Dienstag, 15. März 2016

cisco 5.2.2.4 troubleshooting


In dieser Einheit wurde wieder eine Packet- Tracer Übung durchgeführt. Genauer gesagt ging es dieses mal um ein Troubleshooting. Es war eine bereits konfigurierte Packet- Tracer Datei gegeben, welche allerdings mit Fehler versehen war.
Ziel der Aufgabe war es, die Fehler zu finden und zu korrigieren.

Gegeben war folgende Topologie und Adresstabelle:






















Bevor man nun hergeht und die Konfiguration der einzelnen Geräte genauestens auf Fehler untersucht, könnte man auch hergehen und Tools verwenden.

So sendete ich einen Ping von PC1 zu PC3. Dabei war im Simulation Modus gut zu erkennen, dass ein Paket niemals den Switch verlässt. Ein kurzer Blick auf die Running- Configuration  zeigte dann auch sofort den Fehler.
Beim Switch (S1) wurde der Trunk- Link zum Router im Mode "access" konfiguriert, anstatt im "trunk" Mode.




Ein weiterer Fehler der leicht zu erkennen war, dass bei PC3 das Default Gateway falsch gesetzt war, da es sich dabei um die Adresse des Subinterfaces, von VLAN 10, handelte.












Da nun die PCs und der Switch richtig konfiguriert waren, konnte der Fehler nur noch am Router liegen. Auch hier empfiehlt sich zu Beginn ein Blick auf die Running-configuration. Da konnte man sofort 2 Fehler erkennen.
Zum einen waren die Encapsulations der Subinterfaces vertauscht, und zum anderen war das Subinterface für VLAN 10 noch nicht eingeschalten worden.


Mittwoch, 9. März 2016

VLANs: Inter-VLAN Routing

Diese Übungseinheit befasst sich wieder mit dem Thema VLANs. Es sollte im Packet- Tracer eine Übung gemacht werden, in der man VLANs miteinander verbinden sollte. Man spricht auch vom sogenannten Inter-VLAN Routing.

Da jedes VLAN eine eigene Broadcast Domäne besitzt, ist es nicht möglich, einfach ein Packet an einem Host, der am selben Switch wie der Sendehost hängt, zu senden. Durch die eigenen Broadcast Domänen ist nämlich der eine Host für den anderen nicht sichtbar.
Ist es allerdings notwendig Pakete zwischen VLANs zu senden, so muss da Paket ins andere VLAN geroutet werden. Um dies umzusetzen, gibt es mehrere Möglichkeiten beziehungsweise Topologien. So kann statt einem Router zum Beispiel ein Layer 3 Switch implementiert werden, der viel mehr physische Interfaces bietet und auch keine Trunkleitung, an welcher viele VLANs hängen benötigt.

Die in der Übung auszuführende Aufgabe sich aber mit der sogenannten "Router on a Stick Methode". Bei dieser Topologie gibt es für alle VLANs gemeinsam eine Trunkleitung zu einem Router, der das Routen für alle  Hosts übernimmt. Nachteil der Topologie ist allerdings, dass sich alle Hosts der VLANs die Trunkleitung teilen müssen, da ein Router nun mal nicht Interfaces im Überschuss bietet.

Cisco 3.2.1.7

Gegeben war folgende Topolie, sowie Adresstabelle:



























Auch diese Aufgabe setzte sich typischerweise auf mehreren Teilbereichen zusammen:







Zu Beginn sollte die Konnektivität zwischen den beiden PCs mittels Ping Tools getestet werden. Logischerweise wird der Ping Test negativ ausfallen, da sich die PCs in verschiedenen VLANs befinden und der Router zu diesem Zeitpunkt noch nicht in der Lage ist, zwischen den VLANs zu routen.
Anschließend sollte in den Simulationsmodus gewechselt werden, um sich anzusehen, was beim Ping passiert, beziehungsweise daneben geht.  Man wird feststellen, dass der Ping niemals die NIC von PC1 verlassen wird. Dies lässt sich durch folgendes erklären:
PC1 (Sendehost) kennt nur die Ziel IP- Adresse von PC2. Im lokalen Netzwerk, beziehungsweise für die Übertragung von Node zu Node, wird die MAC- Adresse verwendet. Da PC1 die MAC von PC2 nicht in seinem Cache hat, sendet er einen ARP Request. Der Topologie nach, wird aber kein PC eine Reply- Message mit der MAC zu der geforderten IP- Adresse senden, da sich dieser PC (PC2) in einem anderen VLAN befindet und somit für den sendenden Host nicht erreichbar ist.
Normalerweise würde in so einem Fall das Paket an das Default Gateway weitergeleitet werden, allerdings ist in diesem Zustand der Netzwerkkonfiguration noch keines konfiguriert worden.


Anschließend sollten am Switch (S1) die beiden VLANs erstellt un ihnen Ports zugewiesen werden.
Hier Beispiel an Vlan 10:







Sofern auch Vlan 30 nach dem selben Vorgang erstellt wurde, fehlt dem Router nur noch, dass G1/1 als Trunk konfiguriert werden muss:





Nun muss nur noch der Router konfiguriert werden, damit ein Paketaustausch zwischen den VLANs möglich ist. Bei einer "Router on a Stick" Topologie wird nur ein Interface des Routers als Trunkeingang genutzt. Allerdings bedarf es mehrerer sogenannter Subinterfaces, also virtuelle Interfaces, um ein erfolgreiches Routen erzielen zu können.









Zum Schluss kann zum Testen noch in den Simulationsmodus gewechselt werden, um den genauen Paketverlauf bei einem Ping zu betrachten.
So sieht man bei einem Ping von PC1 zu PC3, dass PC1 zuerst einen Arp Request sendet, und eine Reply Message mit der Mac des Routers erhält.
Anschließend wird das eigentliche ICMP Paket versendet. Dieses wird aber nicht direkt vom Switch an PC3 weitergeleitet. S1 switcht das Paket zum Router, der das Routen vornimmt und anschließend wieder an den Switch sendet, der letztendlich an PC3 forwarded.


Sonntag, 21. Februar 2016

Configuring VLANs

Nachdem wir in der letzten Einheit uns damit beschäftigt haben, wie weit ein VLAN reicht, haben wir in dieser Übung erstmals VLANs konfiguriert. Dazu wurde wieder eine Übung der Cisco netacad abgehandelt.

Cisco 3.2.1.7
Das gegebene Switch- Netzwerk war bereits fertig konfiguriert, allerdings ohne VLANs. Insgesamt setzte es sich auf 3 privaten Netzen der Klasse B zusammen.
Topologie:



Die erste Aufgabe der Übung bestand darin, mithilfe des Ping- Tools zu testen, welche PCs miteinander kommunizieren können. Logischerweise können immer nur diejenigen Hosts miteinander Pakete tauschen, die sich auch im gleichen Netz befinden, da, wie in der Topologie zu erkennen ist, kein Router bzw. Layer 3- Switch implementiert wurde.
Außerdem sollten im ersten Part auch alle VLANs an Switch 1 (S1) angezeigt werden.
















"show vlan" zeigt alle konfigurierten VLANs eines Switches an. Standardmäßig existiert nur der Eintrag von "VLAN 1", welches für remote- Verbindungen verwendet wird. (SSH, Telnet)
Man erhält außerdem Auskunft über den Status des VLANs und welche Ports ihm angehören.


Der 2. Teil der Aufgabe bestand darin, die VLANs zu konfigurieren.
Bsp.: S1









Es wird extra angemerkt das die Groß-Kleinschreibung durchaus eine Rolle spielt.
Um ein VLAN zu erstellen muss man in den Config Modus wechseln, wo anschließend ein VLAN mit der zugehörigen ID erstellt werden kann. Im nachhinein wird der Name des VLANs angegeben.









Dies sollte anschließend auch bei Switch 2 (S2) und Switch 3 (S3) durchgeführt werden.


Nun hatten zwar alle Switches VLANs konfiguriert, allerdings wurde ihnen noch keine Ports zugewiesen, was Teil des letzten Parts war.
Bsp.: S2:








Um Ports einen VLAN hinzuzufügen, muss man im Config- Mode, das jeweilige Interface des Switch aufrufen und dort die Konfiguration vornehmen.



Anschließend konnte man noch einmal mit "show vlan" überprüfen, ob die VLANs zum einen korrekt erstellt wurden, und ob die Ports hinzugefügt wurden.













Auch dies musste wieder mit den anderen beiden Switches durchgeführt werden.

Zum Schluss der Übung sollte wieder das Ping- Tool eingesetzt werden, um die Konnektivität zu überprüfen. Vor der VLAN Konfiguration war es möglich zwischen den Hosts die im selben Netzwerk waren zu pingen.

  • PC1 -> PC4
  • PC2 -> PC5
  • PC3 -> PC6
Nun wird man aber feststellen, dass kein Ping mehr erfolgreich sein wird. Dies liegt daran, dass durch VLANs eine logische Trennung der Netzwerke besteht. PC1 und PC4 befinden sich zum Beispiel zwar beide in VLAN 10, allerdings ist PC4 nur über Gi0/1 am Switch 2 erreichbar. Gi0/1 wurde aber nie VLAN 10 zugewiesen, weshalb PC1 dieser Port nicht zur Verfügung steht.
Um VLANs miteinader zu verbinden, um somit eine Kommunikation zu ermöglichen, gibt es Trunks, welche der Verbindung von VLANs dienen. So können über nur einen Trunk sämtliche VLANs miteinander verbunden werden.

Die Übung sollte noch einmal zum Ausdruck bringen, dass durch VLANs eben eine logische Trennung herrscht und dass es an speziellen Verbindungen (Trunks) bedarf, um zwischen VLANs zu kommunizieren zu können.

Freitag, 5. Februar 2016

VLANs

VLANs oder "Virtual Local Area Networks" teilen ein bestehendes physisches Netzwerke in mehrere logische oder virtuelle Netzwerke auf. Dabei geschieht alles auf Layer 2, dem sogenannten Data Link Layer des OSI- Schichtenmodelles, was bedeutet, dass Switches für VLANs zuständig sind.
Dabei bieten VLANs einige Vorteile, gegen über normalen lokalen Netzwerken:

  • Geräte können über VLANs unabhängig vom Standort Netzwerken zugeordnet werden.
  • Da jedes VLAN über eine eigene Broadcast- Domäne verfügt, kann damit verhindert werden, dass sich Broadcasts über das gesamte Netzwerk ausbreiten, und somit zu einer Performance Steigung führen.
Damit ein Switch erkennen kann, welchem VLAN ein Paket angehört, gibt es mehrere Möglichkeiten. 
Portbasierte VLANs
Hierbei lässt sich ein einzelner physischer Switch auf mehrere logische Switches aufteilen.




Tagged VLANs
Hier bekommen die Pakete ein sogenanntes Tag (Stempel) in den Ethernet Header. Anhand dieser ID ist für die Switches zu erkennen, zu welchem VLAN die Pakete angehören. 


Tagged VLANs bieten den großen Vorteil, dass sie sich über mehrere Switches erstrecken können. Die Verbindungen der Switches kann aber mit nur einer einzigen Leitung, den sogenannten Trunk hergestellt werden. Dabei können über den Trunk mehrere VLANs miteinander vernetzt werden.















Befinden sich an einem Switch  mehrere VLANs muss dass nicht gleich bedeuten, dass ein Host aus einem VLAN alle Hosts aus den anderen VLANs kennt. Zwar kann er eine Verbindung mit den Hosts aus demselben VLAN herstellen, für außenliegende gilt dies aber keinesfalls. 
Es kann zum Beispiel ein Router verwendet werden, um eine Kommunikation zwischen mehreren VLANs zu erreichen. Eine andere Möglichkeit bieten Layer 3- Switches. 

Layer 3- Switch

Ein Layer 3 Switch stellt einen Kombination aus Switch und Router dar und ist somit ein device, der auf Layer 2 und auf Layer 3 tätig ist.
Ein Layer 3 Switch kann einzelnen Ports verschiedenen Subnetzen zuordnen und innerhalb dieser Subnetze als Switch arbeiten. Natürlich ist er auch in der Lage zu routen.
Er hat gegenüber einem gewöhnlichen Router den Vorteil, schneller und billiger zu sein, weshalb er zur Verbindung von VLANs sehr attraktiv wirkt.
Allerdings bietet er auf Layer 3 Ebene weitaus weniger als der Router. So unterstützt er kaum Protokolle wie OSPF, RIP oder NAT. Dadurch, dass der Layer 3 Switch kein NAT (Network Address Translation) kann, ist er auch nicht in der Lage, Pakete vom LAN nach außen zu senden, bzw. umgekehrt --> Er kann eine private IP nicht in eine öffentlich auflösen!


Anschließend wurden noch einige Übungen im Packet Tracer, im Bezug auf VLANs, durchgeführt.

Cisco 3.1.1.5
In dieser eher kleinen Packet Tracer Übung ging es um die Reichweite von Broadcasts bei der Verwendung von VLANs. 
Gegeben war folgende Topologie:
























Die Übung bestand darin, zu testen wie weit ein Broadcast der von einem gewissen PC aus gesendet werden sollte, reicht.
VLANs besitzen eine eigene Broadcast- Domäne, was bedeutet, dass jedes seinen eigenen BC besitzt.
Es sollte ein Broadcast von PC0 (VLAN30) gesendet werden, um zu sehen, an welche Hosts der BC geht. Das eingehende Paket, das am Port des Switches, an dem PC0 hängt, wird vom Switch dupliziert und an alle Ports die dem VLAN angehören und an welchen auch Hosts angeschlossen sind, weitergeleitet. Dies soll die Reichweite des BCs verdeutlichen.








Hier ist schön zu erkennen, dass die Pakete nur an die Hosts im VLAN weitergeleitet werden.








Am Ende dieser Übung sollten noch einige Fragen zum Thema beantwortet werden:



Sonntag, 10. Januar 2016

Übung- 1.Glfs

In dieser Einheit wurde eine Packet- Tracer Übung durchgeführt, die uns auf  den bevorstehenden Test vorbereiten soll. Gegeben war folgendes Szenario:


Im Laufe der Übung sollten folgende Aufgaben erfüllt bzw. abgearbeitet werden:


Als erstes sollte die gegebene Topologie im Packet- Tracer nachgebaut werden. Insgesamt besteht die Netzwerktopologie aus 5 Subnetzen.
Topologie:



Anschließend sollten die Berechnungen der IPv4 und IPv6- Adressen durchgeführt werden. Dabei sollte VLSM (Virtual Length Subnet Mask) eingesetzt werden.



Im nächsten Schritt sollten die Devices konfiguriert werden. Dazu gehören folgende Arbeitsschritte:

  • IPv6 bei den Routern aktivieren
  • Konfiguration der einzelnen Interfaces
    • Interface einschalten
    • IPv4 Konfiguration
    • IPv6 Konfiguration
  • Erstellen der statischen Routen
  • IP Konfiguration der Hosts (statisch)

Einrichten der Statischen Routen


  Konfigurationsüberprüfung:

















Bei diesem Beispiel ist es nicht sinnvoll eine Default Route zu verwenden, da sogenannte Loops entstehen können. Angenommen ein Host schickt ein Paket an eine Adresse, die sich nicht im Netzwerk befindet, sendet der Router an dem dieser Host angeschlossen ist, das Paket an  die Default Route zum anderen Router. Dieser kennt das Paket aber auch nicht. Deshalb wird er es auch wieder an die Default Route geben und dem Router zurücksenden. Dies geschieht bis zum Timeout. Die Folge wenn dieser Fall eintritt wäre unnötiger Bandbreiten- Verlust im Netzwerk.

Allerdings ist es bei vielen Subnetzen sehr aufwändig min Statischen Routen zu arbeiten. Da kommen sogenannte Routing- Protokolle zum Einsatz. Ein eher einfaches ist das RIP

RIP (Routing Information Protokoll)
Grundgendanke des RIP ist es, dass die Routingtabellen der Router, in denen die angeschlossenen Hosts stehen, periodisch mit den anderen Routern im Netzwerk ausgetauscht werden. Dieser Austausch der Tabellen findet alle 30 Sekunden statt, um eventuelle Ausfälle von intermediary Devices umgehen zu können. Dabei wird die Tabelle immer nur an die jeweiligen Nachbarn gesendet. Damit breiten sich die Routinginformationen relativ langsam in einem Netzwerk aus. So kann es teilweise ein paar Minuten dauern, bis der Informationsaustausch alle Router erreicht hat.
Beim Einsatz sollte darauf geachtet werden, dass man RIPv2, also der Protokoll in der 2. Version verwendet, da dieses auch Subnetting miteinbezieht.
Routerkonfiguration RIP:

IPv4 Konfig. anhand Router1:





   Überprüfung
 













IPv6 Konfig. anhand Router1:









   Überprüfung














Wireless Verbindungen im Packet- Tracer
Dieses Mal wurde erstmals WLAN verwendet. Dabei müssen ein paar Kleinigkeiten beachtet werden.
Damit ein Laptop überhaupt über WLAN ins Netzwerk gelangen kann, muss ihm ein passendes Modul eingesetzt werden. Dazu eignet sich zum Beispiel das "Linksys- WPC300N "Modul.

Gibt es im Netzwerk mehrere Access- Points, so muss darauf geachtet werden, dass sich der Laptop auch zum richtigen Access- Point hin verbindet. Dazu gibt es die SSID (Serviece Set Identifier). Es muss lediglich darauf geachtet werden, dass das Notebook dieselbe SSID wie der Access-Point, zu dem es sich verbinden soll, besitzt.

Freitag, 4. Dezember 2015

IPv6- Subnetting und IP Vergabe

In der diesigen Einheit ging es darum, wie es möglich ist, bei IPv6, ein Netzwerk in mehrere Subnetze zu unterteilen. Zudem wurde auch gesprochen, wie man neben der statischen Methode, noch IPv6 Adressen an die Hosts vergeben werden können.


Subnetting
Um Subnetting betreiben zu können muss man unbedingt über den Aufbau von IPv6 Adressen bescheid wissen:

Bei IPv6 hat man einen eigenen Bereich vorgegeben, welcher für das Subnetting benutzt werden. Nämlich die 16 Bit große Subnet ID.

Anschließend sollten wir eine Cisco Paket- Tracer Übung zum Thema passend, durchgehen.

Cisco 8.3.1.4
Bei diesem Beispiel war ein Netzwerk vorgegeben, welches "gesubnetted" werden sollte.
Gegebene Topologie:


Nach dieser Vorgabe sollte anschließend die Subnetz- Tabelle und die Adresstabelle ausgefüllt werden. Bei IPv6 gestaltet sich das Subnetting etwas einfacher als bei IPv4, da einfach nur die Subnet ID um eins weitergezählt werden muss.
Subnet- Table:


Addressing Table:


Sofern dies geschafft war, wurden die Router der Tabelle entsprechend konfiguriert. Zum Schluss wurden die PCs noch auf Auto Config gestellt und das Netzwerk überprüft.

IPv6- Adressenvergabe
Auch bei IPv6 gibt es mehrere Möglichkeiten um den Hosts eine Adresse zuzuteilen.

Statische Vergabe
Bisher haben wir nur die statische Methode verwendet, bei der man dem Host einfach eine IPv6 Adresse mitteilt.

EUI64
Bei dieser Methode wird die Adresse eines Hosts (Interface ID), einfach aus der einmaligen MAC- Adresse berechnet. Allerdings besteht eine der Hostteil einer IPv6 Adresse aus 64 Bit und eine MAC nur als 48 Bit. Deshalb wird einfach etwas hinzugefügt (FF:FE) .
Beispiel.





Problem von EUI64 ist, dass man im Grunde die MAC Adresse seines PCs veröffentlicht wird.

Stateless Address Auto Configuration (SLAAC)
Bei dieser Methode sendet der Router den Hosts den Netzwerkanteil der Adresse zu und der Hostteil wird automatisch und zufällig generiert. Zudem ist es praktisch, dass der Router das sogenannte Router-Advertisment mit seiner Link-Local Adresse versendet, wodurch der Host gleichzeitig die Standard Gateway Adresse erlernt.

Host erhält:

  • IP-Adresse
  • Gateway
  • Subnetzmaske

Es ist auch möglich, dass ein Host selbst eine Anfrage stellen kann, um einen Netprefix zu erhalten. Dabei wird Multicast verwendet --> Anfrage geht an alle Router.
Vorteil: Host muss nicht warten.


Montag, 30. November 2015

Subnetting- VLSM

In dieser Netzwerktechnik- Einheit haben wir das Thema VLSM behandelt. Es steht für variable length subnet mask. Dabei geht es darum, dass es möglich ist, Subnetze in verschiedener Größe zu erstellen.

Passend zum Thema haben wir einen Cisco Worksheet mit dem Titel "Designing and Implementing a VLSM addressing scheme" (8.2.1.4) abgearbeitet. Aufgabe war es ein Klasse C Hauptnetz in mehrere verschieden große Subnetze zu unterteilen.
Folgende Topologie war gegeben:















Ziel war es, die Subnetze so zu planen, dass die höchstmögliche Hostanzahl der zu adressierbaren Hosts im Subnetz möglichst gleich den Wert ist, den das jeweilige Subnetz bedarf.
Anzahl der Hosts der jeweiligen Subnetze:







Um die Subnetzverteilung optimal einteilen zu können, ist es am Besten, mit dem größten Subnetz zu beginnen. In diesem Fall wäre dies ASW-4 LAN. In diesem Subnetz bedarf es 58 Hosts. Dadurch bedarf es 6 Bit an adressierbaren Hostanteil des letzten Bytes. (64-2 adressierbare Hosts)
Dies bedeutet, das Das Präfix /26 sein muss.
Bei den anderen Subnetzen geht man genau nach dem selben Schema vor, muss aber aufpassen, dass die IPv4 Adressen eindeutig sind.
  1. Subnetz: 192.168.72.0/26
  2. Subnetz:  192.168.72.64/27
  3. Subnetz: 192.168.72.96/27
  4. Subnetz: 192.168.72.128/28
  5. Subnetz 102.168.72.144/30
    • Das fünfte Subnetz dient zur Verbindung der beiden Router mittels serieller Schnittstelle und bedarf deshalb nur 2 Hosts.
Das anschließende vergeben der IPv4 Adressen ist gleich auszuführen wie bei den letzten Übungen.
Adresstabelle: (nur intermediary devices)