modul 6 lan-komponenten switch, vlan) von switchen zu ... · modul 6 lan-komponenten (repeater,...
Post on 05-Aug-2019
224 Views
Preview:
TRANSCRIPT
Hochschule
Bonn-Rhein-Sieg
Prof. Dr. Martin Leischner
Netzwerksysteme und TK
21.05.2019 17:28:17
© M. Leischner Netze, BCS, 2. Semester Folie 1
Modul 6
LAN-Komponenten
(Repeater, Bridge,
Switch, VLAN)
Lernziele:
Nach der Lehrveranstaltung zu Modul
6 sollen Sie in der Lage sein,
(a) die Grundfunktion eines Repeaters
darzustellen,
(b) die Anforderung, Notwendigkeit,
Vorteile und Grenzen für den Einsatz
von Switchen zu erläutern,
(c) die Arbeitsweise eines Swichtes
sowie den Spanning-Tree-Algorithmus
im Detail darzustellen,
(d) das Konzept von VLANs zu
erläutern
(e) sowie beispielhaft praktische
Anwendungen der Konzepte
vorzustellen.
Hochschule
Bonn-Rhein-Sieg
Prof. Dr. Martin Leischner
Netzwerksysteme und TK
21.05.2019 17:28:18
© M. Leischner Netze, BCS, 2. Semester Folie 2
Modul 6.1
Repeater
Hochschule
Bonn-Rhein-Sieg
Prof. Dr. Martin Leischner
Netzwerksysteme und TK
21.05.2019 17:28:18
© M. Leischner Netze, BCS, 2. Semester Folie 3
Repeater
Funktionen:
⚫ taktgerechte Signalregenerierung,
⚫ Erzeugung bzw. Weiterleitung eines Jam-Signals zur Signalisierung von
Kollisionen,
⚫ Abtrennung fehlerhafter Kabelsegmente.
→ Kollisionen werden nicht begrenzt !!
Repeater
(Hub)
Eingangssignal aufgefrischtes Ausgangssignal
Ethernet-SegmentEthernet-Segment
Ausbreitungsrichtung des Signals
aufgefrischtes Ausgangssignal
Ethernet-Segment
Hochschule
Bonn-Rhein-Sieg
Prof. Dr. Martin Leischner
Netzwerksysteme und TK
B
A
21.05.2019 17:28:18
© M. Leischner Netze, BCS, 2. Semester Folie 4
Problemstellung: redundante Kabelverbindungen
Aufgabe
Zwei Repeaternetze A und B sind über eine
Kabelsegment miteinander verbunden. Um
diese Verbindung zwischen den beiden
Repeaternetzen ausfallsicherer zu machen,
kommt ein Netzadministrator auf die Idee, beide
Repeater mit einem weiteren Kabel zu
verbinden (siehe Abbildung).
Führt diese Maßnahme zum gewünschten Ziel?
zusätzliche redundante Kabelverbindung
der Netze A und B durch ein weiteres
Kabel zwischen den Repeater 1 und 2
sinnvoll?Weitere Hilfestellungen
zur Lösungen bei Bedarf
im Praktikum
PC PC PC
PC PC PC
Repeater 1
Repeater 2
Hochschule
Bonn-Rhein-Sieg
Prof. Dr. Martin Leischner
Netzwerksysteme und TK
21.05.2019 17:28:18
© M. Leischner Netze, BCS, 2. Semester Folie 5
Modul 6.2
Brücke, Switch
Hochschule
Bonn-Rhein-Sieg
Prof. Dr. Martin Leischner
Netzwerksysteme und TK
21.05.2019 17:31:19
© M. Leischner Netze, BCS, 2. Semester Folie 6
Kollisionsdomäne 2Kollisionsdomäne 1
Grundfunktion der Brücke
LAN ohne Brücke:
⚫ Last im LAN?
LAN mit Brücke:
⚫ Auftrennung
von Kollisions-
domänen
⚫ Filterfunktion
⚫ zusätzlich:
Filterung
fehlerhafter
Rahmen
⚫ Last im LAN?
Station A Station B
Segment 1 Segment 2
Station C Station D
Station A Station B Station C Station D
Station A Station B
Segment 1 Segment 2
Station C Station D
Brücke/
Switch
1 2
Brücke/
Switch
1 2
Hochschule
Bonn-Rhein-Sieg
Prof. Dr. Martin Leischner
Netzwerksysteme und TK
21.05.2019 17:28:18
© M. Leischner Netze, BCS, 2. Semester Folie 7
Adresstabelle der Brücke
Brücke
Station A Station B
Segment 1 Segment 2
Station C Station D
03-45-23-45-12-01 03-45-23-45-12-27 03-45-23-45-13-24 03-45-23-23-02-14
Adresstabelle
1 2
Ausgangssituation
Brücke
Station A Station B
Segment 1 Segment 2
Station C Station D
03-45-23-45-12-01 03-45-23-45-12-27 03-45-23-45-13-24 03-45-23-23-02-14
Adresstabelle
03-45-23-45-12-01 Port 1
1 2
Rahmen_von_Station_A an_B Rahmen_von_Station_A an_B
erster Eintrag in
die Adresstabelle
A sendet Rahmen nach B
Hochschule
Bonn-Rhein-Sieg
Prof. Dr. Martin Leischner
Netzwerksysteme und TK
21.05.2019 17:28:18
© M. Leischner Netze, BCS, 2. Semester Folie 8
Adresstabelle der Brücke
erste Filterung
eines Rahmens
Brücke
Station A Station B
Segment 1 Segment 2
Station C Station D
03-45-23-45-12-01 03-45-23-45-12-27 03-45-23-45-13-24 03-45-23-23-02-14
Adresstabelle
03-45-23-45-12-01 Port 1
03-45-23-45-12-27 Port 1
03-45-23-45-13-24 Port 2
03-45-23-23-02-14 Port 2
1 2 Adresstabelle nach
vollständigem
Lernprozess
Brücke
Station A Station B
Segment 1 Segment 2
Station C Station D
03-45-23-45-12-01 03-45-23-45-12-27 03-45-23-45-13-24 03-45-23-23-02-14
Adresstabelle
03-45-23-45-12-01 Port 1
03-45-23-45-12-27 Port 1
1 2
Rahmen von Station B an A
B sendet Rahmen nach A
Hochschule
Bonn-Rhein-Sieg
Prof. Dr. Martin Leischner
Netzwerksysteme und TK
21.05.2019 17:28:18
© M. Leischner Netze, BCS, 2. Semester Folie 9
Grundfunktionen und -merkmale einer Brücke
Die Brücke ist eine Netzkomponente, die auf Schicht 2 arbeitet.
Grundfunktionen und -merkmale einer Brücke:
⚫ Lasttrennung durch Frame-Filterung,
⚫ Auftrennung von Kollisionsdomänen,
⚫ Transparenz der Brücke für die angeschlossenen Stationen,
⚫ Weiterleitung von Broadcast- und Multicast-Nachrichten (führt zum Begriff der Broadcast-Domäne).Eine Broadcastdomäne wird typischerweise durch einen Router begrenzt, da Router keine (Layer2)-Broadcast-Nachrichten weiterleiten,
⚫ Selbstlernend, selbstkonfigurierend und Agingmechanismus
sowie:
⚫ Unterstützung redundanter Netzwerkpfade (→ Spanning Tree),
⚫ Bridge nutzt Store-and-Forward Mechanismus in Abgrenzung zum Switch.
Hochschule
Bonn-Rhein-Sieg
Prof. Dr. Martin Leischner
Netzwerksysteme und TK
RouterP1
WS C
P2
WS A
Switch
P3
Router
WS B
Multiport-
repeater
P4
P7 P5
Internet
P8
P13
P9
P11
P12
P15
P10
46 WS
50 WS
P6
21.05.2019 17:28:18
© M. Leischner Netze, BCS, 2. Semester Folie 10
Übungsaufgabe
Aufgabe
Gegeben sei das links beschriebene
Netz:
(a) Welche Ports gehören zur
selben Kollisionsdomäne?
(b) Welche Ports gehören zur
selben Broadcastdomäne?
K1
K2
K3K4
K5
B2
B1
RouterP1
WS C
P2
WS A
Switch
P3
Router
WS B
Multiport-
repeater
P4
P7 P5
Internet
P8
P13
P9
P11
P12
P15
P10
46 WS
50 WS
P6
Hochschule
Bonn-Rhein-Sieg
Prof. Dr. Martin Leischner
Netzwerksysteme und TK
21.05.2019 17:28:18
© M. Leischner Netze, BCS, 2. Semester Folie 11
Übungsaufgaben
Aufgabe 1
Angenommen, eine Brücke möchte einen
neuen Eintrag in ihre Adresstabelle
vornehmen. Die Kapazität der Adresstabelle
ist jedoch ausgeschöpft. Wie sollte Ihrer
Meinung nach die Brücke reagieren:
1) Verwerfen des neuen Eintrages oder
2) Überschreiben eines bestehenden
Eintrages, der noch gültig ist?
Hilfestellungen zur
Lösungen bei Bedarf
im Praktikum
Aufgabe 2
Diskutieren Sie Ihre
Lösungen aus Aufgabe 1
bezüglich der Fragestellung
„Sicherheit in Netzen“.
Hochschule
Bonn-Rhein-Sieg
Prof. Dr. Martin Leischner
Netzwerksysteme und TK
21.05.2019 17:28:18
© M. Leischner Netze, BCS, 2. Semester Folie 12
Modul 6.3
Spanning Tree
Hochschule
Bonn-Rhein-Sieg
Prof. Dr. Martin Leischner
Netzwerksysteme und TK
21.05.2019 17:28:18
© M. Leischner Netze, BCS, 2. Semester Folie 13
Problemstellung redundante Netzwerkpfade
(→ Spanning-Tree-Algorithmus)
Station A
Station B
Segment 1
Segment 2
Brücke 1
1
2
Brücke 2
1
2
Hochschule
Bonn-Rhein-Sieg
Prof. Dr. Martin Leischner
Netzwerksysteme und TK
21.05.2019 17:28:18
© M. Leischner Netze, BCS, 2. Semester Folie 14
Problemstellung redundante Netzwerkpfade
(→ Spanning-Tree-Algorithmus)
Station A
Station B
Segment 1
Segment 2
Brücke 1
1
2
Brücke 2
1
2
1
2
Hochschule
Bonn-Rhein-Sieg
Prof. Dr. Martin Leischner
Netzwerksysteme und TK
21.05.2019 17:28:18
© M. Leischner Netze, BCS, 2. Semester Folie 15
Finde einen spannenden Baum !
Grundprinzip:
⚫ Unterdrückung von Zyklen durch Deaktivierung von Verbindungen
⚫ Mathematisch formuliert:
Transformation einer beliebig vermaschten Netzstruktur durch Streichen von
Kanten in einen spannenden Baum (= zwischen zwei beliebigen Punkten
existiert genau ein Weg)
Hochschule
Bonn-Rhein-Sieg
Prof. Dr. Martin Leischner
Netzwerksysteme und TK
21.05.2019 17:28:18
© M. Leischner Netze, BCS, 2. Semester Folie 16
Beispielnetz mit Brücken und Repeatern
Bridge
4
1
3
2 Bridge4
1
3
2
Bridge
1
3
2
Bridge
1
3
2
Bridge
4
1
3
2
5
100Mb100Mb
100Mb Fast-Ethernet
Repeater
1
2
100Mb
100Mb
64Kb Fast-Ethernet
Repeater
Fast-Ethernet
Repeater
10Base-T
Repeater
Fast-Ethernet
Repeater
Fast-Ethernet
Repeater
100Mb
10Base5-Ethernet
DatenratePfadkosten
(802.1D-1998)
Pfadkosten
(802.1t-2001)
4 Mbit/s 250 5000000
10 Mbit/s 100 2000000
16 Mbit/s 62 1250000
100 Mbit/s 19 200000
1 Gbit/s 4 20000
2 Gbit/s 3 10000
10 Gbit/s 2 2000
Hochschule
Bonn-Rhein-Sieg
Prof. Dr. Martin Leischner
Netzwerksysteme und TK
21.05.2019 17:28:18
© M. Leischner Netze, BCS, 2. Semester Folie 17
Kollisionsdomänen und Pfadkosten im Beispielnetz
Bridge
4
1
3
2 Bridge4
1
3
2
Bridge
1
3
2
Bridge
1
3
2
Bridge
4
1
3
2
5
100Mb100Mb
100Mb Fast-Ethernet
Repeater
1
2
100Mb
100Mb
64Kb Fast-Ethernet
Repeater
Fast-Ethernet
Repeater
10Base-T
Repeater
Fast-Ethernet
Repeater
Fast-Ethernet
Repeater
100Mb
10Base5-Ethernet
100
19
1919
1919
19 19
100Pfadkosten = default-Werte nach
IEEE 802.1D-1998
Hochschule
Bonn-Rhein-Sieg
Prof. Dr. Martin Leischner
Netzwerksysteme und TK
21.05.2019 17:28:18
© M. Leischner Netze, BCS, 2. Semester Folie 18
Ausgangspunkt: Logisches Netzmodell mit Brücken,
Kollisionsdomänen und Pfadkosten
00001D552105
4
1
3
2 00001D0521014
1
3
2
00001D577108
1
3
2
00001D752103
1
3
2
100 19
100
00001D263102
4
1
3
2
5
19
19 19
19
19
19 19
1562419
Hochschule
Bonn-Rhein-Sieg
Prof. Dr. Martin Leischner
Netzwerksysteme und TK
21.05.2019 17:28:18
© M. Leischner Netze, BCS, 2. Semester Folie 19
Schritt 1: Bestimmung der Rootbridge und Berechnung der
Pfadkosten zur Rootbridge
00001D552105
4
1
3
2
00001D577108
1
3
2
00001D752103
1
3
2
100 19
100
00001D263102
4
1
3
2
5
19
19 19
19
19
19 19
15624
00001D0521014
1
3
2
Root
Ko.=19
Ko.=38
Ko.=38
Ko.=19
Ko.=57
Ko.=119
Ko.=38 Ko.=138
Ko.=15724
Ko.=15643
Ko.=100
Ko.=inf
Ko.=inf
Ko.=inf
19Ko.=inf
Hochschule
Bonn-Rhein-Sieg
Prof. Dr. Martin Leischner
Netzwerksysteme und TK
21.05.2019 17:28:18
© M. Leischner Netze, BCS, 2. Semester Folie 20
Schritt 2: Festlegung der Root Ports
00001D552105
4
1
3
2
00001D577108
1
3
2
00001D752103
1
3
2
100 19
100
00001D263102
4
1
3
2
5
19
19 19
19
19
19 19
15624
00001D0521014
1
3
2
Root
Ko.=19
Ko.=38
Ko.=38
Ko.=19
Ko.=57
Ko.=119
Ko.=38 Ko.=138
Ko.=15724
Ko.=15643
Ko.=100
Ko.=inf
Ko.=inf
Ko.=inf
19Ko.=inf
Root Port
Hochschule
Bonn-Rhein-Sieg
Prof. Dr. Martin Leischner
Netzwerksysteme und TK
21.05.2019 17:28:18
© M. Leischner Netze, BCS, 2. Semester Folie 21
Schritt 3: Bestimmung der designierten Ports
00001D552105
4
1
3
2
00001D577108
1
3
2
00001D752103
1
3
2
100 19
100
00001D263102
4
1
3
2
5
19
19 19
19
19
19 19
15624
00001D0521014
1
3
2
Root
Ko.=19
Ko.=38
Ko.=38
Ko.=19
Ko.=57
Ko.=119
Ko.=38 Ko.=138
Ko.=15724
Ko.=15643
Ko.=100
Ko.=inf
Ko.=inf
Ko.=inf
19
0
19191938
19
57
057
57
38
3819
57 0
19
0
19Ko.=inf
19
Root Port
designierter Port
Hochschule
Bonn-Rhein-Sieg
Prof. Dr. Martin Leischner
Netzwerksysteme und TK
21.05.2019 17:28:18
© M. Leischner Netze, BCS, 2. Semester Folie 22
Schritt 4: Bestimmung der blockierten Ports
00001D552105
4
1
3
2
00001D577108
1
3
2
00001D752103
1
3
2
100 19
100
00001D263102
4
1
3
2
5
19
19 19
19
19
19 19
15624
00001D0521014
1
3
2
Root
Ko.=19
Ko.=38
Ko.=38
Ko.=19
Ko.=57
Ko.=119
Ko.=38 Ko.=138
Ko.=15724
Ko.=15643
Ko.=100
Ko.=inf
Ko.=inf
Ko.=inf Root Port
19
0
19191938
19
57
057
57
38
3819
57 0
19
0
19Ko.=inf
19
designierter Port
blockierter Port
Hochschule
Bonn-Rhein-Sieg
Prof. Dr. Martin Leischner
Netzwerksysteme und TK
21.05.2019 17:28:18
© M. Leischner Netze, BCS, 2. Semester Folie 23
Ergebnis: der spannende Baum
00001D552105
4
1
3
2
00001D577108
1
3
2
00001D752103
1
3
2
100 19
100
00001D263102
4
1
3
2
5
19
19 19
19
19
19 19
15624
00001D0521014
1
3
2
Root
Ko.=19
Ko.=38
Ko.=38
Ko.=19
Ko.=57
Ko.=119
Ko.=38 Ko.=138
Ko.=15724
Ko.=15643
Ko.=100
Ko.=inf
Ko.=inf
Ko.=inf Root Port
19
0
19191938
19
57
057
57
38
3819
57 0
19
0
19Ko.=inf
19
designierter Port
blockierter Port
Hochschule
Bonn-Rhein-Sieg
Prof. Dr. Martin Leischner
Netzwerksysteme und TK
21.05.2019 17:28:18
© M. Leischner Netze, BCS, 2. Semester Folie 24
Zusammenfassung: Ablauf des Spanning Tree Algorithmus
Grundlagen: Der Spanning Tree Algorithmus arbeitet auf einem logischen
Netzmodell, bei dem die Brücken bzw. die Kollisionsdomänen die Knoten bzw.
die Kanten darstellen.
Eine Multicast-adresse für alle Brücken im lokalen Netz (01-80-C2-00-00-10)
⚫ Schritt 1: Bestimmung einer Root Bridge. Brücke mit niedrigster Bridge-ID
gewinnt.
⚫ Schritt 2: Bestimmung eines Root Ports für jede Bridge (außer Root-Br.)
(Root Port = Port mit kostengünstigster Gesamtverbindung zur Root Bridge),
bei gleichen Pfadkosten gewinnt Port mit niedrigster Port-ID.
⚫ Schritt 3: Für jede Kollisionsdomäne Wahl einer designierten (=aktiven)
Bridge, für die die Pfadkosten zur Root-Bridge minimal sind. Falls nicht
eindeutig bestimmt, Wahl der Bridge mit der niedrigsten ID. Markieren des
entsprechenden Ports zur Kollisionsdomäne als „designated“. Markieren
aller Ports der Root-Bridge als „designated“.
⚫ Schritt 4: Blockieren aller Ports, die weder Root-Port noch designierter Port
sind.
Hochschule
Bonn-Rhein-Sieg
Prof. Dr. Martin Leischner
Netzwerksysteme und TK
21.05.2019 17:28:18
© M. Leischner Netze, BCS, 2. Semester Folie 25
Anmerkungen zum Spanning Tree Protokoll
⚫ Performance-Problem beim klassischen STP: fehlende „Echtzeitfähigkeit“
⚫ Sicherheitsproblem, insbesondere beim klassischen STP:
Neuberechnung und Reorganisation des Netzes kann durch gefälschte Spanning-
Tree-Frames ausgelöst werden.
Hierdurch kann das Netz 30 Sekunden oder länger lahmgelegt werden
⚫ Das „klassische“ Spanning Tree Protokoll (STP) nach IEEE 802.1D ist (seit
etwa 2003) durch das das Rapid Spanning Tree Protocol (RSTP) nach IEEE
802.1w abgelöst.
⚫ Idee von RSTP:
Arbeite in der alten Netzstruktur weiter bis die gesamte neue, alternative
Netztopologie berechnet ist. Schalte dann „gemeinsam/simultan“ (innerhalb
weniger als eine Sekunde) auf neue Netztopologie um.
⚫ Um den Einsatz von virtuellen LAN zu unterstützen wurde das RSTP zum
Multiple Spanning Tree Protocol (MSTP) weiterentwickelt (IEEE 802.1s).
Idee: Mehrerer Root-Instanzen, Lastausgleich zwischen VLANs
Laborarbeit H-BRS: Aufbau einer experimentellen Spanning Tree Umgebung
Hochschule
Bonn-Rhein-Sieg
Prof. Dr. Martin Leischner
Netzwerksysteme und TK
21.05.2019 17:28:18
© M. Leischner Netze, BCS, 2. Semester Folie 26
Modul 6.4
Was ist ein
Switch?
© Von Simon A. Eugster - Eigenes Werk,
CC BY-SA 3.0, https://commons.wikimedia.org/w/index.php?curid=23208990
Hochschule
Bonn-Rhein-Sieg
Prof. Dr. Martin Leischner
Netzwerksysteme und TK
21.05.2019 17:28:18
© M. Leischner Netze, BCS, 2. Semester Folie 27
Was ist ein Switch?
⚫ Switche arbeiten wie Brücken auf der Leitungsschicht und entsprechen
diesen in ihrer grundlegenden Funktionsweise.
⚫ Switche sind auf hohe Leistung getrimmt.
⚫ Große Anzahl von Ports ("Portdichte")
⚫ Unterstützung von VLANs
⚫ Mikrosegmentierung (= Anbindung einer einzelnen Station an einen
Switchport, Ein-Port-Segment)
(→ Keine Kollisionen, optimaler Full-Duplex-Betrieb)
⚫ Store-and-Forward-Switching
(Vorteil: Fehlererkennung, Nachteil: langsamer)
⚫ Cut-Through-Switching: Direkte Weiterleitung nach Auswertung der
Zieladresse
⚫ Fragment-Free Switching
(→ Überprüfung auf minimale Segmentlänge von 64 Byte → Vermeidung von
Late Collisions)
Hochschule
Bonn-Rhein-Sieg
Prof. Dr. Martin Leischner
Netzwerksysteme und TK
Backplane eines Switches
⚫ Im Puffer wird das
Frame komplett
gespeichert und
geprüft. Falls fehlerhaft
es ist, wird es
verworfen.
⚫ Entscheidend für die
Leistungsfähigkeit
eines Switches ist die
Backplane
(verschiedene
Ausbildungen möglich)
21.05.2019 17:28:18
© M. Leischner Netze, BCS, 2. Semester Folie 28
2
3
4
5
6
Puffe
rP
uffe
rP
uffe
r
Puffe
rP
uffe
rP
uffe
r
1
Rahmen 1
Rahmen 2
Rahmen 1
Rahmen
2
Puffer
Rahmen 1 Rahmen 2 Rahmen 1 Rahmen 2
1 2 3 4 5 6
PufferPufferPufferPufferPuffer
Hochleistungsbus
Matrix
Hochschule
Bonn-Rhein-Sieg
Prof. Dr. Martin Leischner
Netzwerksysteme und TK
Cut-Through-Switching
⚫ Keine Fehlerüberprüfung
⚫ Es reicht die MAC-Zieladresse auszuwerten
21.05.2019 17:28:18
© M. Leischner Netze, BCS, 2. Semester Folie 29
6 Byte
Qu
ellad
resse
MAC
6 ByteZ
iela
dre
sse
MAC
2 Byte
Typ
en
feld
LLC
x Byte
Date
n
3/4/…
4 Byte
CR
C-P
rüfs
um
me
MAC
Hochschule
Bonn-Rhein-Sieg
Prof. Dr. Martin Leischner
Netzwerksysteme und TK
21.05.2019 17:28:18
© M. Leischner Netze, BCS, 2. Semester Folie 30
Modul 6.5
Was ist ein VLAN?
Hochschule
Bonn-Rhein-Sieg
Prof. Dr. Martin Leischner
Netzwerksysteme und TK
Was ist ein VLAN?
⚫ Ein VLAN (virtuelles LAN) ist ein LAN, das nicht hardwaremäßig, sondern auf
logischer Ebene definiert ist.
⚫ Ein VLAN kann innerhalb eines Switches oder auch über eine größeres
physisches Netzwerk hinweg definiert werden.
⚫ Jedes VLAN bildet eine Broadcast-Domäne.
⚫ Jedes VLAN verhält sich so, als ob es mit einem eigenen Switch aufgebaut
worden wäre.
⚫ Die Kommunikation zwischen zwei VLANs ist nur über einen Router hinweg
möglich.
⚫ Vorteile von VLANs
Flexibilität bei der Integration von Endgeräten in die Netzinfrastruktur
Priorisierung von Datenverkehr (z.B. VLAN für VoIP)
Sicherheitsaspekte
21.05.2019 17:28:18
© M. Leischner Netze, BCS, 2. Semester Folie 31
Hochschule
Bonn-Rhein-Sieg
Prof. Dr. Martin Leischner
Netzwerksysteme und TK
(Portbasierte) VLANs auf einem Switch
⚫ Prinzip:
ein Switch, Konfiguration von mehreren LANs
21.05.2019 17:28:18
© M. Leischner Netze, BCS, 2. Semester Folie 32
Switch A
1 2 3 4 5 6 7 8
WS
A-1
WS
A-2
WS
A-8WS
A-4
WS
A-6
Hochschule
Bonn-Rhein-Sieg
Prof. Dr. Martin Leischner
Netzwerksysteme und TK
Layer-2 Verbindung portbasierte VLANs
⚫ Zwei komplett getrennte VLANs:
VLAN-rot und VLAN-grün
21.05.2019 17:28:18
© M. Leischner Netze, BCS, 2. Semester Folie 33
Switch A
1 2 3 4 5 6 7 8
WS
A-1
WS
A-2
WS
A-8WS
A-4
WS
A-6
Switch B
1 2 3 4 5 6 7 8
WS
B-1
WS
B-8WS
B-4
WS
B-6
Hochschule
Bonn-Rhein-Sieg
Prof. Dr. Martin Leischner
Netzwerksysteme und TK
Layer 2
Layer 3
Layer-3 Kopplung portbasierter VLANs über einen Router
21.05.2019 17:28:19
© M. Leischner Netze, BCS, 2. Semester Folie 34
Switch A
1 2 3 4 5 6 7 8
WS
A-1
WS
A-2
WS
A-8WS
A-4
WS
A-6
Switch B
1 2 3 4 5 6 7 8
WS
B-1
WS
B-8WS
B-4
WS
B-6
Router
Hochschule
Bonn-Rhein-Sieg
Prof. Dr. Martin Leischner
Netzwerksysteme und TK
Verbindung von tagged VLANs nach IEEE 802.1q
⚫ Zwei komplett getrennte VLAN: VLAN-rot und VLAN-grün
⚫ Auf dem Trunk A-7 / B-3 laufen getaggte Frames
21.05.2019 17:28:19
© M. Leischner Netze, BCS, 2. Semester Folie 35
Switch A
1 2 3 4 5 6 7 8
WS
A-1
WS
A-2
WS
A-8WS
A-4
WS
A-6
Switch B
1 2 3 4 5 6 7 8
WS
B-1
WS
B-8WS
B-4
WS
B-6
tagged VLAN Trunk nach IEEE 802.1q
Hochschule
Bonn-Rhein-Sieg
Prof. Dr. Martin Leischner
Netzwerksysteme und TK
Ethernet-Frames mit VLAN-Tag
21.05.2019 17:28:19
© M. Leischner Netze, BCS, 2. Semester Folie 36
Ra
hm
en
beg
ren
zu
ng
Zie
lad
res
se
Qu
ellad
resse
Prä
am
bel
7 Byte
Prä
am
bel
Typ
en
feld
Date
n
CR
C-P
rüfs
um
me
1 Byte
1
6 Byte
MAC
6 Byte
MAC
7 Byte
1
2 Byte
LLC
x Byte
3/4/…
4 Byte
MAC
4 Byte
VL
AN
-Tag
MAC
1 Byte
1
6 Byte
MAC
6 Byte
MAC
7 Byte
1
2 Byte
LLC
x Byte
3/4/…
4 Byte
MAC
4 Byte
VLAN-
Tag
Hochschule
Bonn-Rhein-Sieg
Prof. Dr. Martin Leischner
Netzwerksysteme und TK
21.05.2019 17:28:19
© M. Leischner Netze, BCS, 2. Semester Folie 37
Modul 6.6
LAN in der Praxis
- Beispiele
Hochschule
Bonn-Rhein-Sieg
Prof. Dr. Martin Leischner
Netzwerksysteme und TK
Wie groß ist eine Broadcast-Domäne? – praktische Anwendung
Aufgabe: Wir möchten feststellen, wie
groß die Broadcast-Domäne des
Eduroam-WLANs der H-BRS ist und
wer sich in dieser Broadcast-Domäne
befindet.
⚫ Ist das überhaupt möglich? Warum
könnte es möglich sein? Welche
Folgen hat dies?
⚫ Praktische Vorgehensweise:
Die App „Net Analyzer“ auf‘s
Android-Handy laden.
Einen LAN-Scan durchführen.
⚫ Wie ist das einzuordnen?
Konsequenzen?
Maßnahmen?
21.05.2019 17:28:19
© M. Leischner Netze, BCS, 2. Semester Folie 38
Ergebnis - ca. 400 Systeme:
10.170.111.237 (NadineKlein.)
- MAC: 30:3a:64:3a:3b:bc
- Vendor: Intel Corporate
- Properties: Pingable
- LLMNR Name: NadineKlein.
- NetBIOS Name: NADINEKLEIN
- NetBIOS Domain: WORKGROUP
10.170.111.226
- MAC: 48:e9:f1:92:82:27
- Vendor: Apple, Inc.
10.170.111.211 (KEVINS_THINKPAD)
- MAC: e4:b3:18:77:52:95
- Vendor: Intel Corporate
- Properties: Pingable
- NetBIOS Name: KEVINS_THINKPAD
- NetBIOS Domain: WORKGROUP
10.170.111.214
- MAC: b0:70:2d:a5:df:17
- Vendor: Apple, Inc.
- Properties: Pingable
Hochschule
Bonn-Rhein-Sieg
Prof. Dr. Martin Leischner
Netzwerksysteme und TK
Konkretes Beispiel für einen Switch – Netgear GS108T-200GES
21.05.2019 17:28:19
© M. Leischner Netze, BCS, 2. Semester Folie 39
⚫ Acht Gigabit Ethernet Ports
⚫ VLAN
⚫ Rapid Spanning Tree Protocol (RSTP)
⚫ Multiple Spanning Trees Protocol (MSTP)
⚫ Link Aggregation
⚫ Link Layer Discover Protocol (LLDP)
⚫ QoS mit IPv4/IPv6-Filterung
(QoS - DiffServ)
⚫ Smart-Webbased-Management
⚫ SNMP v1, v2c, v3
(Simple Network Management Protocol)
⚫ MIBs (Management Information Bases)
⚫ RMON-MIB (Remote Monitoring)
⚫ PoE (= Power over Ethernet)
⚫ Voice VLAN
⚫ Port Mirroring Support
es gibt gleichwertige Switches
anderer Hersteller, z.B.:
Cisco 200 Series SG200-08
HP 1820-8G, Linksys LGS308,
8-port
Hochschule
Bonn-Rhein-Sieg
Prof. Dr. Martin Leischner
Netzwerksysteme und TK
fritz.box
Beispielszenario: Einsatz des Netgear GS108T-200GES zu Hause
21.05.2019 17:28:19
© M. Leischner Netze, BCS, 2. Semester Folie 40
Netgear GS108T-200GES
1
2
3
LAN 4
5 6
7
8
LAN 3
4AP
WLAN-Garten
Heizung
Home-Server
(Streaming
IoT
(Steckdose)
Gaming
PC
VLAN 1
VLAN 2
LAN 2
LAN 1
Drucker
Ausgangssituation:
⚫ Viele Systeme wollen zu Hause ins Netz: Handy,
Medienserver, steuerbare Steckdose,
Raspberry, Heizung, Homeserver
⚫ Ziel: Trennung Privatbereich, nicht sensitiver
Bereich
Lösung bei mehr als zwei
VLAN: Multi-LAN-Router
Beispiel: Der Cisco
RV134W unterstützt Inter-
VLAN routing
Hochschule
Bonn-Rhein-Sieg
Prof. Dr. Martin Leischner
Netzwerksysteme und TKVirtuelle Switches
21.05.2019 17:28:19
© M. Leischner Netze, BCS, 2. Semester Folie 41
ESX-Server (VMware-Host)
Virtueller Switch
Portgruppen (VLANs)
Aktive Ports Up-Links
top related