vermittlungsschicht über die verschiedensten Technologien der Bitübertragungsschicht zur Verfügung. Beim PPP handelt es sich um ein Protokoll der Sicherungsschicht, das in zwei Subschichten aufgeteilt ist. Die untere Subschicht heißt Link Control Protocol (LCP) und ist für den Auf- und Abbau der Verbindung zuständig. Weiterhin bietet LCP mehrere Optionen, die während dem Verbindungsaufbau mit der gegenüberliegenden Seite ausgehandelt werden können. Die wohl bekannteste Option ist die Authentifizierung. Nachdem sich die Kommunikationspartner auf gemeinsame LCP-Parameter geeinigt haben, wird die LCP-Phase erfolgreich abgeschlossen und das PPP führt die Authentifizierung durch. Bei Erfolg nimmt das PPP die Funktionen der zweiten Subschicht wahr. Hierbei handelt es sich um das Network Control Protocol (NCP). In der NCP-Phase geht es darum, alle konfigurierten Protokolle der Vermittlungsschicht zwischen den Kommunikationspartnern auszuhandeln. Für jedes Schicht-3-Protokoll gibt es ein eigenständiges NCP. Das NCP für das IP wird IP Control Protocol (IPCP) genannt. Das NCP für das IPX-Protokoll heißt demnach IPX Control Protocol (IPXCP). Auch CDP, das sogar ein Protokoll der Sicherungsschicht ist, hat ein eigenständiges NCP (CDPCP) und kann somit über PPP übertragen werden. Nachdem die Kommunikationspartner alle NCPs erfolgreich ausgehandelt und konfiguriert haben, wird auch diese Phase abgeschlossen. Das PPP ist ab diesem Zeitpunkt funktionsfähig und kann Daten der beiden Kommunikationspartner übertragen.

1.1.2. LCP-Optionen

AIRNET Technologie- und Bildungszentrum GmbH – http://www.airnet.de
Authentifizierung (Authentication) PAP CHAP MS-CHAP Rückruf (Callback) Kompression (Compression) Multilink

In der Abbildung sind einige LCP-Optionen aufgeführt. Bezüglich der Option Authentifizierung (Authentication) kann auf Cisco-Routern zwischen dem Password Authentication Protocol (PAP), Challenge Handshake Authentication Protocol (CHAP) und Microsoft Challenge Handshake Authentication Protocol (MS-CHAP) ausgewählt werden. Es besteht auch die Möglichkeit, mehr als ein Authentifizierungsprotokoll anzugeben. Werden mehrere Protokolle angegeben, wird während der LCP-Aushandlungsphase in der konfigurierten Reihenfolge versucht, eines dieser Protokolle mit dem Kommunikationspartner auszuhandeln. Kann ein Protokoll erfolgreich ausgehandelt werden, wird es ohne Berücksichtigung der weiteren Protokolle verwendet.

Die Option Rückruf (Callback) bietet die Möglichkeit, dass ein angewählter Router nach erfolgreicher Authentifizierung die Verbindung wieder abbaut und anschließend einen Rückruf initiiert. Dies wird meistens praktiziert, um die Verbindungskosten einer anderen Kostenstelle zuzuweisen. Durch die Option Komprimierung (Compression) können Datenpakete komprimiert und anschließend in kleinere Einheiten über das Netzwerk übertragen werden. Hierdurch lässt sich auf langsamen WAN-Verbindungen ein besserer Datendurchsatz erreichen. Die Option Multilink ermöglicht es, Daten über mehrere ISDN-B-Kanäle zu verteilen. Auch hierdurch soll der Datendurchsatz erhöht werden. Diese Option wird immer im Zusammenhang mit Bandwidth-on-Demand (BoD) eingesetzt. Hierbei handelt es sich um die Fähigkeit eines Routers, bei Bedarf weitere ISDN-B-Kanäle zu aktivieren. BoD ist später beschrieben.

1.1.3. PAP-Authentifizierung

AIRNET Technologie- und Bildungszentrum GmbH – http://www.airnet.de

Während der LCP-Aushandlungsphase können sich die Kommunikationspartner auf das PAP einigen. Anschließend findet die Authentifizierung über dieses Protokoll statt. Beim PAP wird das Passwort im Klartext über das Netzwerk übertragen. Bei Erfolg wird eine Success-Meldung an den Einwahlrouter gesendet. Andernfalls wird der Verbindungswunsch durch eine Failure-Meldung abgewiesen.

1.1.4. CHAP-Authentifizierung

AIRNET Technologie- und Bildungszentrum GmbH – http://www.airnet.de

Die Kommunikationspartner können sich während der LCP-Aushandlungsphase alternativ auf das CHAP einigen. In der Abbildung wählt sich ein Kundenrouter in einen Access-Server eines Internet-Service-Providers ein. Das CHAP wird zunächst ausgehandelt (CHAP-Negotiation). Anschließend sendet der Access-Server eine Challenge. In dieser Challenge befindet sich eine Zufallszahl, der Hostname des Access-Servers und eine ID-Nummer. Zufallszahl und ID-Nummer werden vom Access-Server später noch benötigt. Daher merkt er sie sich. Wenn die Challenge beim Kundenrouter ankommt, ermittelt er auf Grundlage des empfangenen Hostnamen das Passwort für den Zugriff zum Access-Server aus einer lokalen Benutzerdatenbank. Anschließend werden Zufallszahl, Passwort und die ID-Nummer kombiniert und ein mathematischer Hash-Algorithmus (MD5) wird über sie angewendet. Das Ergebnis ist ein Hash-Wert, der mathematisch nicht zurückgerechnet werden kann. Hash-Werte sind eine Abfolge von Zeichen, die jemandem, der die CHAP-Aushandlung über das Netzwerk abhört, keine sinnvollen Informationen liefern. Sie enthalten allerdings für den Access-Server alle notwendigen Informationen, um die Authentizität des Kundenrouters zu verifizieren.

Dieser Hash-Wert wird dann zusammen mit dem Hostnamen des Kundenrouters und der gleichen ID-Nummer in einer Response-Meldung an den Access-Server zurückgesendet. Auch der Access-Server ermittelt auf Grundlage des empfangenen Hostnamen das Passwort des Kundenrouters aus seiner lokalen Benutzerdatenbank. Dieses Passwort muss mit dem Passwort, das auf dem Kundenrouter konfiguriert ist, übereinstimmen. Die vorgemerkte Zufallszahl, die ID-Nummer und das Passwort werden dann kombiniert und der mathematische Hash-Algorithmus (MD5) wird über sie angewendet. Das Ergebnis ist ein Hash-Wert, der mit dem vom Access-Server ursprünglich erzeugten Hash-Wert übereinstimmen muss. Sollte es sich um identische Hash-Werte handeln, wird vom Access-Server der Zugriff erlaubt und eine Success-Meldung ergeht an den Kundenrouter. Die Hash-Werte können allerdings nur übereinstimmen, wenn der Hash-Algorithmus zweimals auf die gleichen Informationen angewendet wurde. Sollten die Passwörter auf den beiden Komponenten unterschiedlich sein, werden zwei ungleiche Hash-Werte gebildet. In diesem Fall wird vom Access-Server der Zugriff verweigert und eine Failure-Meldung an den Kundenrouter gesendet.

1.1.5. PPP-Rückruf

AIRNET Technologie- und Bildungszentrum GmbH – http://www.airnet.de

Wie in der Abbildung zu sehen, wählt sich bei der Rückruf-Implementierung vom PPP ein Callback-Client bei einem Callback-Server ein. Der Client sendet einen Callback-Request an den Server, der mit einem Callback-Accept antwortet. Danach findet eine Authentifizierung statt und die Verbindung wird wieder abgebaut. Sollte die Authentifizierung erfolgreich sein, wird vom Server der Rückruf initiiert. Anschließend findet wieder eine Authentifizierung statt. Sollte diese erfolgreich sein, ist die Verbindung hergestellt und Daten können zwischen beiden Nachbarn ausgetauscht werden.

1.1.6. PPP-Komprimierung

AIRNET Technologie- und Bildungszentrum GmbH – http://www.airnet.de

Durch die Funktion PPP-Komprimierung können Datenpakete komprimiert werden. Die Art der Daten bestimmt allerdings das Komprimierungsverhältnis. Textdateien lassen sich zum Beispiel sehr gut komprimieren. Daher kann hier ein sehr gutes Komprimierungsverhältnis erreicht werden. Binärdateien können nicht so gut komprimiert werden und führen daher zu einem schlechteren Komprimierungsverhältnis. Ein durchschnittliches Verhältnis aus der Praxis wäre 1:1,7.

1.1.7. PPP-Multilink

AIRNET Technologie- und Bildungszentrum GmbH – http://www.airnet.de

Die ursprüngliche Motivation zur Entwicklung von PPP-Multilink war der Wunsch, mehrere B-Kanäle in ISDN-Umgebungen optimal auszunutzen. Es kann jedoch auch auf nicht-ISDN-Verbindungen eingesetzt werden. PPP-Multilink wird eingesetzt, wenn zwei oder mehr B-Kanäle zu einem Ziel aufgebaut werden. Die Datenpakete werden vom sendenden Router fragmentiert und mit einzelnen Sequenznummern versehen. Anschließend werden die Fragmente symmetrisch auf alle verfügbaren B-Kanäle verteilt. Auf der gegenüberliegenden Seite werden sie dann durch die Sequenznummern wieder in die richtige Reihenfolge zusammengesetzt und zum Ziel weitergeleitet.

1.1.8. PPP- und PAP-Konfiguration

AIRNET Technologie- und Bildungszentrum GmbH – http://www.airnet.de

Diese Abbildung zeigt eine PPP-Konfiguration zusammen mit dem PAP. Durch den Befehl encapsulation ppp im Schnittstellen-Konfigurationsmodus der BRI0-Schnittstelle wird zunächst das Point-to-Point-Protokoll aktiviert. Anschließend wird durch die Befehle ppp authentication pap und ppp pap sent-username... das PAP konfiguriert. Der zweite dieser beiden Befehle legt den PAP-Benutzernamen sowie das Passwort fest, mit dem sich der lokale Router in den entfernten Router einwählt. Dieser Benutzername und das Passwort müssen auf dem entfernten Router durch den Befehl username ... password ..., der im globalen Konfigurationsmodus eingegeben wird, angelegt sein.

1.1.9. Two-Way-CHAP-Konfiguration

AIRNET Technologie- und Bildungszentrum GmbH – http://www.airnet.de

Weiterhin ist hier eine sogenannte Two-Way-CHAP-Konfiguration zu sehen. Hierbei versenden beide Router nach der LCP-Aushandlung eine Challenge-Meldung. Anschließend beantworten sie sich gegenseitig diese Meldungen durch jeweils eine Response-Meldung. Daraufhin folgt jeweils eine Success- oder Failure-Meldung. Der Befehl ppp authentication chap aktiviert das CHAP. Für dieses Protokoll wird ebenfalls ein Benutzername und ein Passwort benötigt. Bei der CHAP-Konfiguration wird der Hostname eines entfernten Routers durch den Befehl username ... (globaler Konfigurationsmodus) auf dem lokalen Router als Benutzername angelegt. Das verwendete Passwort muss auf beiden Nachbar-Routern übereinstimmen.

1.1.10. Alternative CHAP-Konfiguration

AIRNET Technologie- und Bildungszentrum GmbH – http://www.airnet.de

In dieser Abbildung wurde durch den Befehl ppp chap hostname jeweils ein alternativer Hostname für die CHAP-Authentifizierung verwendet. Router 1 verwendet den alternativen Hostnamen Test1 während Router 2 den alternativen Hostnamen Test2 verwendet. Daher wurde der Benutzername auf beiden Routern entsprechend angepasst.

1.1.11. Debug PPP Negotiation

AIRNET Technologie- und Bildungszentrum GmbH – http://www.airnet.de
Router1# debug ppp negotiation01:09:208305913829: BR0:1 PPP: Treating connection as a callout01:09:208314073632: BR0:1 PPP: Phase is ESTABLISHING, Active Open01:09:206158430240: BR0:1 LCP: O CONFREQ [Closed] id 23 len 1501:09:210453397503: BR0:1 LCP:    AuthProto CHAP (0x0305C22305)01:09:206158430208: BR0:1 LCP:    MagicNumber 0x50946716 (0x050650946716)01:09:48: BR0:1 LCP: I CONFREQ [REQsent] id 25 len 1501:09:48: BR0:1 LCP:    AuthProto CHAP (0x0305C22305)01:09:48: BR0:1 LCP:    MagicNumber 0x004CB345 (0x0506004CB345)01:09:48: BR0:1 LCP: O CONFACK [REQsent] id 25 len 1501:09:48: BR0:1 LCP:    AuthProto CHAP (0x0305C22305)01:09:48: BR0:1 LCP:    MagicNumber 0x004CB345 (0x0506004CB345)01:09:48: BR0:1 LCP: I CONFACK [ACKsent] id 23 len 1501:09:48: BR0:1 LCP:    AuthProto CHAP (0x0305C22305)01:09:48: BR0:1 LCP:    MagicNumber 0x50946716 (0x050650946716)01:09:48: BR0:1 LCP: State is Open01:09:48: BR0:1 PPP: Phase is AUTHENTICATING, by both01:09:48: BR0:1 CHAP: Using alternate hostname Test101:09:48: BR0:1 CHAP: O CHALLENGE id 18 len 26 from "Test1"01:09:48: BR0:1 CHAP: I CHALLENGE id 18 len 26 from "Test2"01:09:48: BR0:1 CHAP: Using alternate hostname Test101:09:48: BR0:1 CHAP: O RESPONSE id 18 len 26 from "Test1"01:09:48: BR0:1 CHAP: I SUCCESS id 18 len 401:09:48: BR0:1 CHAP: I RESPONSE id 18 len 26 from "Test2"01:09:48: BR0:1 CHAP: O SUCCESS id 18 len 401:09:48: BR0:1 PPP: Phase is UP01:09:48: BR0:1 PPP: Phase is UP01:09:48: BR0:1 IPCP: O CONFREQ [Closed] id 6 len 1001:09:48: BR0:1 IPCP:    Address 172.16.1.1 (0x0306AC100101)01:09:48: BR0:1 CDPCP: O CONFREQ [Closed] id 6 len 401:09:48: BR0:1 IPCP: I CONFREQ [REQsent] id 6 len 1001:09:48: BR0:1 IPCP:    Address 172.16.1.2 (0x0306AC100102)01:09:48: BR0:1 IPCP: O CONFACK [REQsent] id 6 len 1001:09:48: BR0:1 IPCP:    Addres 172.16.1.2 (0x0306AC100102)01:09:48: BR0:1 CDPCP: I CONFREQ [REQsent] id 6 len 401:09:48: BR0:1 CDPCP: O CONFACK [REQsent] id 6 len 401:09:48: BR0:1 IPCP: I CONFACK [ACKsent] id 6 len 1001:09:48: BR0:1 IPCP:    Address 172.16.1.1 (0x0306AC100101)01:09:48: BR0:1 IPCP: State is Open01:09:48: BR0:1 CDPCP: I CONFACK [ACKsent] id 6 len 401:09:48: BR0:1 CDPCP: State is Open01:09:48: BR0 IPCP: Install route to 172.16.1.2

Durch den Befehl debug ppp negotiation kann die gesamte PPP-Aushandlung verifiziert werden. Es geht um die Beispielkonfiguration, die unter 1.1.10 vorgenommen wurde. Die Ausgabe dieses Debug-Befehls wurde während eines Verbindungsaufbaus, der durch Router 1 initiiert wurde, aufgenommen.

In Zeile 5 wird vom LCP zunächst ein Outgoing Configure Request(O CONFREQ) versendet. Bei dieser Anfrage geht es um den Wunsch, CHAP auszuhandeln. Dies ist durch Zeile 6 ersichtlich. In Zeile 8 ist zu sehen, dass der Nachbar-Router ebenfalls eine derartige Anfrage (I CONFREQ) an den lokalen Router sendet. Anschließend versendet Router 1 ein Outgoing Configure Acknowledge(O CONFACK, Zeile 11). Er bestätigt hiermit, dass CHAP verwendet werden kann. Die gleiche Information wird auch vom Nachbar-Router empfangen (I CONFACK, Zeile 14). Der LCP-Zustand wechselt auf State is Open (Zeile 17). Anschließend findet eine Two-Way-CHAP-Authentifizierung (Zeilen 18–26) statt. Dabei werden die alternativen CHAP-Hostnamen verwendet. O Challenge, I Response und O Success stellen die erste der beiden CHAP-Aushandlungen dar. Bei der Ausgabe I Challenge, O Response und I Success geht es um die zweite CHAP-Aushandlung.

Als nächstes geht es um die Aushandlung der Network-Control-Protokolle (NCPs). Es wird vom IPCP ein Outgoing Configure Request(O CONFREQ, Zeile 29) versendet. Bei dieser Anfrage geht es um den Wunsch, die IP-Adresse 172.16.1.1 (Zeile 30) zu verwenden. Der Nachbar-Router bestätigt diese Anfrage mit einem Incoming Configure Acknowledge(I CONFACK, Zeile 38). Router 1 empfängt auch von seinem Nachbarn ein Incoming Configure Request(I CONFREQ, Zeile 32). Dieser möchte die IP-Adresse 172.16.1.2 (Zeile 33) verwenden. Router 1 bestätigt ihm den Einsatz dieser Adresse durch ein Outgoing Configure Acknowledge(O CONFACK, Zeile 34). Auch eine gegenseitige CDPCP-Aushandlung (Zeilen 31, 36, 37, 41) findet ungefähr zeitgleich statt. Nach den Aushandlungen wechseln sowohl IPCP (Zeile 40) als auch CDPCP (Zeile 42) ihren Zustand auf State is Open. Dies zeigt, dass die Protokolle erfolgreich ausgehandelt wurden. Als letztes wird vom IPCP noch die Hostroute von Router 2 in die IP-Routing-Tabelle aufgenommen (Zeile 43).

1.1.12. IP-Routing-Tabelle

AIRNET Technologie- und Bildungszentrum GmbH – http://www.airnet.de
Router1# show ip routeCodes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP       D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area       N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2       E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP       i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area       * - candidate default, U - per-user static route, o - ODR       P - periodic downloaded static routeGateway of last resort is not set     172.16.0.0/16 is variably subnetted, 2 subnets, 2 masksC       172.16.1.0/30 is directly connected, BRI0C       172.16.1.2/32 is directly connected, BRI0

Wie soeben in der Debugging-Ausgabe gesehen, wurde die IP-Adresse von Router 2 (172.16.1.2) in die IP-Routing-Tabelle von Router 1 übernommen. Die Abbildung zeigt, dass diese IP-Adresse mit einer /32er Subnetzmaske aufgenommen wurde. Einträge, die mit dieser Subnetzmaske in die Routing-Tabelle aufgenommen werden, heißen Hostrouten. Da ein Router Datenpakete immer gemäß seiner spezifischsten Routing-Information weiterleitet (Longest-Prefix-Match), werden alle Datenpakete, die von Router 1 an die Adresse 172.16.1.2 zu versenden sind, gemäß diesem Eintrag weitergeleitet.

1.1.13. ISDN-Protokollarchitektur

AIRNET Technologie- und Bildungszentrum GmbH – http://www.airnet.de

Hier ist die Protokollarchitektur vom ISDN-Basisanschluss (S0) zu sehen. Die Bitübertragungsschicht dieses Anschlusses wurde durch die ITU-T genormt und ist im Standard I.430 festgelegt. ISDN unterscheidet zwischen einem D-Kanal und zwei B-Kanälen. Der D-Kanal verwendet auf der Sicherungsschicht das Protokoll Q.921. Dieses Protokoll ist auch unter dem Namen LAPD bekannt. Es wird für die Kommunikation mit dem lokalen Switch des ISDN-Netzbetreibers verwendet. Auf der Vermittlungsschicht verwendet der D-Kanal das Protokoll Q.931. Dieses Protokoll ist für die Ende-zu-Ende-Signalisierung verantwortlich und wird auch DSS1 genannt.

Das Protokoll, das auf der Sicherungsschicht für die B-Kanäle genutzt wird, kann selbst bestimmt werden. PPP ist heute das am häufigsten eingesetzte Protokoll. Sämtliche Protokolle der Vermittlungsschicht, die vom eingesetzten Protokoll auf der Sicherungsschicht unterstützt werden, können über ISDN übertragen werden.

1.1.14. ISDN-Bus

AIRNET Technologie- und Bildungszentrum GmbH – http://www.airnet.de

Wie in dieser Abbildung zu sehen, stellt der ISDN-Basisanschluss einen S0-Bus zur Verfügung. Dieser besteht aus zwei B-Kanälen, die mit einer Bitrate von jeweils 64 kbit/s betrieben werden. Die B-Kanäle sind zum Übertragen der Nutzdaten bestimmt. Weiterhin gibt es einen D-Kanal, der eine Bitrate von 16 kbit/s hat. Hierbei handelt es sich um einen Kanal, der zum Signalisieren verwendet wird. Jeder Verbindungsauf- und Abbau wird über diesen Kanal initiiert. Die ISDN-Rufnummern werden auch über den D-Kanal übertragen. Weiterhin werden auf dem S0-Bus 48 kbit/s für das Übertragen von Rahmen- und Synchronisationsbits belegt. Somit wird eine maximale Übertragungsrate von 192 kbit/s zur Verfügung gestellt.

In den USA haben die B-Kanäle auch eine Bitrate von jeweils 64 kbit/s. Da es allerdings keinen separaten D-Kanal gibt, findet die Signalisierung innerhalb der B-Kanäle statt. 64 kbit/s ergeben 8 kbyte/s. Aus jedem Byte wird ein Bit für die Signalisierung geklaut. Diese Technik heißt Robbed-Bit-Signalling. Somit werden pro B-Kanal 8 kbit/s für die Signalisierung reserviert. Daher stehen zum Übertragen der Nutzdaten jeweils nur 56 kbit/s zur Verfügung.

1.1.15. Referenzpunkte (Reference Points) und Funktionale Gruppen (Functional Groups)

AIRNET Technologie- und Bildungszentrum GmbH – http://www.airnet.de

In der Abbildung ist zu sehen, dass der ISDN-Basisanschluss in mehrere Referenzpunkte (Reference Points) und Funktionale Gruppen (Functional Groups) aufgeteilt ist. Diese Aufteilung ist im Prinzip vergleichbar mit dem ISO/OSI-Referenzmodell. Durch dieses Referenzmodell wurde der gesamte Kommunikationsprozess in mehrere Schichten unterteilt, damit die Gesamtkomplexität aufgelöst wird. Jede Schicht arbeitet innerhalb ihres Bereichs autark. Sie kann auch weiterentwickelt werden, ohne dass eine andere Schicht davon betroffen ist. Durch standardisierte Schnittstellen können die Schichten aufeinander zugreifen.

Im Vergleich wird die Schnittstellenfunktion beim ISDN-Basisanschluss durch die Referenzpunkte und die Schichtenfunktion durch die funktionalen Gruppen erreicht. Die folgenden Referenzpunkte wurden festgelegt:

R, S, T, U.

Weiterhin wurden die folgenden funktionalen Gruppen definiert:

NT1, NT2, TE1, TA, TE2.

Nicht-ISDN-fähige Komponenten sind unter der funktionalen Gruppe TE2 definiert und werden über den Referenzpunkt R an einen Terminal-Adapter (TA) angeschlossen. Der TA wird mit seinem zweiten Anschluss an den S- oder T-Referenzpunkt angeschlossen. Diese beiden Referenzpunkte sind für ISDN-fähige Komponenten bestimmt und haben identische Eigenschaften. Bei der funktionalen Gruppe TE1 geht es um die ISDN-fähigen Komponenten, die sowohl an den S- als auch an den T-Referenzpunkt angeschlossen werden. Der U-Referenzpunkt stellt die Schnittstelle zum ISDN-Switch des Netzbetreibers zur Verfügung. Auf Teilnehmerseite wird das NT1 an diesen Referenzpunkt angeschlossen. Das NT1 ist eine Schicht-1-Komponente und ist für die physikalische und elektrische Terminierung zuständig. Das NT2 stellt eine funktionale Gruppe dar, die häufig in Nebenstellenanlagen implementiert ist. Wird keine Nebenstellenanlage betrieben, gibt es kein NT2.

1.1.16. Physikalische Eigenschaften

AIRNET Technologie- und Bildungszentrum GmbH – http://www.airnet.de

Der Local-Access-Loop, der in jeden Haushalt führt, besteht aus einem 2-adrigen, verdrillten Kupferkabel. Die maximale Bandbreite dieses Kabels beträgt 1100 kHz. Hiervon werden bis zu 120 kHz vom ISDN belegt. Das NT1 wird an den Local-Access-Loop angeschlossen und stellt dem Teilnehmer einen neuen, 4-adrigen Anschluss zur Verfügung. Dieser Anschluss wird verwendet, um die ISDN-Komponenten zu verbinden. Die Abbildung visualisiert diese physikalischen Eigenschaften.

1.1.17. Verbindungsauf- und Abbau

AIRNET Technologie- und Bildungszentrum GmbH – http://www.airnet.de
Wählleitungen werden erst bei Bedarf aufgebaut Interesting-Traffic muss definiert werden, um den Verbindungsaufbau zu initiieren Wenn kein Bedarf mehr besteht, muss die Verbindung wieder terminiert werden

Wählleitungen haben die Eigenschaft, dass sie erst bei Bedarf aufgebaut werden. Diese Eigenschaft wird in der Cisco-Terminologie Dial-on-Demand Routing (DDR) genannt. Es soll allerdings nicht jeder Datenverkehr in der Lage sein, die Verbindung aufzubauen. Daher muss auf dem Router ein sogenannter Interesting-Traffic