Entdecken Sie Millionen von E-Books, Hörbüchern und vieles mehr mit einer kostenlosen Testversion

Nur $11.99/Monat nach der Testphase. Jederzeit kündbar.

Netzwerktechnik, Band 3: Routerkonfigurationen für Fortgeschrittene
Netzwerktechnik, Band 3: Routerkonfigurationen für Fortgeschrittene
Netzwerktechnik, Band 3: Routerkonfigurationen für Fortgeschrittene
eBook527 Seiten2 Stunden

Netzwerktechnik, Band 3: Routerkonfigurationen für Fortgeschrittene

Bewertung: 0 von 5 Sternen

()

Vorschau lesen

Über dieses E-Book

Dieses Lehrbuch beschäftigt sich mit der Konfiguration von älteren Techniken und Verfahren wie ISDN, X.25 und Frame Relay auf Cisco-Routern. Obwohl diese Techniken aus der Sichtweise der Datenkommunikation heute veraltet sind, werden sie dennoch teilweise eingesetzt. Die Konfiguration der entsprechenden Protokolle ist nicht immer ganz einfach und bedarf eines Vorwissens über den Umgang mit Cisco-Routern. Weiterhin sind VLSM, Route-Summarization, OSPF, EIGRP und Routing-Optimierung mit unter anderem Route-Redistribution ebenfalls Bestandteil dieses Lehrbuchs.

Aus dem Inhalt:

• PPP, ISDN und DDR
• ISDN-Primärmultiplexanschluss
• Beschreibung und Konfiuration von Dialer-Profiles
• AAA und Virtual-Profiles
• Dial- und Load-Backup
• PPP- und ISDN-Optionen
• X.25-Technologie
• Grundlagen und Konfiguration von Frame Relay
• VLSM und Route-Summarization
• Grundlagen und Konfiguration von OSPF
• Erweiterte OSPF-Features
• Grundlagen und Konfiguration von EIGRP
• Routing-Optimierung
SpracheDeutsch
HerausgeberAirnet
Erscheinungsdatum31. Aug. 2010
ISBN9783941723252
Netzwerktechnik, Band 3: Routerkonfigurationen für Fortgeschrittene

Ähnlich wie Netzwerktechnik, Band 3

Ähnliche E-Books

Systemadministration für Sie

Mehr anzeigen

Ähnliche Artikel

Verwandte Kategorien

Rezensionen für Netzwerktechnik, Band 3

Bewertung: 0 von 5 Sternen
0 Bewertungen

0 Bewertungen0 Rezensionen

Wie hat es Ihnen gefallen?

Zum Bewerten, tippen

Die Rezension muss mindestens 10 Wörter umfassen

    Buchvorschau

    Netzwerktechnik, Band 3 - Airnet Technologie- und Bildungszentrum GmbH

    Netzwerktechnik, Band 3

    Stand vom: 5.10.2010. Copyright: Airnet Technologie- und Bildungszentrum GmbH.

    Verantwortliche Personen:

    Overall: Rukhsar Khan, Airnet Technologie- und Bildungszentrum GmbH (Training)

    This eBook has been created using the ePub-Converter of eLML (eLesson Markup Language). See www.eLML.org for more details about creating platform-independent online content.

    Inhaltsverzeichnis

    Cover

    Inhaltsverzeichnis

    1. Netzwerktechnik, Band 3

    1.1. Grundlagen und Konfiguration von PPP, ISDN und DDR

    1.1.1. PPP-Protokollarchitektur

    1.1.2. LCP-Optionen

    1.1.3. PAP-Authentifizierung

    1.1.4. CHAP-Authentifizierung

    1.1.5. PPP-Rückruf

    1.1.6. PPP-Komprimierung

    1.1.7. PPP-Multilink

    1.1.8. PPP- und PAP-Konfiguration

    1.1.9. Two-Way-CHAP-Konfiguration

    1.1.10. Alternative CHAP-Konfiguration

    1.1.11. Debug PPP Negotiation

    1.1.12. IP-Routing-Tabelle

    1.1.13. ISDN-Protokollarchitektur

    1.1.14. ISDN-Bus

    1.1.15. Referenzpunkte (Reference Points) und Funktionale Gruppen (Functional Groups)

    1.1.16. Physikalische Eigenschaften

    1.1.17. Verbindungsauf- und Abbau

    1.1.18. DDR-Flussdiagramm

    1.1.19. DDR-Reihenfolge

    1.1.20. ISDN Switch-Type

    1.1.21. Interesting-Traffic – Dialer-Liste

    1.1.22. Interesting-Traffic – Access-Liste

    1.1.23. Inaktivitätszeit

    1.1.24. Dialer-Map-Eintrag

    1.1.25. Komplette Konfiguration – Router1 und Router2

    1.1.26. Verifizieren von ISDN

    1.1.27. Verifizieren des ISDN-Status

    1.1.28. Verifizieren von aktiven ISDN-Verbindungen

    1.1.29. Dialer-Informationen

    1.1.30. Informationen der Schnittstelle BRI0

    1.1.31. Informationen einzelner B-Kanäle

    1.1.32. Debugging von Q.931

    1.2. Grundlagen und Konfiguration vom ISDN-Primärmultiplex-Anschluss (S2M)

    1.2.1. S2M-Protokollarchitektur

    1.2.2. S2M-Bus, Europa (E1)

    1.2.3. S2M-Kanäle

    1.2.4. S2M-Bus, USA (T1)

    1.2.5. Referenzpunkte und Funktionale Gruppen

    1.2.6. Konfiguration einer E1/PRI-Schnittstelle

    1.2.7. S2M-Switch-Typen und Konfiguration einer T1/PRI-Schnittstelle

    1.3. Beschreibung und Konfiguration von Dialer-Profiles

    1.3.1. Ohne Dialer-Profiles

    1.3.2. Mit Dialer-Profiles

    1.3.3. Eigenschaften von Dialer-Profiles

    1.3.4. Eigenschaften von Dialer-Profiles

    1.3.5. Konfiguration einer Dialer-Schnittstelle

    1.3.6. Map-Class-Konfiguration

    1.3.7. Physikalische Interface-Konfiguration - Bri0 und Bri4

    1.3.8. Physikalische Interface-Konfiguration - Bri7

    1.3.9. Verifizieren von Dialer-Profiles

    1.3.10. Parameter von Dialer-Schnittstellen

    1.3.11. Interface-Parameter

    1.4. Beschreibung und Konfiguration von AAA und Virtual Profiles

    1.4.1. AuthenticationAA

    1.4.2. AAuthorizationA

    1.4.3. AAAccounting

    1.4.4. Warum AAA?

    1.4.5. Roaming-Anforderung

    1.4.6. Cisco Access Control Server (ACS)

    1.4.7. ACS-Startfenster

    1.4.8. Network Configuration

    1.4.9. AAA Client Setup

    1.4.10. AAA Server Setup

    1.4.11. NAS-Grundkonfiguration

    1.4.12. Dialer-Profiles versus Virtual-Profiles

    1.4.13. Virtual-Profiles

    1.4.14. ACS – Per-User-Konfiguration

    1.4.15. NAS-Konfiguration

    1.4.16. Verifizieren von Virtual-Profiles

    1.4.17. Virtual-Access-Schnittstelle

    1.4.18. Debugging von Virtual-Profiles

    1.5. Dial- und Load-Backup

    1.5.1. Backup für Standleitung

    1.5.2. Backup für Frame-Relay

    1.5.3. Backup in großen Netzwerkumgebungen

    1.5.4. Backup-Route

    1.5.5. Ausfall Standleitung

    1.5.6. Backup-Route für Frame-Relay

    1.5.7. Ausfall beim Frame-Relay-Provider

    1.5.8. Ausfall beim Frame-Relay-Provider

    1.5.9. Konfigurieren von Dial-Backup

    1.5.10. Verifizieren der primären und der Backup-Schnittstelle

    1.5.11. Ausfall der Standleitung

    1.5.12. Dial-Backup mit Dialer-Profiles

    1.5.13. Verifizieren der primären und der Backup-Schnittstelle

    1.5.14. Verifizieren der physikalischen Schnittstelle

    1.5.15. Verifizieren von Dial Backup - Vor Ausfall und Debugging während eines Netzausfalls

    1.5.16. Verifizieren von Dial Backup - Nach Ausfall

    1.5.17. Konfigurieren von Load-Backup

    1.5.18. Load-Backup und Routing

    1.6. PPP- und ISDN-Optionen

    1.6.1. NAS-Konfiguration

    1.6.2. Konfiguration eines Dialin-Routers

    1.6.3. Verifizieren auf dem Dialin-Router

    1.6.4. Konfigurieren von BoD und Multilink-PPP

    1.6.5. BoD-Funktion

    1.6.6. BoD-Funktion

    1.6.7. Verifizieren von BoD

    1.6.8. Verifizieren von Multilink-PPP

    1.6.9. Verifizieren von Multilink-PPP

    1.6.10. Konfiguration eines Callback-Servers

    1.6.11. Konfiguration eines Callback-Clients

    1.6.12. Verifizieren von PPP-Callback

    1.6.13. Verifizieren von PPP-Callback

    1.6.14. NAS-Konfiguration

    1.6.15. Verifizieren vom D-Kanal-Callback

    1.6.16. Verifizieren vom D-Kanal-Callback

    1.6.17. Konfigurieren von Komprimierung

    1.6.18. Verifizieren von Komprimierung

    1.6.19. MSNs am Mehrgeräteanschluss

    1.6.20. Caller-ID-Screening

    1.6.21. ISDN-Calling-Number

    1.6.22. Verifizieren von Caller-ID-Screening

    1.6.23. MSNs am Mehrgeräteanschluss

    1.6.24. Called-Party-Number

    1.6.25. Dialer String

    1.7. X.25-Technologie

    1.7.1. X.25-Prinzip

    1.7.2. Virtuelle Verbindungen

    1.7.3. X.25-Protokoll-Stack

    1.7.4. X.25 DTE und DCE

    1.7.5. X.25/X.121-Adressformat

    1.7.6. Paket- und Frame-Format

    1.7.7. Adressauflösung von X.25

    1.7.8. Verkapselung von X.25

    1.7.9. Virtual-Circuits

    1.7.10. Einsatz von SVCs

    1.7.11. Einzelne Protokoll-VCs

    1.7.12. Multiprotokoll-VCs

    1.7.13. X.25-Konfiguration

    1.7.14. X.25-Konfiguration

    1.7.15. X.25-Konfiguration

    1.7.16. Layout Beispielnetzwerk

    1.7.17. X.25-Konfiguration – Router A und X.25-Konfiguration – Router B

    1.7.18. X.25-Zusatzkonfiguration

    1.7.19. VC-Bereiche von X.25

    1.7.20. VC-Bereiche von X.25

    1.7.21. Packet-Size von X.25

    1.7.22. Window-Parameter

    1.7.23. Erweiterte X.25-Konfiguration

    1.7.24. Router als X.25-Switch

    1.7.25. Konfigurieren von X.25-Switching

    1.7.26. Verifizieren von X.25

    1.7.27. Verifizieren der X.25-Map-Tabelle

    1.7.28. Verifizieren von virtuellen Verbindungen

    1.8. Grundlagen und Konfiguration von Frame-Relay

    1.8.1. Frame-Relay-Übersicht

    1.8.2. Frame-Relay-Protokoll-Stack

    1.8.3. Grundfunktionalität von Frame-Relay

    1.8.4. Grundfunktionalität von Frame-Relay

    1.8.5. Grundfunktionalität von Frame-Relay

    1.8.6. Inverse ARP

    1.8.7. Inverse ARP

    1.8.8. Inverse ARP

    1.8.9. Frame-Relay-Parameter

    1.8.10. Frame-Relay-Parameter

    1.8.11. Frame-Relay-Parameter

    1.8.12. Frame-Relay-Parameter

    1.8.13. Frame-Relay-Parameter

    1.8.14. Layout Beispielnetzwerk

    1.8.15. Point-to-Multipoint-Konfiguration

    1.8.16. Point-to-Multipoint-Konfiguration

    1.8.17. Point-to-Multipoint-Verifikation

    1.8.18. Point-to-Multipoint-Verifikation

    1.8.19. Point-to-Point-Konfiguration

    1.8.20. Point-to-Point-Konfiguration

    1.8.21. Point-to-Point-Verifikation

    1.8.22. Point-to-Point-Verifikation

    1.8.23. Gemischte Konfiguration

    1.8.24. Gemischte Konfiguration

    1.8.25. Verifikation der gemischten Konfiguration

    1.8.26. Alternative Konfiguration

    1.8.27. Verifikation der alternativen Konfiguration

    1.8.28. Zurücksetzen der MAP-Tabelle

    1.8.29. Verifikation des Frame-Relay-Interfaces

    1.9. VLSM und Route-Summarization

    1.9.1. IP-Subnetting

    1.9.2. IP-Subnetting

    1.9.3. IP-Subnetzberechnung

    1.9.4. VLSM-Subnetzberechnung

    1.9.5. VLSM-Subnetting

    1.9.6. Anzahl der Routing-Einträge

    1.9.7. Route-Summarization

    1.9.8. Zusammenfassung innerhalb eines Oktetts

    1.9.9. Berechnung der Zusammenfassung innerhalb eines Oktetts

    1.9.10. Berechnung der Summary-Adresse und Summary-Maske

    1.9.11. Summary-Adresse und Summary-Maske

    1.9.12. Überlappende Subnetze

    1.9.13. Überlappende Subnetze

    1.9.14. Überlappende Subnetze

    1.9.15. CIDR und Restriktionen

    1.10. Grundlagen und Konfiguration von OSPF

    1.10.1. OSPF-Übersicht

    1.10.2. Kapselung von OSPF

    1.10.3. OSPF-Terminologie

    1.10.4. OSPF-Metrik im Detail

    1.10.5. Router-ID vom OSPF

    1.10.6. Übung – Router-ID

    1.10.7. Loopback-Schnittstelle

    1.10.8. Periodische Hello-Pakete

    1.10.9. Dead-Intervall

    1.10.10. Hello-Paketaufbau

    1.10.11. OSPF-Topologien

    1.10.12. Layout Beispielnetzwerk

    1.10.13. Nachbarbeziehung

    1.10.14. DR-/BDR-Aushandlung

    1.10.15. DR-/BDR-Aushandlung

    1.10.16. Übung – DR/BDR

    1.10.17. Database-Exchange-Prozess – Exstart State

    1.10.18. Database-Exchange-Prozess – Exchange State

    1.10.19. Database-Exchange-Prozess – Loading State

    1.10.20. Database-Exchange-Prozess – Loading State – Full State

    1.10.21. OSPF-Adjacency

    1.10.22. Two-Way State

    1.10.23. Topologieänderung in einem OSPF-Netzwerk

    1.10.24. Topologieänderung in einem OSPF-Netzwerk

    1.10.25. Topologieänderung in einem OSPF-Netzwerk

    1.10.26. Topologieänderung in einem OSPF-Netzwerk

    1.10.27. LSU-Flussdiagramm

    1.10.28. Point-to-Point-Netzwerke

    1.10.29. OSPF-Grundkonfiguration

    1.10.30. Verifizieren von OSPF

    1.10.31. Nachbar-Datenbank – Router 5 und Router 4

    1.10.32. Nachbar-Datenbank – Router 3

    1.10.33. Nachbar-Datenbank – Router 2

    1.10.34. Schnittstellen-Parameter – Router 5

    1.10.35. Schnittstellen-Parameter – Router 4

    1.10.36. Link-State-Datenbank – Router 5

    1.10.37. Link-State-Datenbank – Router 4

    1.10.38. IP-Routing-Tabelle – Router 5

    1.10.39. NBMA-Topologien

    1.10.40. NBMA-Netzwerke

    1.10.41. NBMA-Netzwerke

    1.10.42. Layout Beispielnetzwerk 1a

    1.10.43. RFC-Modus Point-to-Multipoint – Konfiguration von Router 1 und Router 4

    1.10.44. RFC-Modus Point-to-Multipoint – Verifikation von Router 1 und Router 4

    1.10.45. RFC-Modus Point-to-Multipoint – Verifikation von Router 1

    1.10.46. RFC-Modus Point-to-Multipoint – Verifikation von Router 4

    1.10.47. Layout Beispielnetzwerk 1b

    1.10.48. Cisco-Modus Point-to-Point – Konfiguration von Router 1 und Router 4

    1.10.49. Cisco-Modus Point-to-Point – Verifikation von Router 1 und Router 4

    1.10.50. Cisco-Modus Point-to-Point – Verifikation von Router 1 und Router 4

    1.10.51. Layout Beispielnetzwerk 2

    1.10.52. RFC-Modus NBMA – Konfiguration von Router 1 und Router 4

    1.10.53. RFC-Modus NBMA – Verifikation von Router 1 und Router 4

    1.10.54. RFC-Modus NBMA – Verifikation von Router 1 und Router 4

    1.10.55. Cisco-Modus Broadcast – Konfiguration von Router 1 und Router 4

    1.10.56. Cisco-Modus Broadcast – Verifikation von Router 1 und Router 4

    1.10.57. Cisco-Modus Broadcast – Verifikation von Router 1 und Router 4

    1.11. Erweiterte OSPF-Features

    1.11.1. Nachteil großer OSPF-Areas

    1.11.2. OSPF – Area-Design

    1.11.3. Router-Typen

    1.11.4. Link-State-Advertisements

    1.11.5. Link-State-Advertisements

    1.11.6. OSPF-Area-Typen

    1.11.7. LSA-Verarbeitung

    1.11.8. LSA-Verarbeitung

    1.11.9. Route-Summarization

    1.11.10. Nachteil von OSPF

    1.11.11. Virtual-Link

    1.11.12. Virtual-Link

    1.11.13. OSPF-Restriktionen

    1.11.14. OSPF-Restriktionen

    1.11.15. ABR-Konfiguration

    1.11.16. ASBR-Konfiguration

    1.11.17. Stub-Area-Konfiguration

    1.11.18. Konfiguration einer Totally-Stubby-Area

    1.11.19. Konfiguration von Route-Summarization

    1.11.20. Konfiguration eines Virtual-Links

    1.11.21. Verifizieren von OSPF

    1.11.22. Verifikation der Link-State-Datenbank

    1.11.23. Verifikation eines OSPF-Border-Routers

    1.11.24. Verifikation eines OSPF-Virtual-Links

    1.12. Grundlagen und Konfiguration vom EIGRP

    1.12.1. EIGRP-Übersicht

    1.12.2. Kapselung vom EIGRP

    1.12.3. EIGRP-Terminologie

    1.12.4. Hello-Pakete

    1.12.5. Holdtime

    1.12.6. Layout Beispielnetzwerk

    1.12.7. Konfiguration Router1 und Konfiguration Router2

    1.12.8. Konfiguration Router3

    1.12.9. Verifizieren vom EIGRP

    1.12.10. Protokollübersicht vom EIGRP

    1.12.11. Nachbar-Tabelle vom EIGRP

    1.12.12. Topologie-Tabelle vom EIGRP

    1.12.13. Routing-Tabelle

    1.13. Routing-Optimierung

    1.13.1. Heterogene Routing-Umgebung

    1.13.2. One-Way Redistribution

    1.13.3. One-Way Redistribution mit Default-Route

    1.13.4. Two-Way Redistribution

    1.13.5. 2 * Two-Way Redistribution

    1.13.6. One-Way Redistribution

    1.13.7. Two-Way Redistribution

    1.13.8. 2 * Two-Way Redistribution

    1.13.9. Fallbeispiel

    1.13.10. Wegewahl auf R10?

    1.13.11. Administrative-Distance-Tabelle

    1.13.12. Wegewahl auf R8?

    1.13.13. Metrik-Bekanntgabe von R8

    1.13.14. Wegewahl auf R7?

    1.13.15. Problem: Routing-Loop!

    1.13.16. Lösung: Ausarbeiten!

    1.13.17. One-Way-Redistribution-Konfiguration

    1.13.18. Two-Way-Redistribution-Konfiguration

    1.13.19. 2 * Two-Way-Redistribution-Konfiguration

    1.13.20. Incoming Distribute-List

    1.13.21. Outgoing Distribute-List

    1.13.22. Grundsätzliche Bestimmungen – Route-Maps

    1.13.23. Grundsätzliche Bestimmungen – Route-Maps

    1.13.24. Abarbeitung der Statements

    1.13.25. Route-Map Konfiguration

    1.13.26. Verifizieren einer Route-Map

    1.13.27. Grundsätzliche Bestimmungen – Policy-Based-Routing

    1.13.28. Anwendungsbeispiel

    1.13.29. Konfiguration von Policy-Based-Routing

    1.13.30. Verifizieren von Policy-Based-Routing

    1.13.31. Verifizieren von Policy-Based-Routing

    1.14. Glossar

    1.15. Stichwortverzeichnis

    1.16. Metadaten Netzwerktechnik, Band 3

    1. Netzwerktechnik, Band 3

    1.1. Grundlagen und Konfiguration von PPP, ISDN und DDR

    Lernziele

    Aufbau und Funktionsweise von PPP

    Konfigurieren und Verifizieren von PPP

    Aufbau und Funktionsweise vom ISDN-Basisanschluss (S0)

    Dial-on-Demand Routing (DDR)

    Konfigurieren und Verifizieren

    1.1.1. PPP-Protokollarchitektur

    Das PPP ist in RFC 1661 definiert. Es stellt eine standardisierte Methode zur Übertragung der unterschiedlichsten Protokolle der Vermittlungsschicht über die verschiedensten Technologien der Bitübertragungsschicht zur Verfügung. Beim PPP handelt es sich um ein Protokoll der Sicherungsschicht, das in zwei Subschichten aufgeteilt ist. Die untere Subschicht heißt Link Control Protocol (LCP) und ist für den Auf- und Abbau der Verbindung zuständig. Weiterhin bietet LCP mehrere Optionen, die während dem Verbindungsaufbau mit der gegenüberliegenden Seite ausgehandelt werden können. Die wohl bekannteste Option ist die Authentifizierung. Nachdem sich die Kommunikationspartner auf gemeinsame LCP-Parameter geeinigt haben, wird die LCP-Phase erfolgreich abgeschlossen und das PPP führt die Authentifizierung durch. Bei Erfolg nimmt das PPP die Funktionen der zweiten Subschicht wahr. Hierbei handelt es sich um das Network Control Protocol (NCP). In der NCP-Phase geht es darum, alle konfigurierten Protokolle der Vermittlungsschicht zwischen den Kommunikationspartnern auszuhandeln. Für jedes Schicht-3-Protokoll gibt es ein eigenständiges NCP. Das NCP für das IP wird IP Control Protocol (IPCP) genannt. Das NCP für das IPX-Protokoll heißt demnach IPX Control Protocol (IPXCP). Auch CDP, das sogar ein Protokoll der Sicherungsschicht ist, hat ein eigenständiges NCP (CDPCP) und kann somit über PPP übertragen werden. Nachdem die Kommunikationspartner alle NCPs erfolgreich ausgehandelt und konfiguriert haben, wird auch diese Phase abgeschlossen. Das PPP ist ab diesem Zeitpunkt funktionsfähig und kann Daten der beiden Kommunikationspartner übertragen.

    1.1.2. LCP-Optionen

    In der Abbildung sind einige LCP-Optionen aufgeführt. Bezüglich der Option Authentifizierung (Authentication) kann auf Cisco-Routern zwischen dem Password Authentication Protocol (PAP), Challenge Handshake Authentication Protocol (CHAP) und Microsoft Challenge Handshake Authentication Protocol (MS-CHAP) ausgewählt werden. Es besteht auch die Möglichkeit, mehr als ein Authentifizierungsprotokoll anzugeben. Werden mehrere Protokolle angegeben, wird während der LCP-Aushandlungsphase in der konfigurierten Reihenfolge versucht, eines dieser Protokolle mit dem Kommunikationspartner auszuhandeln. Kann ein Protokoll erfolgreich ausgehandelt werden, wird es ohne Berücksichtigung der weiteren Protokolle verwendet.

    Die Option Rückruf (Callback) bietet die Möglichkeit, dass ein angewählter Router nach erfolgreicher Authentifizierung die Verbindung wieder abbaut und anschließend einen Rückruf initiiert. Dies wird meistens praktiziert, um die Verbindungskosten einer anderen Kostenstelle zuzuweisen. Durch die Option Komprimierung (Compression) können Datenpakete komprimiert und anschließend in kleinere Einheiten über das Netzwerk übertragen werden. Hierdurch lässt sich auf langsamen WAN-Verbindungen ein besserer Datendurchsatz erreichen. Die Option Multilink ermöglicht es, Daten über mehrere ISDN-B-Kanäle zu verteilen. Auch hierdurch soll der Datendurchsatz erhöht werden. Diese Option wird immer im Zusammenhang mit Bandwidth-on-Demand (BoD) eingesetzt. Hierbei handelt es sich um die Fähigkeit eines Routers, bei Bedarf weitere ISDN-B-Kanäle zu aktivieren. BoD ist später beschrieben.

    1.1.3. PAP-Authentifizierung

    Während der LCP-Aushandlungsphase können sich die Kommunikationspartner auf das PAP einigen. Anschließend findet die Authentifizierung über dieses Protokoll statt. Beim PAP wird das Passwort im Klartext über das Netzwerk übertragen. Bei Erfolg wird eine Success-Meldung an den Einwahlrouter gesendet. Andernfalls wird der Verbindungswunsch durch eine Failure-Meldung abgewiesen.

    1.1.4. CHAP-Authentifizierung

    Die Kommunikationspartner können sich während der LCP-Aushandlungsphase alternativ auf das CHAP

    Gefällt Ihnen die Vorschau?
    Seite 1 von 1