Netzwerktechnik, Band 2: Erweiterte Grundlagen
Von Rukhsar Khan
()
Über dieses E-Book
Layer-3-Routing ist ebenfalls Bestandteil dieses Lehrbuchs, angefangen bei den Grundlagen des Routings über VLSM und Route-Summarization bis hin zum Routing-Protokoll RIP. Das Filtern mit Access-Listen und das NAT-Protokoll stehen auch im Vordergrund. Am Ende werden noch die Grundlagen und Konfiguration von IPSec-VPNs sowie die Grundlagen von IPv6 und SNMP abgehandelt.
Auch dieser Band setzt das Gelernte auf Routern und Switches von Cisco um und eignet sich sehr gut zur Vorbereitung der Prüfung CCNA von Cisco.
Aus dem Inhalt:
• Entwicklung des LAN-Bereichs
• Grundfunktion einer Transparent-Bridge
• Der Layer-2-Switch
• Inter-VLAN-Routing
• Spanning-Tree-Erweiterungen von Cisco und dem IEEE
• VLSM und Route-Summarization
• Routing-Protokoll RIP
• Aufbau und Anwendung von Access-Listen sowie Switch-Security
• Das NAT-Protokoll
• Grundlagen von Virtual-Private-Networks und der IPSec-Protokollfamilie
• Grundlagen von IPv6 und SNMP
Ähnlich wie Netzwerktechnik, Band 2
Ähnliche E-Books
Netzwerktechnik, Band 3: Routerkonfigurationen für Fortgeschrittene Bewertung: 0 von 5 Sternen0 BewertungenIPv6 Grundlagen - Funktionalität - Integration Bewertung: 0 von 5 Sternen0 BewertungenSoftwarearchitektur für Dummies Bewertung: 0 von 5 Sternen0 BewertungenClusterbau: Hochverfügbarkeit mit Linux Bewertung: 0 von 5 Sternen0 BewertungenJava 8 - Die Neuerungen: Lambdas, Streams, Date and Time API und JavaFX 8 im Überblick Bewertung: 0 von 5 Sternen0 BewertungenEinfach Python: Gleich richtig programmieren lernen Bewertung: 0 von 5 Sternen0 BewertungenMicroservices: Der Hype im Realitätscheck Bewertung: 0 von 5 Sternen0 BewertungenZ-Wave: Die Funktechnologie für das Smart Home Bewertung: 0 von 5 Sternen0 BewertungenEinfach Java: Gleich richtig programmieren lernen Bewertung: 0 von 5 Sternen0 BewertungenSteuergeräte-Entwicklung mit AUTOSAR: Evaluierung der Entwicklungsumgebung Arctic Studio: Entwicklung AUTOSAR-basierter Systeme Bewertung: 0 von 5 Sternen0 BewertungenDas Internet der Dinge als Basis der digitalen Automation: Beiträge zu den Bachelor- und Masterseminaren 2018 im Fachbereich Technik der Hochschule Trier Bewertung: 0 von 5 Sternen0 BewertungenJava – die Neuerungen in Version 9 bis 12: Modularisierung, Syntax- und API-Erweiterungen Bewertung: 0 von 5 Sternen0 BewertungenBig Data, Fast Data Bewertung: 0 von 5 Sternen0 BewertungenWindows Server 2012 R2 - Der schnelle Einstieg Bewertung: 0 von 5 Sternen0 BewertungenAktive Netzkomponenten: Router und Switches von Cisco Bewertung: 0 von 5 Sternen0 BewertungenSicherheit in vernetzten Systemen: 24. DFN-Konferenz Bewertung: 0 von 5 Sternen0 BewertungenErfolgreich Lastenhefte schreiben: Eine Schritt-für-Schritt-Anleitung für den Mittelstand Bewertung: 0 von 5 Sternen0 BewertungenLogging: Schnelleinstieg Bewertung: 0 von 5 Sternen0 BewertungenTechnische Schulden: Identifizierung, Dokumentation und Management Bewertung: 0 von 5 Sternen0 BewertungenProzessorientiertes Datenschutz-Managementsystem: EU-DSGVO Bewertung: 0 von 5 Sternen0 Bewertungen50 Arten, Nein zu sagen: Effektives Stakeholder-Management für Product Owner Bewertung: 0 von 5 Sternen0 BewertungenEinführung in Programmiersprachen Bewertung: 0 von 5 Sternen0 BewertungenServer-Infrastrukturen mit Microsoft Windows Server Technologien: Alle Themen für das Microsoft Seminar und die Zertifizierungsprüfung MOC 20413 Bewertung: 0 von 5 Sternen0 BewertungenAgile Architektur mit .NET - Grundlagen und Best Practices Bewertung: 0 von 5 Sternen0 BewertungenMobile App Testing: Praxisleitfaden für Softwaretester und Entwickler mobiler Anwendungen Bewertung: 0 von 5 Sternen0 BewertungenHeimvernetzung leicht gemacht: Mit diesen Praxis-Tipps können Sie Ihr Vorhaben optimal planen, umsetzen und nutzen Bewertung: 0 von 5 Sternen0 BewertungenKomplexität von Algorithmen: Mathematik für Anwendungen Band 4 Bewertung: 0 von 5 Sternen0 BewertungenInformation Security: Smarte Lösungen zu neuartigen Bedrohungen und erweiterter Regulatorik Bewertung: 0 von 5 Sternen0 BewertungenEinführung in SQL: Daten erzeugen, bearbeiten und abfragen Bewertung: 0 von 5 Sternen0 BewertungenMaschinen- und Anlagenbau: Interim Manager berichten aus der Praxis Bewertung: 0 von 5 Sternen0 Bewertungen
Systemadministration für Sie
Linux Befehlsreferenz: Schnelleinstieg in die Arbeit mit der Konsole, regulären Ausdrücken und Shellscripting Bewertung: 0 von 5 Sternen0 BewertungenDocker: Webseiten mittels Containerarchitektur erstellen Bewertung: 3 von 5 Sternen3/5Resilience: Wie Netflix sein System schützt Bewertung: 0 von 5 Sternen0 BewertungenBuilding Information Modeling (BIM) in der Planung von Bauleistungen Bewertung: 4 von 5 Sternen4/5Die Eignung Neuronaler Netze für die Mining-Funktionen Clustern und Vorhersage Bewertung: 0 von 5 Sternen0 BewertungenNetzwerktechnik, Band 1: Grundlagen für Einsteiger Bewertung: 0 von 5 Sternen0 BewertungenPhp E Mysql Bewertung: 0 von 5 Sternen0 Bewertungen
Rezensionen für Netzwerktechnik, Band 2
0 Bewertungen0 Rezensionen
Buchvorschau
Netzwerktechnik, Band 2 - Airnet Technologie- und Bildungszentrum GmbH
Netzwerktechnik, Band 2
Stand vom: 5.10.2010. Copyright: Airnet Technologie- und Bildungszentrum GmbH.
Verantwortliche Personen:
Overall: Rukhsar Khan, Airnet Technologie- und Bildungszentrum GmbH (Training)
This eBook has been created using the ePub-Converter of eLML (eLesson Markup Language). See www.eLML.org for more details about creating platform-independent online content.
Inhaltsverzeichnis
Cover
Inhaltsverzeichnis
1. Netzwerktechnik, Band 2
1.1. Entwicklung des LAN-Bereichs
1.1.1. 10Base2, 10Base5
1.1.2. Erweiterung durch Repeater
1.1.3. 5-4-3-2-1 Repeater-Regel
1.1.4. Erweiterung durch Bridges
1.1.5. Erweiterung durch Router
1.1.6. Erweiterung durch Switches
1.1.7. VLAN-Implementierung
1.1.8. VLAN-Implementierung mit einem Router
1.1.9. Multilayer-Switch
1.1.10. Multilayer-Switches – Netzwerkdesign
1.1.11. Netzwerkausfall 1 und 2
1.2. Grundfunktion einer Transparent-Bridge
1.2.1. Lernfunktion
1.2.2. Filtering-Funktion
1.2.3. Forwarding
1.2.4. Unknown-Unicast-Flooding
1.2.5. Broadcast-Flooding
1.2.6. Multicast-Flooding
1.2.7. Beispiel eines Kommunikationsablaufs
1.2.8. Beispiel eines Kommunikationsablaufs
1.2.9. Beispiel eines Kommunikationsablaufs
1.2.10. Beispiel eines Kommunikationsablaufs
1.2.11. Beispiel eines Kommunikationsablaufs
1.2.12. Aging-Parameter-Werte
1.2.13. Überprüfen der MAC-Adress-Tabelle
1.2.14. Bridge Redundanz
1.2.15. Duplizierte Frames
1.2.16. Inkonsistenz der MAC-Adress-Tabelle
1.2.17. Bridging-Loop
1.2.18. Spanning-Tree-Protokoll
1.2.19. Aushandlung der Root-Bridge
1.2.20. Auswahl der Root-Bridge
1.2.21. Port-Parameter
1.2.22. STP-Port-Zustände (Port States)
1.2.23. Forward-Delay-Timer des STP
1.2.24. Max-Age-Timer vom STP
1.2.25. Funktion des Max-Age-Timers
1.2.26. Ohne Max-Age-Timer
1.2.27. Layout Beispielnetzwerk
1.2.28. Verifizieren des Spanning-Tree-Protokolls - G1S1
1.2.29. Verifizieren des Spanning-Tree-Protokolls - G1S2
1.2.30. Verifizieren des Spanning-Tree-Protokolls - G1S3
1.2.31. STP-Topologie 2
1.2.32. STP-Topologie 3
1.2.33. STP-Topologie 4
1.2.34. STP-Topologie 5
1.2.35. BPDU – Paketinhalt
1.2.36. Konfigurations-BPDUs
1.2.37. Topology-Change-BPDUs
1.2.38. Beispielnetzwerk mit STP-Topologie
1.2.39. Verifizieren des Spanning-Tree Protokolls – G1S1 Detail
1.2.40. Verifizieren des Spanning-Tree-Protokolls – G1S2 Detail
1.2.41. Verifizieren des Spanning-Tree-Protokolls - G1S3 Detail
1.3. Der Layer-2-Switch
1.3.1. Der Switch im Schichtenmodell
1.3.2. Vergleich zwischen Bridges und Switches
1.3.3. Switch mit einem einzigen VLAN
1.3.4. Switch mit zwei VLANs
1.3.5. Physikalische LANs
1.3.6. Virtuelle LANs
1.3.7. Nachteile einer Switching-Umgebung
1.3.8. Vorteil von VLANs
1.3.9. Switchübergreifende VLANs
1.3.10. Nachteil von VLAN-Umgebungen
1.3.11. Cisco-ISL
1.3.12. IEEE 802.1Q
1.3.13. Statische VLANs
1.3.14. Dynamische VLANs
1.3.15. Dynamische VLANs
1.3.16. Eigenschaften des VTP-Protokolls
1.3.17. VTP-Terminologie
1.3.18. VTP-Transparent-Modus
1.3.19. Verhalten der VTP-Modi
1.3.20. VTP-Advertisements
1.3.21. VTP-Advertisement-Request
1.3.22. VTP-Summary-Advertisement
1.3.23. VTP-Subset-Advertisement
1.3.24. Configuration-Revision-Nummer
1.3.25. Einfügen eines neuen Switches
1.3.26. Nachteil von VLAN-Umgebungen
1.3.27. Nachteil von VLAN-Umgebungen
1.3.28. Lösung: VTP-Pruning
1.3.29. Layout Beispielnetzwerk
1.3.30. IP-Konfiguration
1.3.31. Schnittstelle VLAN 1
1.3.32. Trunk-Konfiguration – G1S1
1.3.33. Trunk-Verifikation – G1S1
1.3.34. VTP-Konfiguration – G1S1
1.3.35. VTP-Verifikation – G1S2
1.3.36. VTP-Konfiguration – G1S3
1.3.37. VTP-Verifikation – G1S3
1.3.38. VLAN-Konfiguration – G1S1
1.3.39. VLAN-Verifikation – G1S1
1.3.40. VLAN-Konfiguration – G1S3
1.3.41. VLAN-Verifikation – G1S3
1.3.42. Weitere Verifikationsbefehle
1.3.43. Verifikation des Schnittstellen-Status – G1S3
1.3.44. Verifikation des Switchports - G1S3
1.3.45. Komplette Konfiguration - G1S1
1.3.46. Quell-MAC-basiertes Load-Balancing
1.3.47. Ziel-MAC-basiertes Load-Balancing
1.3.48. Etherchannel-Technik
1.3.49. Zusammenfassen von Schnittstellen
1.3.50. Konfiguration des Fast-Etherchannels
1.3.51. Verifikation des Fast-Etherchannels – G1S1
1.3.52. Trunk-Verifikation – G1S1
1.3.53. Komplette Konfiguration – G1S1
1.3.54. Verifikation des Spanning-Trees – G1S1
1.3.55. Verifikation des Spanning-Trees – G1S2
1.3.56. Verifikation des Spanning-Trees – G1S3
1.3.57. Aktivieren des VTP-Prunings
1.3.58. Verifizieren des VTP-Prunings
1.4. Layer-3-Routing
1.4.1. Layout Beispielnetzwerk
1.4.2. Konfiguration des Cisco ISL
1.4.3. Konfiguration des IEEE 802.1Q
1.4.4. Layout des Beispielnetzwerks
1.4.5. Konfiguration des IP-Routings – G1S1
1.4.6. Konfiguration des IP-Routings – G1S2
1.4.7. VLAN-Schnittstellen – G1S1
1.4.8. Verifikation des IP-Routings - G1S1
1.4.9. Logische Sichtweise
1.4.10. Layout Beispielnetzwerk
1.4.11. Routing und Switching
1.4.12. Core-Routing-Konfiguration – G1S1
1.4.13. Core-Routing-Konfiguration – G1S2
1.4.14. Core-Routing-Verifikation – G1S1
1.5. Spanning-Tree-Erweiterungen -- Cisco
1.5.1. Status Blocking
1.5.2. Netzausfall 1
1.5.3. Netzausfall 2
1.5.4. Neustart einer Endstation
1.5.5. Uplinkfast
1.5.6. Uplinkfast – Eigenschaften
1.5.7. Eigenschaften von Uplinkfast
1.5.8. Eigenschaften von Uplinkfast
1.5.9. Backbonefast
1.5.10. Backbonefast
1.5.11. Portfast
1.5.12. Restriktionen von Portfast
1.5.13. Mehrere STP-Instanzen
1.5.14. Vorteil von PVST
1.5.15. Eindeutige Bridge-ID pro VLAN (früher)
1.5.16. Eindeutige Bridge-ID pro VLAN (heute)
1.5.17. Extended-System-ID im Detail
1.5.18. Eigenschaften der Extended-System-ID
1.5.19. Aktivieren von Uplinkfast
1.5.20. Aktivieren von Backbonefast
1.5.21. Aktivieren von Portfast
1.5.22. Optimieren von PVST
1.5.23. Spanning-Tree-Verifikation – G1S3
1.5.24. Spanning-Tree-Verifikation – G1S1 und G1S2
1.5.25. Spanning-Tree-Schnittstellen-Verifikation – G1S3 und G1S1
1.5.26. Spanning-Tree-Schnittstellen-Verifikation – G1S2
1.6. Spanning-Tree-Erweiterungen – IEEE
1.6.1. Aushandlung der Root-Bridge
1.6.2. Port-Rollen (Port Roles)
1.6.3. Port-Zustände (Port States)
1.6.4. RSTP-BPDU
1.6.5. Alternate-Port/Discarding- bzw. Blocking-Zustand
1.6.6. Netzausfall 1
1.6.7. Netzausfall 2
1.6.8. Proposal-Flag
1.6.9. Agreement-Flag
1.6.10. Konvergenzverhalten von RSTP
1.6.11. Proposal-/Agreement-Funktion
1.6.12. Link-Typen
1.6.13. Edge-Port
1.6.14. Portkosten-Parameter
1.6.15. Aktivieren des Rapid-PVST
1.6.16. MST-Instanzen
1.6.17. MST-Regionen
1.6.18. MST-Instanz 0 und STP-Kompatibilität
1.6.19. Aktivieren von RSTP und MST
1.6.20. Bridge-Priorität
1.6.21. Root-Funktion
1.6.22. Verifizieren von MST und RSTP
1.6.23. Verifizieren des MST
1.6.24. Spanning-Tree-Verifikation – G1S3
1.6.25. Spanning-Tree-Verifikation – G1S1 und G1S2
1.6.26. Spanning-Tree-Schnittstellen-Verifikation - G1S3 und G1S1
1.6.27. Spanning-Tree-Schnittstellen-Verifikation - G1S2
1.7. Spanning-Tree-Optionen
1.7.1. Problembeschreibung
1.7.2. Anwendung des BPDU-Guards
1.7.3. Konfigurieren des BPDU-Guards
1.7.4. Problembeschreibung
1.7.5. Anwendung des Root-Guards
1.7.6. Konfigurieren des Root-Guards
1.8. Switch-Security
1.8.1. Konfigurieren der Port-Security
1.8.2. Verifizieren der Port-Security
1.8.3. Verifizieren der Port-Security
1.9. Verwaltung mit HTTP
1.9.1. Konsolenport
1.9.2. Web-Interface
1.10. Drahtlose Kommunikation
1.10.1. Warum Wireless-LANs?
1.10.2. Einsatzgebiet von WLANs
1.10.3. Überblick von IEEE-802.11x-Standards
1.10.4. Standard IEEE 802.11
1.10.5. Frequenzen von IEEE 802.11a
1.10.6. Weitere Standards – IEEE 802.11h
1.10.7. Standards – IEEE 802.11b
1.10.8. Übertragungsmedien – Phasenmodulation
1.10.9. Übertragungsmedien – Frequenzmodulation
1.10.10. Übertragungsmedien – Amplitudenmodulation
1.10.11. Übertragungstechniken – Frequence Hopping Spread Spectrum (FHSS) und Übertragungstechniken – FHSS versus DSSS
1.10.12. 802.11a versus 802.11b
1.10.13. Theoretische Datenraten und Reichweiten
1.10.14. Standards – IEEE 802.11g und Übertragungstechniken – OFDM
1.10.15. Weitere Standards – IEEE 802.11d
1.10.16. Weitere Standards – IEEE 802.11e
1.10.17. Zugriffsmethode
1.10.18. Weitere Standards – IEEE 802.11f
1.10.19. Weitere Standards – IEEE 802.11i
1.10.20. Sicherheit und Open-System- sowie Shared-Key-Authentifizierung
1.10.21. WEP und WEP-Schwächen
1.10.22. WPA1
1.10.23. TKIP
1.10.24. Radius-EAP
1.10.25. Sicherheit
1.10.26. Grundlegende Sicherheitsfeatures
1.10.27. Arbeitsmodus – ADHOC
1.10.28. Arbeitsmodus – Access-Point
1.10.29. Arbeitsmodus – Point-to-Point-Bridge
1.10.30. Arbeitsmodus – Point-to-Multipoint-Bridge
1.10.31. Arbeitsmodus – Access-Point-Client
1.10.32. Arbeitsmodus – Repeating-Modus
1.10.33. WDS – Wireless Distributed System
1.10.34. Verteilung der Kanäle
1.11. VLSM und Route-Summarization
1.11.1. IP-Subnetting
1.11.2. IP-Subnetting
1.11.3. IP-Subnetzberechnung
1.11.4. VLSM-Subnetzberechnung
1.11.5. VLSM-Subnetting
1.11.6. Anzahl der Routing-Einträge
1.11.7. Route-Summarization
1.11.8. Zusammenfassung innerhalb eines Oktetts
1.11.9. Berechnung der Zusammenfassung innerhalb eines Oktetts
1.11.10. Berechnung der Summary-Adresse und Summary-Maske
1.11.11. Summary-Adresse und Summary-Maske
1.11.12. Überlappende Subnetze
1.11.13. Überlappende Subnetze
1.11.14. Überlappende Subnetze
1.11.15. CIDR und Restriktionen
1.12. Grundlagen und Konfiguration von RIP
1.12.1. Übersicht über RIPv1
1.12.2. RIPv1 Routing-Updates
1.12.3. RIPv1 – Paketaufbau
1.12.4. IP-Protokollparameter
1.12.5. Invalid-Timer-Funktion
1.12.6. Invalid-Timer-Funktion
1.12.7. Flush-Timer in Verbindung mit Invalid-Timer
1.12.8. Holddown-Timer
1.12.9. Flush-Timer in Verbindung mit Holddown-Timer
1.12.10. Konfigurieren von RIPv1
1.12.11. Konfigurieren von RIPv1
1.12.12. Übersicht über RIPv2
1.12.13. RIPv2-Routing-Updates
1.12.14. Konfigurieren von RIPv2
1.12.15. Konfigurieren von RIPv2
1.13. Aufbau und Anwendung von Access-Control-Listen
1.13.1. Definition von ACLs
1.13.2. Einsatzgebiet von ACLs
1.13.3. Grundsätzliche Bestimmungen
1.13.4. Grundsätzliche Bestimmungen
1.13.5. Grundsätzliche Bestimmungen und Nummernbereiche von ACLs
1.13.6. Grundsätzliche Bestimmungen
1.13.7. Abarbeitung der Statements
1.13.8. Wildcard-Maske und Abkürzungen
1.13.9. IP-Standard-ACL
1.13.10. IP-Extended-ACL
1.13.11. Verifizieren von ACLs
1.13.12. Editieren von ACLs (früher)
1.13.13. Editieren von ACLs (heute)
1.13.14. Querverweis zur ACL
1.13.15. Incoming-/Outgoing-Datenfilter
1.13.16. Incoming-Datenfilter
1.13.17. Outgoing-Datenfilter
1.13.18. Grundsätzliches zu Datenfiltern
1.13.19. Verifizieren von Datenfiltern
1.13.20. VTY-Zugriffseinschränkung
1.13.21. Querverbindung zur ACL
1.13.22. Zugriffseinschränkung auf Router
1.13.23. IP-Standard-ACL
1.13.24. IP-Extended-ACL
1.13.25. IP-Extended-ACL
1.14. Adressübersetzung durch NAT und PAT
1.14.1. NAT-Terminologie
1.14.2. Private Adressbereiche
1.14.3. NAT-Funktion
1.14.4. NAT-Funktion
1.14.5. NAT-Funktion
1.14.6. NAT-Funktion
1.14.7. PAT-Funktion
1.14.8. PAT-Funktion
1.14.9. Statische NAT-Konfiguration
1.14.10. Dynamische NAT-Konfiguration
1.14.11. PAT-Konfiguration
1.14.12. Verifizieren von NAT und PAT
1.14.13. Debuggen von NAT und PAT
1.15. Virtuelle Private Netze (Virtual Private Networks)
1.15.1. Packet-, Frame- und Cell-Switching-Netzwerke
1.15.2. Stand- und Wählleitungen
1.15.3. Internet und DSL
1.15.4. Privates Netz
1.15.5. Virtuelles Privates Netz (Virtual Private Network)
1.15.6. Charakteristik eines VPN
1.15.7. VPN-Klassen
1.15.8. Site-to-Site-VPN
1.15.9. Remote-Access-VPN
1.16. Kryptographie und IPSec VPNs
1.16.1. Kryptographie per definitionem
1.16.2. Secret-Key-Kryptographie
1.16.3. Secret-Key-Kryptographie - Anforderung an Schlüsselverwaltung
1.16.4. Secret-Key-Kryptographie - Anforderung an Schlüsselverwaltung
1.16.5. Schlüsselverwaltung - Diffie-Hellman-Schlüsselaustausch
1.16.6. Diffie-Hellman-Schlüsselaustausch
1.16.7. Diffie-Hellman-Schlüsselaustausch – Anforderung der Authentifizierung
1.16.8. Authentifizierung/Datenintegrität
1.16.9. Public-Key-Verfahren
1.16.10. Public-Key-Infrastructure
1.16.11. Auszug aus dem IPSec-Framework
1.16.12. IPSec-Protokollimplementierung
1.16.13. IPSec-Modi
1.16.14. IPSec-Implementierung im Tunnel-Modus
1.16.15. IPSec-Implementierung im Transport-Modus
1.16.16. Aushandlung von Security-Parametern
1.16.17. Security-Association & Schlüsselverwaltung
1.16.18. Security-Associations (SAs)
1.16.19. IKE-Phase I
1.16.20. IKE-Phase II
1.16.21. IPSec-Tunnel
1.17. Grundlagen von IPv6
1.17.1. Grundsätzliches zu IPv6
1.17.2. Grundsätzliches zu IPv6
1.17.3. Grundsätzliches zu IPv6-Adressen
1.17.4. Spezielle IPv6-Adressen
1.18. Simple Network Management Protocol (SNMP)
1.18.1. Manager und Agenten
1.18.2. MIB-1-Tree
1.18.3. Registrierungsbaum SNMPv2
1.18.4. RMON MIB
1.19. Glossar
1.20. Stichwortverzeichnis
1.21. Metadaten Netzwerktechnik, Band 2
1. Netzwerktechnik, Band 2
1.1. Entwicklung des LAN-Bereichs
Lernziele
Vom Koaxsegment zum Multilayer-Switch
Der Aufbau großer Campus-LANs
1.1.1. 10Base2, 10Base5
Die Abbildung zeigt die zwei klassischen Koaxialkabel 10Base2 und 10Base5. 10Base2 – aufgrund des geringen Kabeldurchmessers oft auch Thin-Ethernet genannt – unterstützt eine maximale Segmentlänge von ca. 2 * 100 m (genau 185 m). 10Base5 – aufgrund des größeren Kabeldurchmessers auch Thick-Ethernet genannt – hat eine maximale Segmentlänge von 5 * 100 m. Es handelt sich hierbei jeweils um Segmente, die allen angeschlossenen Komponenten eine gemeinsame (shared) Übertragungsgeschwindigkeit von 10 Mbit/s zur Verfügung stellen.
1.1.2. Erweiterung durch Repeater
Wird die maximale Segmentlänge erreicht, kann durch sogenannte Repeater eine Verlängerung des Segmentes vorgenommen werden. Repeater sind Signalverstärker, die lediglich das elektrische Signal auf der physikalischen Schicht verstärken. Bis zu fünf Segmente können durch vier Repeater miteinander verbunden werden. Ein weiterer Repeater ist hiernach nicht mehr zulässig.
1.1.3. 5-4-3-2-1 Repeater-Regel
Es gibt eine bekannte Repeater-Regel, die 5-4-3-2-1 genannt wird. Diese Regel besagt, dass fünf Segmente über vier Repeater miteinander verbunden werden dürfen. Lediglich drei der insgesamt fünf Segmente dürfen aktiv sein, was bedeutet, dass nur auf drei Segmenten Komponenten angeschlossen sein dürfen. Auf zwei Segmenten dürfen keine Komponenten angeschlossen werden. Diese Segmente dienen lediglich der Verlängerung des Gesamtnetzwerks. Das Gesamtnetzwerk stellt eine große Kollisionsdomäne dar.
1.1.4. Erweiterung durch Bridges
Der Hauptnachteil der obigen Netzwerkumgebung besteht darin, dass keine logische Trennung vorgenommen wurde. Jede Komponente, die in einer Kollisionsdomäne angeschlossen ist, teilt sich die Bandbreite mit jeder anderen angeschlossenen Komponente. In einer Kollisionsdomäne darf zu einer gegebenen Zeit nur ein einziges Signal existieren. Versenden zwei Komponenten gleichzeitig Daten, kommt es zu einer Kollision. Diese muss anschließend bereinigt werden. Um die 1990er Jahre herum gab es viele solcher Netzwerkumgebungen. Diese wuchsen damals überproportional, bis gewaltige Überlastsituationen auftraten. Als Lösung hierzu wurden Bridges eingesetzt. Diese nahmen eine logische Trennung des Netzwerks auf der Sicherungsschicht (Data Link Layer) vor. So stellte zum Beispiel jeder Port einer Bridge eine eigenständige Kollisionsdomäne dar. Hierdurch war ein paralleles Datenaufkommen möglich, was zu einem effektiv höheren Durchsatz des Gesamtnetzwerks führte. Bridges hatten jedoch einen Nachteil: Sie mußten gemäß der Spezifikation IEEE 802.1d empfangene Broadcasts auf jeden Port – außer dem empfangenden Port – weiterleiten. Daher bildete die Bridge eine einzige Broadcast-Domäne. (Abbildung).
1.1.5. Erweiterung durch Router
Da die LAN-Protokolle, die um die 1990er Jahre eingesetzt wurden, sehr broadcastintensiv waren, gab es in den damaligen Bridging-Umgebungen eine sehr hohe Broadcastlast. Je größer die Netzwerke wurden, umso größer wurde auch die Broadcastlast. Die Antwortzeiten im Netzwerk stiegen enorm an, bis eine vernünftige Kommunikation nicht mehr möglich war. Als Lösung hierfür wurden Anfang bis Mitte der 1990er Jahre verstärkt Router eingesetzt. Router bilden pro Schnittstelle eine eigenständige Broadcast-Domäne. Die Broadcasts einer Broadcast-Domäne x werden nicht in eine Broadcast-Domäne y übertragen. Der Router ist sozusagen eine Broadcast-Barriere.
Ein Hauptnachteil von Routern ist die Verzögerungszeit während der Übertragung von Datenpaketen. Router sind Komponenten, die auf der Netzwerkschicht arbeiten, und müssen daher alle Datenpakete, die sie weiterleiten, bis zu dieser Schicht verarbeiten. Dies bedeutet im Einzelnen, dass die Datenpakete an der empfangenden Schnittstelle bis zum IP-Header zunächst entkapselt werden. Anschließend wird die IP-Adresse des Ziels aus dem IP-Header ausgelesen. Dann wird die Routing-Tabelle nach einem passenden Eintrag durchsucht. Sollte eine Route für die Ziel-IP-Adresse vorhanden sein, wird ermittelt, auf welcher Ausgangsschnittstelle das Datenpaket versendet werden muss. Anschließend wird das IP-Paket neu gekapselt und über die Ausgangsschnittstelle versendet. Dieser Prozess war bei den damaligen Routern softwarebasierend und löste mehrere CPU-Interrupts aus. Auch diese Tatsache trug zu der höheren Verzögerungszeit während der Datenübertragung bei.
1.1.6. Erweiterung durch Switches
Mitte der 1990er Jahre wurden Switches entwickelt. Im Prinzip funktionieren sie wie ihre Vorgänger, die Bridges. In der Abbildung ist zu sehen, dass auch Switches pro Interface eine eigenständige Kollisionsdomäne bilden und der gesamte Switch eine einzige Broadcast-Domäne ist. Der Hauptunterschied zu den Bridges besteht jedoch in der Übertragungszeit. Bridges waren, genauso wie Router, softwarebasierend. Dementsprechend hatten sie hohe Verzögerungszeiten während der Übertragung von Datenframes. Switches hingegen sind hardwarebasierend. Sie haben sogenannte ASIC-Chips, die das Weiterleiten von Datenframes aus der Hardware ermöglichen. Switches sind in anderen Worten „hardwarebasierende Bridges". Der Datendurchsatz eines Switches ist um ein Vielfaches höher als der Durchsatz der alten Bridges.
1.1.7. VLAN-Implementierung
Da aber bei den Switches - genauso wie bei den Bridges - die Broadcastproblematik weiterhin existiert, wurden virtuelle LANs (VLANs) eingeführt. Ein VLAN ist eine Layer-2-Broadcast-Domäne. Zwei VLANs sind zwei voneinander unabhängige Layer-2-Broadcast-Domänen. Ein VLAN x kann nicht direkt mit einem VLAN y kommunizieren, da eine logische Trennung auf der Sicherungsschicht (Layer 2) existiert. Somit bleiben die Broadcasts immer innerhalb eines VLANs. Physikalisch können sich die VLANs jedoch auf dem gleichen Switch befinden. Die Abbildung zeigt einen Switch mit insgesamt vier VLANs. Mehrere Ports sind Bestandteil eines jeden VLANs. Die VLANs sind voneinander isoliert. Eine direkte Kommunikation zwischen Ports des einen VLANs mit Ports eines anderen VLANs ist nicht möglich.
Weiterhin ist zu sehen, dass jedem VLAN ein IP-Subnetz zugeordnet wurde. Somit ergibt sich die folgende Regel:
1 VLAN = 1 Broadcast-Domäne = 1 IP-Subnetz.
Ein IP-Subnetz wird einem VLAN auf die gleiche