SlideShare ist ein Scribd-Unternehmen logo
Vernetzte IT-Systeme 
6. Internetworking – Kopplung von Netzen 
Prof. Dr. Volkmar Langer 
Florian Schimanke 
Dieses Werk ist lizenziert unter einer Creative Commons Namensnennung 4.0 International Lizenz.
Vernetzte IT-Systeme 
6. Internetworking – Kopplung von Netzen 
6.1 Hubs, Switches 
Prof. Dr. Volkmar Langer 
Florian Schimanke
Kopplungselemente 
• Layer 1: Repeater/Hubs 
• Verbindung physikalischer Segmente 
• „Auffrischung“ des Ursprungssignals 
• Vergrößerung von Kollisionsdomänen 
• Layer 2: Bridges/Switches 
• Verbindung von Segmenten 
• Bildung von mehreren Kollisionsdomänen 
• Weiterleitungsentscheidung 
auf Basis von MAC-Adressen 
• Layer 3: Router 
• Verbindung von Netzen 
• Bildung von Broadcastdomänen 
• Weiterleitungsentscheidung 
auf Basis von IP-Adressen
Repeater und Hubs 
• Eingesetzt, um Längenrestriktionen zu überwinden 
• arbeiten auf OSI Layer 1, Bitübertragungsschicht 
• alle Teilnehmer teilen sich die verfügbare Bandbreite 
• heute kaum noch von Bedeutung 
• Achtung Kollisionsdomänen  Signallaufzeiten!  „5-4-3 Regel“
Kollisionsdomäne
Switches 
Port MAC 
C3 00-40-05-88-96-A1 
C14 00-20-05-84-96-82 
A1 00-20-28-84-DC-8B 
A1 00-20-AD-67-5B-12 
Port C3 Port C14 
Port A1 Port A2 
Port C4 
Port MAC 
C4 00-20-28-84-DC-8B 
D14 00-20-AD-67-5B-12 
A2 00-40-05-88-96-A1 
A2 00-20-05-84-96-82 
Port D14 
A B 
00-40-05-88-96-A1 00-20-05-84-96-82 00-20-28-84-DC-8B 00-20-AD-67-5B-12
Kollisionsdomänen mit Switch
Switches und Broadcast 
ARP-Request 
Layer 2 Broadcast: 
FF-FF-FF-FF-FF-FF
Switches und Broadcast Domains 
Host B 
10.1.1.6/24 
Host A 
10.1.1.5/24 
1 2
Zwei getrennte Broadcast Domains 
Host A 
10.1.1.5/24 
Host B 
10.1.1.6/24 
1 2
Verbindung von Broadcast Domains 
Host A 
10.1.1.1/24 
Host B 
10.1.2.1/24 
1 2 
IP-Adressraum-Änderung!
Vernetzte IT-Systeme 
6. Internetworking – Kopplung von Netzen 
6.2 VLANs 
Prof. Dr. Volkmar Langer 
Florian Schimanke
Klassiche LAN-Segmentierung 
LAN 1 
LAN 2 
LAN 3 
2. Stock 
1. Stock 
Erdgeschoss
VLAN-Segmentierung 
VLAN 1 VLAN 2 VLAN 3 
2. Stock 
1. Stock 
Erdgeschoss
VLAN-Konfiguration 
• Statische VLANs 
– Portbasierte oder portbezogene VLAN-Zuordnung. 
Netzadministratoren weisen einzelne Switchports bestimmten 
VLANs zu. 
Der an den Switch angeschlossene Client nimmt die VLAN-Zugehörigkeit 
seines Switchports an. 
• Dynamische VLANs 
– Zentrale Managementstation im Netzwerk. 
Netzadministratoren hinterlegen eine Zuordnung von MAC-Adressen 
zu VLANs. 
Der an den Switch angeschlossene Client nimmt die VLAN-Zugehörigkeit 
auf Basis seiner MAC-Adresse an.
VLAN-Tagging 
• 802.1Q Standard (VLAN) 
VLAN „Tags“ 
Destination 
MAC address 
4 bytes 
Source 
MAC address 
Rest of the 
Original Packet 
VLAN ID 
(12 bits) 
Priority 
(4 bits) 
(16 bits) 
Originales ungetagtes Paket. 
Tag zum Paket hinzufügen. 
Paket weiterleiten. 
Getagtes Paket. 
Tag vom Paket entfernen. 
Paket weiterleiten. 
Ungetagtes Paket. 
Host A 
VLAN 10 
10.1.1.1/24 
Host B 
VLAN 10 
10.1.1.2/24
Inter-VLAN-Kommunikation 
Wenn die Hosts an einem Switch unterschiedlichen IP-Netzen 
angehören, sollte man zu den verschiedenen 
Adressbereichen virtuelle LANs (VLAN) definieren. 
Legende 
Hosts im Bereich 10.1.2.1-10.1.2.254/24 
Hosts im Bereich 10.1.3.1-10.1.3.254/24 
VLAN Trunk (2, 3) 
VLAN 2 VLAN 3 VLAN 2 VLAN 3 VLAN 2 VLAN 3 VLAN 2 VLAN 3 
Jedes VLAN stellt eine eigene Broadcastdomäne dar!
Vernetzte IT-Systeme 
6. Internetworking – Kopplung von Netzen 
6.3 Spanning Tree 
Prof. Dr. Volkmar Langer 
Florian Schimanke
Spanning Tree Protokoll (STP) 
• Ethernet kennt keine Zyklen/Schleifen 
• immer Punkt-zu-Punkt Verbindungen oder BUS-Strukturen 
• Schleifen sind Designfehler, da Broadcasts nie ein terminierendes Ziel erreichen 
• Problem: Broadcast Storms 
• Lösung: IEEE 802.1d (Spanning Tree)
STP-Konzept 
Switch A Switch B
STP Schritt 1: alle Ports geblockt 
• Im ersten Schritt zu einer schleifenfreien Topologie gehen alle Ports in 
den Blocking Modus. Normaler Datenverkehr findet nicht statt.
STP Schritt 2: Root Bridge Election 
Alle Switches versetzen ihre aktiven Ports in den Blocking-Modus 
• Jeder STP Switch generiert BPDUs und sendet sie an allen Ports heraus. 
Die BPDUs werden von jedem Switch aktualisiert und dann weitergeleitet. 
• Nach 30 Sekunden wird ein Switch zur Root-Bridge (Wurzel) des 
Spanning-Tree-Baums. Nur die Root-Bridge sendet weiterhin BPDUs.
STP Schritt 3: Root Port Election 
In diesem Beispiel 
hat jede Verbindung 
die Kosten 5 
• Jeder Switch kummuliert über die BPDUs die Pfadkosten zur Root-Bridge. 
• Jeder Switch bestimmt den Port mit den geringsten Pfadkosten zur Root 
und blockt die anderen Ports 
Root
STP Schritt 4: Forwarding 
Root 
Root 
port 
Root 
port 
Root 
port Root 
port 
• Jeder Port der Root ist im Forwarding Modus. 
• Der Root Port eines jeden Switches ist im Forwarding Modus. 
• Jede Backup Verbindung eines jeden Switches ist im Blocking 
Modus. 
Designated 
ports
STP im Redundanzfall 
Root 
Root 
port 
Root 
port 
Root 
port 
Designated 
ports 
• Wenn eine offene Verbindung unterbrochen ist, bestimmt der Switch 
über die konstant gesendeten Hello-Messages einen anderen Port als 
Root Port. 
• Fällt die Root aus, organisiert sich der ganze Baum durch die Auswahl 
einer neuen Root neu.
Vernetzte IT-Systeme 
6. Internetworking – Kopplung von Netzen 
6.4 IP Routing 
Prof. Dr. Volkmar Langer 
Florian Schimanke
Routing 
Host A 
10.1.1.5/8 
Host B 
192.168.1.2/24 
Wie komme ich von A nach B?
Routing-Verfahren 
statisch dynamisch 
distance vector 
älter, für kleine Netzwerke 
z.B. RIP, IGRP, RTMP 
link state 
jünger, für große Netzwerke 
z.B. OSPF, NLSP, IS-IS 
manuell 
Kosten-/ Sicherheitsaspekte 
z.B. Static Route, Default Route
Statisches Routing 
• Manuelle Konfiguration der Routen durch den 
Administrator 
 Probleme: 
 Ausfall von Knoten/Verbindungen 
 neue Knoten/Verbindungen 
 dynamische Änderung der Verbindungskosten (Lastverteilung) 
 Nur das eigene Autonome System (AS) ist bekannt
Dynamisches Routing 
• Automatisierte Konfiguration der Routen durch 
Routingprotokolle: 
• Routing Information Protocol (RIP) – ist ein Protokoll basierend auf 
den Entfernungsvektoren der Netze zueinander (Distance Vector 
Protocol). Es ist für kleinere Netze geeignet. 
• Open Shortest Path First (OSPF) – ist ein Protokoll basierend auf 
dem Zustand der Verbindung zwischen den Netzen zueinander (Link 
State Protocol). Es ist für komplexe Netze geeignet.
Distance Vector Protokolle 
• Jeder Router sendet die ihm bekannten Informationen 
(komplette Routingtabelle) an seine direkten Nachbarn 
• Jeder Router fügt seine eigenen Informationen hinzu 
und leitet sie weiter 
• Die Routing-Tabellen enthalten Informationen über die 
gesamten, durch Metriken definierten Pfadkosten 
• Probleme: Langsame Konvergenz, Counting to Infinity
Link State Protokolle 
• Jeder Router verfügt über komplexe Datenbank mit 
Topologie-Informationen zum AS (SPF-Baum) 
• Jeder Router verfügt über spezifische Informationen 
über entfernte Netze und Router 
• Verwendung von Link-State-Advertisements (LSAs) 
zum Austausch von Routinginformationen und zum 
Aufbau der topologischen Datenbank
Routing und TTL 
• Sie bekommen die Meldung “TTL expired in transit“ 
- Was ist passiert?
Routing zwischen VLANs 
Welche PC Default Gateways wohin? 
VLAN 2 VLAN 3 VLAN 2 VLAN 3 VLAN 2 VLAN 3 VLAN 2 VLAN 3 
Legende 
Hosts im Bereich 10.1.2.1-10.1.2.254 
Hosts im Bereich 10.1.3.1-10.1.3.254 
10.1.2.254 
10.1.3.254 
GW: 10.1.3.254 GW: 10.1.2.254
Routing über „Transfersegmente“ 
Welche Routen sind notwendig? 
VLAN 2 VLAN 3 
Legende 
Hosts im Bereich 10.1.2.1-10.1.2.254 
Hosts im Bereich 10.1.3.1-10.1.3.254 
192.168.1.x /30 
.1 .2
Routing - Zusammenfassung 
Host A 
10.1.1.5/8 
Host B 
192.168.1.2/24 
Wie komme ich von A nach B?
Vernetzte IT-Systeme 
6. Internetworking – Kopplung von Netzen 
6.5. Einführung in die Netzwerksicherheit 
Prof. Dr. Volkmar Langer 
Florian Schimanke
Sicherheitsmaßnahmen 
• Firewalls 
– Paketfilter 
– Stateful Inspection 
– Demilitarized Zone (DMZ) 
– Intrusion Detection/Protection Systems 
• VPN 
• Anti-Viren-Maßnahmen 
• Anti-Spam-Maßnahmen 
• Authentifizierungsmaßnahmen 
• Verschlüsselung 
• … 
• Bauliche Maßnahmen
Firewalls 
• Paketfilter (Access Control Lists) 
– Ein- und Ausgangsverkehr wird auf Basis von IP-Adressen und der 
verwendeten Ports analysiert und verarbeitet 
• Stateful Inspection 
– Ähnlich wie Paketfilter, allerdings basierend auf dem Zustand einer 
Verbindung und nur ausgehend vom anfordernden Host 
• DMZ 
– Ein durch zwei oder mehr Firewalls abgegrenzter Bereich, in dem 
sich bestimmte Dienste oder Funktionen befinden 
• Intrusion Detection/Protection Systems 
– Erkennung von Einbruchsversuchen und deren automatisierte 
Abwehr, z.B. durch Unterbrechung des Datenstroms
Netzwerksicherheit – Firewalls allein?
VPN – Virtual Private Network 
VPN Tunnel 
LAN A 
LAN B 
Internet 
VPN Gateway 
VPN Gateway
Bauliche Maßnahmen 
• Zutrittskontrolle 
– Schließlösungen 
– Schlüsselvergabe 
– Wer darf in welche Bereiche? 
• Schützenswerte Gebäudeteile 
– Serverräume und Datenarchive sollten nicht in gefährdeten 
Bereichen untergebracht sein (z.B. Keller oder unterhalb von 
Flachdächern  Gefährdung durch eindringendes Wasser) 
• Brandschutz 
– Brandschutzwände und –türen 
– Brandmeldeanlagen 
– Selbstlöschanlagen mit CO2 
– Rauchverbot
Verschlüsselung – Beispiel WLAN 
1. Verhindern des Zugangs zu einem WLAN 
• WLANs sind anders als kabelgebundene Netze nicht durch 
bauliche Maßnahmen vor unberechtigten Zugang zu schützen 
2. Verhindern des unbeabsichtigten Zugangs zu einem 
fremden Netzwerk 
• Ist der Schlüssel unbekannt, kann ein Nutzer nicht aus Versehen 
in ein fremdes Netzwerk gelangen und sich dort angreifbar 
machen 
3. Authentifizierung kann auf zwei Arten erfolgen 
1. Passwort / Schlüssel 
2. Zertifikat
Verschlüsselungsarten 
1. Passwort- bzw. Schlüsselgebundene Verfahren 
• WEP 
• WPA 
• WPA2 
2. Zertifikatsgebundene Verfahren 
• Zertifikat einer vertrauenswürdigen Einrichtung muss auf dem 
Client installiert sein und mit dem Zertifikat des jeweiligen 
Netzwerks übereinstimmen 
Die Sicherheit des WLANs wird vor 
allem durch die Wahl des 
Netzwerkschlüssels bestimmt!
BYOD und Netzwerksicherheit 
• Neue Herausforderungen für die Netzwerksicherheit durch 
die Nutzung von privaten Geräten im Firmennetz 
– Virenschutz 
– Malware 
– … 
• MDM (Mobile Device Management) 
– Zentrale Verwaltung und Steuerung aller mobilen Endgeräte im 
Netzwerk 
• NAC (Network Access Control) 
– Zugriff auf das Netzwerk, Ressourcen und Dienste auf Basis 
verschiedener Richtlinien und Restriktionen 
BYOD benötigt neue Strategien für die 
Netzwerksicherheit!
Quellenhinweise 
[1] J. Scherff: Grundkurs Computernetze. Eine kompakte Einführung in die 
Netzwerk- und Internet-Technologien, 2., überarbeitete und erweiterte 
Auflage 2010, Wiesbaden: Vieweg + Teubner Verlag. 
[2] L.L. Peterson, B.S. Davie: Computernetze – Eine systemorientierte 
Einführung, dpunkt.verlag Heidelberg, 2008 
[3] Tanenbaum, Andrew S.: Computernetzwerke. 4., überarb. Aufl., [4. 
Nachdr.]. München: Pearson-Studium (InformatikNetzwerke), 2007 
[4] Cisco Networking Academy Program, 1. und 2. Semester CCNA, 3. 
Auflage, Markt und Technik Verlag, München, 2007 
[5] Cisco Academy @ HSW: 
https://www.hsw-elearning.de/cisco/, 2013 
August 2014

Weitere ähnliche Inhalte

Was ist angesagt?

Icmp
IcmpIcmp
IPv6
IPv6IPv6
Voice over internet protocol (VoIP)
 Voice over internet protocol (VoIP)  Voice over internet protocol (VoIP)
Voice over internet protocol (VoIP)
Namra Afzal
 
VRRP (virtual router redundancy protocol)
VRRP (virtual router redundancy protocol)VRRP (virtual router redundancy protocol)
VRRP (virtual router redundancy protocol)
Netwax Lab
 
Voice over Internet Protocol (VoIP)
Voice over Internet Protocol (VoIP)Voice over Internet Protocol (VoIP)
Voice over Internet Protocol (VoIP)
Fringe Division
 
A very good introduction to IPv6
A very good introduction to IPv6A very good introduction to IPv6
A very good introduction to IPv6
Syed Arshad
 
Tcp
TcpTcp
Tcp
giaolvq
 
Proper spanning tree.pptx
Proper spanning tree.pptxProper spanning tree.pptx
Proper spanning tree.pptx
Eoin Irwin
 
E mail systems
E mail systemsE mail systems
E mail systems
Shareb Ismaeel
 
Real time transport protocol
Real time transport protocolReal time transport protocol
Real time transport protocol
SwaroopSorte
 
TOKEN BUS & TOKEN RING.ppt
TOKEN BUS & TOKEN RING.pptTOKEN BUS & TOKEN RING.ppt
TOKEN BUS & TOKEN RING.ppt
shanthishyam
 
Chapter 10 : Application layer
Chapter 10 : Application layerChapter 10 : Application layer
Chapter 10 : Application layer
teknetir
 
pfSense Installation Slide
pfSense Installation SlidepfSense Installation Slide
pfSense Installation Slide
Sopon Tumchota
 
Introduction to ip addressing by kalyan kk
Introduction to ip addressing by kalyan kkIntroduction to ip addressing by kalyan kk
Introduction to ip addressing by kalyan kk
kalyan kumar
 
IPv6
IPv6IPv6
Spanning tree protocol
Spanning tree protocolSpanning tree protocol
Spanning tree protocol
Muuluu
 
Introduction to HTTP protocol
Introduction to HTTP protocolIntroduction to HTTP protocol
Introduction to HTTP protocol
Aviran Mordo
 
Rip ospf and bgp
Rip ospf and bgpRip ospf and bgp
Rip ospf and bgp
Abhishek Kesharwani
 
Voice Over IP (VoIP)
Voice Over IP (VoIP)Voice Over IP (VoIP)
Voice Over IP (VoIP)
habib_786
 
VTP
VTPVTP

Was ist angesagt? (20)

Icmp
IcmpIcmp
Icmp
 
IPv6
IPv6IPv6
IPv6
 
Voice over internet protocol (VoIP)
 Voice over internet protocol (VoIP)  Voice over internet protocol (VoIP)
Voice over internet protocol (VoIP)
 
VRRP (virtual router redundancy protocol)
VRRP (virtual router redundancy protocol)VRRP (virtual router redundancy protocol)
VRRP (virtual router redundancy protocol)
 
Voice over Internet Protocol (VoIP)
Voice over Internet Protocol (VoIP)Voice over Internet Protocol (VoIP)
Voice over Internet Protocol (VoIP)
 
A very good introduction to IPv6
A very good introduction to IPv6A very good introduction to IPv6
A very good introduction to IPv6
 
Tcp
TcpTcp
Tcp
 
Proper spanning tree.pptx
Proper spanning tree.pptxProper spanning tree.pptx
Proper spanning tree.pptx
 
E mail systems
E mail systemsE mail systems
E mail systems
 
Real time transport protocol
Real time transport protocolReal time transport protocol
Real time transport protocol
 
TOKEN BUS & TOKEN RING.ppt
TOKEN BUS & TOKEN RING.pptTOKEN BUS & TOKEN RING.ppt
TOKEN BUS & TOKEN RING.ppt
 
Chapter 10 : Application layer
Chapter 10 : Application layerChapter 10 : Application layer
Chapter 10 : Application layer
 
pfSense Installation Slide
pfSense Installation SlidepfSense Installation Slide
pfSense Installation Slide
 
Introduction to ip addressing by kalyan kk
Introduction to ip addressing by kalyan kkIntroduction to ip addressing by kalyan kk
Introduction to ip addressing by kalyan kk
 
IPv6
IPv6IPv6
IPv6
 
Spanning tree protocol
Spanning tree protocolSpanning tree protocol
Spanning tree protocol
 
Introduction to HTTP protocol
Introduction to HTTP protocolIntroduction to HTTP protocol
Introduction to HTTP protocol
 
Rip ospf and bgp
Rip ospf and bgpRip ospf and bgp
Rip ospf and bgp
 
Voice Over IP (VoIP)
Voice Over IP (VoIP)Voice Over IP (VoIP)
Voice Over IP (VoIP)
 
VTP
VTPVTP
VTP
 

Andere mochten auch

Lernen 4.0 im Wandel der Digitalisierung
Lernen 4.0 im Wandel der DigitalisierungLernen 4.0 im Wandel der Digitalisierung
Lernen 4.0 im Wandel der Digitalisierung
Volkmar Langer
 
Das Inverted Classroom Model als ein strategisches Element für die Entwicklun...
Das Inverted Classroom Model als ein strategisches Element für die Entwicklun...Das Inverted Classroom Model als ein strategisches Element für die Entwicklun...
Das Inverted Classroom Model als ein strategisches Element für die Entwicklun...
Volkmar Langer
 
Internet-gestütztes soziales Lernen als neuer Trend - Auswirkungen auf die Zu...
Internet-gestütztes soziales Lernen als neuer Trend - Auswirkungen auf die Zu...Internet-gestütztes soziales Lernen als neuer Trend - Auswirkungen auf die Zu...
Internet-gestütztes soziales Lernen als neuer Trend - Auswirkungen auf die Zu...
Volkmar Langer
 
Wozu noch Uni? Es gibt doch das Web!
Wozu noch Uni? Es gibt doch das Web!Wozu noch Uni? Es gibt doch das Web!
Wozu noch Uni? Es gibt doch das Web!
Volkmar Langer
 
Konnektivismus als Lernmodell der Zukunft
Konnektivismus als Lernmodell der ZukunftKonnektivismus als Lernmodell der Zukunft
Konnektivismus als Lernmodell der Zukunft
Volkmar Langer
 
Offene Kurse in klassischen Lehr-/Lernformaten
Offene Kurse in klassischen Lehr-/LernformatenOffene Kurse in klassischen Lehr-/Lernformaten
Offene Kurse in klassischen Lehr-/Lernformaten
Volkmar Langer
 
Konnektivismus als lernmodell der zukunft 11-2012
Konnektivismus als lernmodell der zukunft 11-2012Konnektivismus als lernmodell der zukunft 11-2012
Konnektivismus als lernmodell der zukunft 11-2012
Volkmar Langer
 
Lernen in der Cloud - das Modell der Zukunft?
Lernen in der Cloud - das Modell der Zukunft?Lernen in der Cloud - das Modell der Zukunft?
Lernen in der Cloud - das Modell der Zukunft?
Volkmar Langer
 
Social learning-06-09-2012
Social learning-06-09-2012Social learning-06-09-2012
Social learning-06-09-2012
Volkmar Langer
 

Andere mochten auch (9)

Lernen 4.0 im Wandel der Digitalisierung
Lernen 4.0 im Wandel der DigitalisierungLernen 4.0 im Wandel der Digitalisierung
Lernen 4.0 im Wandel der Digitalisierung
 
Das Inverted Classroom Model als ein strategisches Element für die Entwicklun...
Das Inverted Classroom Model als ein strategisches Element für die Entwicklun...Das Inverted Classroom Model als ein strategisches Element für die Entwicklun...
Das Inverted Classroom Model als ein strategisches Element für die Entwicklun...
 
Internet-gestütztes soziales Lernen als neuer Trend - Auswirkungen auf die Zu...
Internet-gestütztes soziales Lernen als neuer Trend - Auswirkungen auf die Zu...Internet-gestütztes soziales Lernen als neuer Trend - Auswirkungen auf die Zu...
Internet-gestütztes soziales Lernen als neuer Trend - Auswirkungen auf die Zu...
 
Wozu noch Uni? Es gibt doch das Web!
Wozu noch Uni? Es gibt doch das Web!Wozu noch Uni? Es gibt doch das Web!
Wozu noch Uni? Es gibt doch das Web!
 
Konnektivismus als Lernmodell der Zukunft
Konnektivismus als Lernmodell der ZukunftKonnektivismus als Lernmodell der Zukunft
Konnektivismus als Lernmodell der Zukunft
 
Offene Kurse in klassischen Lehr-/Lernformaten
Offene Kurse in klassischen Lehr-/LernformatenOffene Kurse in klassischen Lehr-/Lernformaten
Offene Kurse in klassischen Lehr-/Lernformaten
 
Konnektivismus als lernmodell der zukunft 11-2012
Konnektivismus als lernmodell der zukunft 11-2012Konnektivismus als lernmodell der zukunft 11-2012
Konnektivismus als lernmodell der zukunft 11-2012
 
Lernen in der Cloud - das Modell der Zukunft?
Lernen in der Cloud - das Modell der Zukunft?Lernen in der Cloud - das Modell der Zukunft?
Lernen in der Cloud - das Modell der Zukunft?
 
Social learning-06-09-2012
Social learning-06-09-2012Social learning-06-09-2012
Social learning-06-09-2012
 

Ähnlich wie VIT 6-2014

Trapeze WLAN-Lösung
Trapeze WLAN-LösungTrapeze WLAN-Lösung
Trapeze WLAN-Lösung
netlogix
 
Westermo Webinar - Geroutete Redundanzen
Westermo Webinar - Geroutete RedundanzenWestermo Webinar - Geroutete Redundanzen
Westermo Webinar - Geroutete Redundanzen
Westermo Network Technologies
 
WLAN
WLANWLAN
Switches: Durchgängige Vernetzung bis ins Feld
Switches: Durchgängige Vernetzung bis ins FeldSwitches: Durchgängige Vernetzung bis ins Feld
Switches: Durchgängige Vernetzung bis ins Feld
MacKenzie Regorsek
 
Neuigkeiten von Westermos MRD Mobilfunkroutern
Neuigkeiten von Westermos MRD MobilfunkrouternNeuigkeiten von Westermos MRD Mobilfunkroutern
Neuigkeiten von Westermos MRD Mobilfunkroutern
Westermo Network Technologies
 
Neuigkeiten von Westermos Betriebssystem WeOS 4.28
Neuigkeiten von Westermos Betriebssystem WeOS 4.28Neuigkeiten von Westermos Betriebssystem WeOS 4.28
Neuigkeiten von Westermos Betriebssystem WeOS 4.28
Westermo Network Technologies
 
Software Defined Freifunk Backbones
Software Defined Freifunk BackbonesSoftware Defined Freifunk Backbones
Software Defined Freifunk Backbones
Maximilan Wilhelm
 
Software Defined Freifunk Backbones
Software Defined Freifunk BackbonesSoftware Defined Freifunk Backbones
Software Defined Freifunk Backbones
Maximilian Wilhelm
 
Grundlagen der Kommunikation - von Binär zum OSI Modell
Grundlagen der Kommunikation - von Binär zum OSI ModellGrundlagen der Kommunikation - von Binär zum OSI Modell
Grundlagen der Kommunikation - von Binär zum OSI Modell
Christian Höserle
 
Salt-Orchtestrated Software Defined (Freifunk) Networks - Service-Provider-Ne...
Salt-Orchtestrated Software Defined (Freifunk) Networks - Service-Provider-Ne...Salt-Orchtestrated Software Defined (Freifunk) Networks - Service-Provider-Ne...
Salt-Orchtestrated Software Defined (Freifunk) Networks - Service-Provider-Ne...
Maximilian Wilhelm
 
Mobilfunkanbindungen
MobilfunkanbindungenMobilfunkanbindungen
Mobilfunkanbindungen
Westermo Network Technologies
 
Firewall.pdf
Firewall.pdfFirewall.pdf
TechTalkThursday 27.10.2016: Redundante Linux Failover Cluster
TechTalkThursday 27.10.2016: Redundante Linux Failover ClusterTechTalkThursday 27.10.2016: Redundante Linux Failover Cluster
TechTalkThursday 27.10.2016: Redundante Linux Failover Cluster
nine
 
ICSSW_MeshCom_4_0.pdf
ICSSW_MeshCom_4_0.pdfICSSW_MeshCom_4_0.pdf
ICSSW_MeshCom_4_0.pdf
IngKurtBaumann
 
Grundlagen der IP Kommunikation
Grundlagen der IP KommunikationGrundlagen der IP Kommunikation
Grundlagen der IP Kommunikation
Kay Schönewerk
 
Webinar Serial-over-IP
Webinar Serial-over-IPWebinar Serial-over-IP
Webinar Serial-over-IP
Westermo Network Technologies
 
OSDC 2013 | Datacenter Management mit Racktables by Felix Stern
OSDC 2013 | Datacenter Management mit Racktables by Felix SternOSDC 2013 | Datacenter Management mit Racktables by Felix Stern
OSDC 2013 | Datacenter Management mit Racktables by Felix Stern
NETWAYS
 

Ähnlich wie VIT 6-2014 (20)

Trapeze WLAN-Lösung
Trapeze WLAN-LösungTrapeze WLAN-Lösung
Trapeze WLAN-Lösung
 
Westermo Webinar - Geroutete Redundanzen
Westermo Webinar - Geroutete RedundanzenWestermo Webinar - Geroutete Redundanzen
Westermo Webinar - Geroutete Redundanzen
 
WLAN
WLANWLAN
WLAN
 
Switches: Durchgängige Vernetzung bis ins Feld
Switches: Durchgängige Vernetzung bis ins FeldSwitches: Durchgängige Vernetzung bis ins Feld
Switches: Durchgängige Vernetzung bis ins Feld
 
Neuigkeiten von Westermos MRD Mobilfunkroutern
Neuigkeiten von Westermos MRD MobilfunkrouternNeuigkeiten von Westermos MRD Mobilfunkroutern
Neuigkeiten von Westermos MRD Mobilfunkroutern
 
Neuigkeiten von Westermos Betriebssystem WeOS 4.28
Neuigkeiten von Westermos Betriebssystem WeOS 4.28Neuigkeiten von Westermos Betriebssystem WeOS 4.28
Neuigkeiten von Westermos Betriebssystem WeOS 4.28
 
Software Defined Freifunk Backbones
Software Defined Freifunk BackbonesSoftware Defined Freifunk Backbones
Software Defined Freifunk Backbones
 
Software Defined Freifunk Backbones
Software Defined Freifunk BackbonesSoftware Defined Freifunk Backbones
Software Defined Freifunk Backbones
 
Grundlagen der Kommunikation - von Binär zum OSI Modell
Grundlagen der Kommunikation - von Binär zum OSI ModellGrundlagen der Kommunikation - von Binär zum OSI Modell
Grundlagen der Kommunikation - von Binär zum OSI Modell
 
Salt-Orchtestrated Software Defined (Freifunk) Networks - Service-Provider-Ne...
Salt-Orchtestrated Software Defined (Freifunk) Networks - Service-Provider-Ne...Salt-Orchtestrated Software Defined (Freifunk) Networks - Service-Provider-Ne...
Salt-Orchtestrated Software Defined (Freifunk) Networks - Service-Provider-Ne...
 
[12] Nup 07 6
[12] Nup 07 6[12] Nup 07 6
[12] Nup 07 6
 
Mobilfunkanbindungen
MobilfunkanbindungenMobilfunkanbindungen
Mobilfunkanbindungen
 
Firewall.pdf
Firewall.pdfFirewall.pdf
Firewall.pdf
 
TechTalkThursday 27.10.2016: Redundante Linux Failover Cluster
TechTalkThursday 27.10.2016: Redundante Linux Failover ClusterTechTalkThursday 27.10.2016: Redundante Linux Failover Cluster
TechTalkThursday 27.10.2016: Redundante Linux Failover Cluster
 
ICSSW_MeshCom_4_0.pdf
ICSSW_MeshCom_4_0.pdfICSSW_MeshCom_4_0.pdf
ICSSW_MeshCom_4_0.pdf
 
Grundlagen der IP Kommunikation
Grundlagen der IP KommunikationGrundlagen der IP Kommunikation
Grundlagen der IP Kommunikation
 
Webinar Serial-over-IP
Webinar Serial-over-IPWebinar Serial-over-IP
Webinar Serial-over-IP
 
20181018 stp
20181018 stp20181018 stp
20181018 stp
 
Transaktionssysteme
TransaktionssystemeTransaktionssysteme
Transaktionssysteme
 
OSDC 2013 | Datacenter Management mit Racktables by Felix Stern
OSDC 2013 | Datacenter Management mit Racktables by Felix SternOSDC 2013 | Datacenter Management mit Racktables by Felix Stern
OSDC 2013 | Datacenter Management mit Racktables by Felix Stern
 

Mehr von Volkmar Langer

Self- Empowerment durch Peer-Coaching: Wie Veränderungsvorhaben gelingen!
Self- Empowerment durch Peer-Coaching: Wie Veränderungsvorhaben gelingen!Self- Empowerment durch Peer-Coaching: Wie Veränderungsvorhaben gelingen!
Self- Empowerment durch Peer-Coaching: Wie Veränderungsvorhaben gelingen!
Volkmar Langer
 
Decision-Making-Entscheidungsfindung in Stresssituationen
Decision-Making-Entscheidungsfindung in StresssituationenDecision-Making-Entscheidungsfindung in Stresssituationen
Decision-Making-Entscheidungsfindung in Stresssituationen
Volkmar Langer
 
Self-Empowerment für Führungspersönlichkeiten
Self-Empowerment für FührungspersönlichkeitenSelf-Empowerment für Führungspersönlichkeiten
Self-Empowerment für Führungspersönlichkeiten
Volkmar Langer
 
Bienenhirten und andere Ambiguitäten
Bienenhirten und andere AmbiguitätenBienenhirten und andere Ambiguitäten
Bienenhirten und andere Ambiguitäten
Volkmar Langer
 
Coachify - Social Coaching Plattform für Coaches und Trainer
Coachify - Social Coaching Plattform für Coaches und TrainerCoachify - Social Coaching Plattform für Coaches und Trainer
Coachify - Social Coaching Plattform für Coaches und Trainer
Volkmar Langer
 
Angst oder Übermut - Wer ist dein Co-Pilot?
Angst oder Übermut - Wer ist dein Co-Pilot?Angst oder Übermut - Wer ist dein Co-Pilot?
Angst oder Übermut - Wer ist dein Co-Pilot?
Volkmar Langer
 
Leadership Coaching Challenge - Beitrag auf der #T4AT
Leadership Coaching Challenge - Beitrag auf der #T4ATLeadership Coaching Challenge - Beitrag auf der #T4AT
Leadership Coaching Challenge - Beitrag auf der #T4AT
Volkmar Langer
 
agilean Kompetenzaufbau - vom Team zum Leadership
agilean Kompetenzaufbau - vom Team zum Leadershipagilean Kompetenzaufbau - vom Team zum Leadership
agilean Kompetenzaufbau - vom Team zum Leadership
Volkmar Langer
 
Digitale Arbeitskultur braucht mehr als Technik - Transformation gestalten in...
Digitale Arbeitskultur braucht mehr als Technik - Transformation gestalten in...Digitale Arbeitskultur braucht mehr als Technik - Transformation gestalten in...
Digitale Arbeitskultur braucht mehr als Technik - Transformation gestalten in...
Volkmar Langer
 
Digiloges Lernen - Vernetzt, digital, analog und individualisiert
Digiloges Lernen - Vernetzt, digital, analog und individualisiertDigiloges Lernen - Vernetzt, digital, analog und individualisiert
Digiloges Lernen - Vernetzt, digital, analog und individualisiert
Volkmar Langer
 
Digiloges Lernen und Arbeiten
Digiloges Lernen und ArbeitenDigiloges Lernen und Arbeiten
Digiloges Lernen und Arbeiten
Volkmar Langer
 

Mehr von Volkmar Langer (11)

Self- Empowerment durch Peer-Coaching: Wie Veränderungsvorhaben gelingen!
Self- Empowerment durch Peer-Coaching: Wie Veränderungsvorhaben gelingen!Self- Empowerment durch Peer-Coaching: Wie Veränderungsvorhaben gelingen!
Self- Empowerment durch Peer-Coaching: Wie Veränderungsvorhaben gelingen!
 
Decision-Making-Entscheidungsfindung in Stresssituationen
Decision-Making-Entscheidungsfindung in StresssituationenDecision-Making-Entscheidungsfindung in Stresssituationen
Decision-Making-Entscheidungsfindung in Stresssituationen
 
Self-Empowerment für Führungspersönlichkeiten
Self-Empowerment für FührungspersönlichkeitenSelf-Empowerment für Führungspersönlichkeiten
Self-Empowerment für Führungspersönlichkeiten
 
Bienenhirten und andere Ambiguitäten
Bienenhirten und andere AmbiguitätenBienenhirten und andere Ambiguitäten
Bienenhirten und andere Ambiguitäten
 
Coachify - Social Coaching Plattform für Coaches und Trainer
Coachify - Social Coaching Plattform für Coaches und TrainerCoachify - Social Coaching Plattform für Coaches und Trainer
Coachify - Social Coaching Plattform für Coaches und Trainer
 
Angst oder Übermut - Wer ist dein Co-Pilot?
Angst oder Übermut - Wer ist dein Co-Pilot?Angst oder Übermut - Wer ist dein Co-Pilot?
Angst oder Übermut - Wer ist dein Co-Pilot?
 
Leadership Coaching Challenge - Beitrag auf der #T4AT
Leadership Coaching Challenge - Beitrag auf der #T4ATLeadership Coaching Challenge - Beitrag auf der #T4AT
Leadership Coaching Challenge - Beitrag auf der #T4AT
 
agilean Kompetenzaufbau - vom Team zum Leadership
agilean Kompetenzaufbau - vom Team zum Leadershipagilean Kompetenzaufbau - vom Team zum Leadership
agilean Kompetenzaufbau - vom Team zum Leadership
 
Digitale Arbeitskultur braucht mehr als Technik - Transformation gestalten in...
Digitale Arbeitskultur braucht mehr als Technik - Transformation gestalten in...Digitale Arbeitskultur braucht mehr als Technik - Transformation gestalten in...
Digitale Arbeitskultur braucht mehr als Technik - Transformation gestalten in...
 
Digiloges Lernen - Vernetzt, digital, analog und individualisiert
Digiloges Lernen - Vernetzt, digital, analog und individualisiertDigiloges Lernen - Vernetzt, digital, analog und individualisiert
Digiloges Lernen - Vernetzt, digital, analog und individualisiert
 
Digiloges Lernen und Arbeiten
Digiloges Lernen und ArbeitenDigiloges Lernen und Arbeiten
Digiloges Lernen und Arbeiten
 

Kürzlich hochgeladen

Psychologie an der Universität Duisburg-Essen
Psychologie an der Universität Duisburg-EssenPsychologie an der Universität Duisburg-Essen
Psychologie an der Universität Duisburg-Essen
Team Studienorientierung (Universität Duisburg-Essen)
 
Das Biologiestudium an der Universität Duisburg-Essen
Das Biologiestudium an der Universität Duisburg-EssenDas Biologiestudium an der Universität Duisburg-Essen
Das Biologiestudium an der Universität Duisburg-Essen
Team Studienorientierung (Universität Duisburg-Essen)
 
Klimaabkühlung durch die CO2 Kanone, Konvektionskreislauf,Klimaabkühlung stat...
Klimaabkühlung durch die CO2 Kanone, Konvektionskreislauf,Klimaabkühlung stat...Klimaabkühlung durch die CO2 Kanone, Konvektionskreislauf,Klimaabkühlung stat...
Klimaabkühlung durch die CO2 Kanone, Konvektionskreislauf,Klimaabkühlung stat...
Wolfgang Geiler
 
Medizin an der Universität Duisburg - Essen
Medizin an der Universität Duisburg - EssenMedizin an der Universität Duisburg - Essen
Medizin an der Universität Duisburg - Essen
Team Studienorientierung (Universität Duisburg-Essen)
 
Lehramt an der Universität Duisburg Essen
Lehramt an der Universität Duisburg EssenLehramt an der Universität Duisburg Essen
Lehramt an der Universität Duisburg Essen
Team Studienorientierung (Universität Duisburg-Essen)
 
Abortion Pills In Dubai☎️ "+971)555095267 " to buy abortion pills in Dubai, A...
Abortion Pills In Dubai☎️ "+971)555095267 " to buy abortion pills in Dubai, A...Abortion Pills In Dubai☎️ "+971)555095267 " to buy abortion pills in Dubai, A...
Abortion Pills In Dubai☎️ "+971)555095267 " to buy abortion pills in Dubai, A...
kylerkelson6767
 

Kürzlich hochgeladen (6)

Psychologie an der Universität Duisburg-Essen
Psychologie an der Universität Duisburg-EssenPsychologie an der Universität Duisburg-Essen
Psychologie an der Universität Duisburg-Essen
 
Das Biologiestudium an der Universität Duisburg-Essen
Das Biologiestudium an der Universität Duisburg-EssenDas Biologiestudium an der Universität Duisburg-Essen
Das Biologiestudium an der Universität Duisburg-Essen
 
Klimaabkühlung durch die CO2 Kanone, Konvektionskreislauf,Klimaabkühlung stat...
Klimaabkühlung durch die CO2 Kanone, Konvektionskreislauf,Klimaabkühlung stat...Klimaabkühlung durch die CO2 Kanone, Konvektionskreislauf,Klimaabkühlung stat...
Klimaabkühlung durch die CO2 Kanone, Konvektionskreislauf,Klimaabkühlung stat...
 
Medizin an der Universität Duisburg - Essen
Medizin an der Universität Duisburg - EssenMedizin an der Universität Duisburg - Essen
Medizin an der Universität Duisburg - Essen
 
Lehramt an der Universität Duisburg Essen
Lehramt an der Universität Duisburg EssenLehramt an der Universität Duisburg Essen
Lehramt an der Universität Duisburg Essen
 
Abortion Pills In Dubai☎️ "+971)555095267 " to buy abortion pills in Dubai, A...
Abortion Pills In Dubai☎️ "+971)555095267 " to buy abortion pills in Dubai, A...Abortion Pills In Dubai☎️ "+971)555095267 " to buy abortion pills in Dubai, A...
Abortion Pills In Dubai☎️ "+971)555095267 " to buy abortion pills in Dubai, A...
 

VIT 6-2014

  • 1. Vernetzte IT-Systeme 6. Internetworking – Kopplung von Netzen Prof. Dr. Volkmar Langer Florian Schimanke Dieses Werk ist lizenziert unter einer Creative Commons Namensnennung 4.0 International Lizenz.
  • 2. Vernetzte IT-Systeme 6. Internetworking – Kopplung von Netzen 6.1 Hubs, Switches Prof. Dr. Volkmar Langer Florian Schimanke
  • 3. Kopplungselemente • Layer 1: Repeater/Hubs • Verbindung physikalischer Segmente • „Auffrischung“ des Ursprungssignals • Vergrößerung von Kollisionsdomänen • Layer 2: Bridges/Switches • Verbindung von Segmenten • Bildung von mehreren Kollisionsdomänen • Weiterleitungsentscheidung auf Basis von MAC-Adressen • Layer 3: Router • Verbindung von Netzen • Bildung von Broadcastdomänen • Weiterleitungsentscheidung auf Basis von IP-Adressen
  • 4. Repeater und Hubs • Eingesetzt, um Längenrestriktionen zu überwinden • arbeiten auf OSI Layer 1, Bitübertragungsschicht • alle Teilnehmer teilen sich die verfügbare Bandbreite • heute kaum noch von Bedeutung • Achtung Kollisionsdomänen  Signallaufzeiten!  „5-4-3 Regel“
  • 6. Switches Port MAC C3 00-40-05-88-96-A1 C14 00-20-05-84-96-82 A1 00-20-28-84-DC-8B A1 00-20-AD-67-5B-12 Port C3 Port C14 Port A1 Port A2 Port C4 Port MAC C4 00-20-28-84-DC-8B D14 00-20-AD-67-5B-12 A2 00-40-05-88-96-A1 A2 00-20-05-84-96-82 Port D14 A B 00-40-05-88-96-A1 00-20-05-84-96-82 00-20-28-84-DC-8B 00-20-AD-67-5B-12
  • 8. Switches und Broadcast ARP-Request Layer 2 Broadcast: FF-FF-FF-FF-FF-FF
  • 9. Switches und Broadcast Domains Host B 10.1.1.6/24 Host A 10.1.1.5/24 1 2
  • 10. Zwei getrennte Broadcast Domains Host A 10.1.1.5/24 Host B 10.1.1.6/24 1 2
  • 11. Verbindung von Broadcast Domains Host A 10.1.1.1/24 Host B 10.1.2.1/24 1 2 IP-Adressraum-Änderung!
  • 12. Vernetzte IT-Systeme 6. Internetworking – Kopplung von Netzen 6.2 VLANs Prof. Dr. Volkmar Langer Florian Schimanke
  • 13. Klassiche LAN-Segmentierung LAN 1 LAN 2 LAN 3 2. Stock 1. Stock Erdgeschoss
  • 14. VLAN-Segmentierung VLAN 1 VLAN 2 VLAN 3 2. Stock 1. Stock Erdgeschoss
  • 15. VLAN-Konfiguration • Statische VLANs – Portbasierte oder portbezogene VLAN-Zuordnung. Netzadministratoren weisen einzelne Switchports bestimmten VLANs zu. Der an den Switch angeschlossene Client nimmt die VLAN-Zugehörigkeit seines Switchports an. • Dynamische VLANs – Zentrale Managementstation im Netzwerk. Netzadministratoren hinterlegen eine Zuordnung von MAC-Adressen zu VLANs. Der an den Switch angeschlossene Client nimmt die VLAN-Zugehörigkeit auf Basis seiner MAC-Adresse an.
  • 16. VLAN-Tagging • 802.1Q Standard (VLAN) VLAN „Tags“ Destination MAC address 4 bytes Source MAC address Rest of the Original Packet VLAN ID (12 bits) Priority (4 bits) (16 bits) Originales ungetagtes Paket. Tag zum Paket hinzufügen. Paket weiterleiten. Getagtes Paket. Tag vom Paket entfernen. Paket weiterleiten. Ungetagtes Paket. Host A VLAN 10 10.1.1.1/24 Host B VLAN 10 10.1.1.2/24
  • 17. Inter-VLAN-Kommunikation Wenn die Hosts an einem Switch unterschiedlichen IP-Netzen angehören, sollte man zu den verschiedenen Adressbereichen virtuelle LANs (VLAN) definieren. Legende Hosts im Bereich 10.1.2.1-10.1.2.254/24 Hosts im Bereich 10.1.3.1-10.1.3.254/24 VLAN Trunk (2, 3) VLAN 2 VLAN 3 VLAN 2 VLAN 3 VLAN 2 VLAN 3 VLAN 2 VLAN 3 Jedes VLAN stellt eine eigene Broadcastdomäne dar!
  • 18. Vernetzte IT-Systeme 6. Internetworking – Kopplung von Netzen 6.3 Spanning Tree Prof. Dr. Volkmar Langer Florian Schimanke
  • 19. Spanning Tree Protokoll (STP) • Ethernet kennt keine Zyklen/Schleifen • immer Punkt-zu-Punkt Verbindungen oder BUS-Strukturen • Schleifen sind Designfehler, da Broadcasts nie ein terminierendes Ziel erreichen • Problem: Broadcast Storms • Lösung: IEEE 802.1d (Spanning Tree)
  • 21. STP Schritt 1: alle Ports geblockt • Im ersten Schritt zu einer schleifenfreien Topologie gehen alle Ports in den Blocking Modus. Normaler Datenverkehr findet nicht statt.
  • 22. STP Schritt 2: Root Bridge Election Alle Switches versetzen ihre aktiven Ports in den Blocking-Modus • Jeder STP Switch generiert BPDUs und sendet sie an allen Ports heraus. Die BPDUs werden von jedem Switch aktualisiert und dann weitergeleitet. • Nach 30 Sekunden wird ein Switch zur Root-Bridge (Wurzel) des Spanning-Tree-Baums. Nur die Root-Bridge sendet weiterhin BPDUs.
  • 23. STP Schritt 3: Root Port Election In diesem Beispiel hat jede Verbindung die Kosten 5 • Jeder Switch kummuliert über die BPDUs die Pfadkosten zur Root-Bridge. • Jeder Switch bestimmt den Port mit den geringsten Pfadkosten zur Root und blockt die anderen Ports Root
  • 24. STP Schritt 4: Forwarding Root Root port Root port Root port Root port • Jeder Port der Root ist im Forwarding Modus. • Der Root Port eines jeden Switches ist im Forwarding Modus. • Jede Backup Verbindung eines jeden Switches ist im Blocking Modus. Designated ports
  • 25. STP im Redundanzfall Root Root port Root port Root port Designated ports • Wenn eine offene Verbindung unterbrochen ist, bestimmt der Switch über die konstant gesendeten Hello-Messages einen anderen Port als Root Port. • Fällt die Root aus, organisiert sich der ganze Baum durch die Auswahl einer neuen Root neu.
  • 26. Vernetzte IT-Systeme 6. Internetworking – Kopplung von Netzen 6.4 IP Routing Prof. Dr. Volkmar Langer Florian Schimanke
  • 27. Routing Host A 10.1.1.5/8 Host B 192.168.1.2/24 Wie komme ich von A nach B?
  • 28. Routing-Verfahren statisch dynamisch distance vector älter, für kleine Netzwerke z.B. RIP, IGRP, RTMP link state jünger, für große Netzwerke z.B. OSPF, NLSP, IS-IS manuell Kosten-/ Sicherheitsaspekte z.B. Static Route, Default Route
  • 29. Statisches Routing • Manuelle Konfiguration der Routen durch den Administrator  Probleme:  Ausfall von Knoten/Verbindungen  neue Knoten/Verbindungen  dynamische Änderung der Verbindungskosten (Lastverteilung)  Nur das eigene Autonome System (AS) ist bekannt
  • 30. Dynamisches Routing • Automatisierte Konfiguration der Routen durch Routingprotokolle: • Routing Information Protocol (RIP) – ist ein Protokoll basierend auf den Entfernungsvektoren der Netze zueinander (Distance Vector Protocol). Es ist für kleinere Netze geeignet. • Open Shortest Path First (OSPF) – ist ein Protokoll basierend auf dem Zustand der Verbindung zwischen den Netzen zueinander (Link State Protocol). Es ist für komplexe Netze geeignet.
  • 31. Distance Vector Protokolle • Jeder Router sendet die ihm bekannten Informationen (komplette Routingtabelle) an seine direkten Nachbarn • Jeder Router fügt seine eigenen Informationen hinzu und leitet sie weiter • Die Routing-Tabellen enthalten Informationen über die gesamten, durch Metriken definierten Pfadkosten • Probleme: Langsame Konvergenz, Counting to Infinity
  • 32. Link State Protokolle • Jeder Router verfügt über komplexe Datenbank mit Topologie-Informationen zum AS (SPF-Baum) • Jeder Router verfügt über spezifische Informationen über entfernte Netze und Router • Verwendung von Link-State-Advertisements (LSAs) zum Austausch von Routinginformationen und zum Aufbau der topologischen Datenbank
  • 33. Routing und TTL • Sie bekommen die Meldung “TTL expired in transit“ - Was ist passiert?
  • 34. Routing zwischen VLANs Welche PC Default Gateways wohin? VLAN 2 VLAN 3 VLAN 2 VLAN 3 VLAN 2 VLAN 3 VLAN 2 VLAN 3 Legende Hosts im Bereich 10.1.2.1-10.1.2.254 Hosts im Bereich 10.1.3.1-10.1.3.254 10.1.2.254 10.1.3.254 GW: 10.1.3.254 GW: 10.1.2.254
  • 35. Routing über „Transfersegmente“ Welche Routen sind notwendig? VLAN 2 VLAN 3 Legende Hosts im Bereich 10.1.2.1-10.1.2.254 Hosts im Bereich 10.1.3.1-10.1.3.254 192.168.1.x /30 .1 .2
  • 36. Routing - Zusammenfassung Host A 10.1.1.5/8 Host B 192.168.1.2/24 Wie komme ich von A nach B?
  • 37. Vernetzte IT-Systeme 6. Internetworking – Kopplung von Netzen 6.5. Einführung in die Netzwerksicherheit Prof. Dr. Volkmar Langer Florian Schimanke
  • 38. Sicherheitsmaßnahmen • Firewalls – Paketfilter – Stateful Inspection – Demilitarized Zone (DMZ) – Intrusion Detection/Protection Systems • VPN • Anti-Viren-Maßnahmen • Anti-Spam-Maßnahmen • Authentifizierungsmaßnahmen • Verschlüsselung • … • Bauliche Maßnahmen
  • 39. Firewalls • Paketfilter (Access Control Lists) – Ein- und Ausgangsverkehr wird auf Basis von IP-Adressen und der verwendeten Ports analysiert und verarbeitet • Stateful Inspection – Ähnlich wie Paketfilter, allerdings basierend auf dem Zustand einer Verbindung und nur ausgehend vom anfordernden Host • DMZ – Ein durch zwei oder mehr Firewalls abgegrenzter Bereich, in dem sich bestimmte Dienste oder Funktionen befinden • Intrusion Detection/Protection Systems – Erkennung von Einbruchsversuchen und deren automatisierte Abwehr, z.B. durch Unterbrechung des Datenstroms
  • 41. VPN – Virtual Private Network VPN Tunnel LAN A LAN B Internet VPN Gateway VPN Gateway
  • 42. Bauliche Maßnahmen • Zutrittskontrolle – Schließlösungen – Schlüsselvergabe – Wer darf in welche Bereiche? • Schützenswerte Gebäudeteile – Serverräume und Datenarchive sollten nicht in gefährdeten Bereichen untergebracht sein (z.B. Keller oder unterhalb von Flachdächern  Gefährdung durch eindringendes Wasser) • Brandschutz – Brandschutzwände und –türen – Brandmeldeanlagen – Selbstlöschanlagen mit CO2 – Rauchverbot
  • 43. Verschlüsselung – Beispiel WLAN 1. Verhindern des Zugangs zu einem WLAN • WLANs sind anders als kabelgebundene Netze nicht durch bauliche Maßnahmen vor unberechtigten Zugang zu schützen 2. Verhindern des unbeabsichtigten Zugangs zu einem fremden Netzwerk • Ist der Schlüssel unbekannt, kann ein Nutzer nicht aus Versehen in ein fremdes Netzwerk gelangen und sich dort angreifbar machen 3. Authentifizierung kann auf zwei Arten erfolgen 1. Passwort / Schlüssel 2. Zertifikat
  • 44. Verschlüsselungsarten 1. Passwort- bzw. Schlüsselgebundene Verfahren • WEP • WPA • WPA2 2. Zertifikatsgebundene Verfahren • Zertifikat einer vertrauenswürdigen Einrichtung muss auf dem Client installiert sein und mit dem Zertifikat des jeweiligen Netzwerks übereinstimmen Die Sicherheit des WLANs wird vor allem durch die Wahl des Netzwerkschlüssels bestimmt!
  • 45. BYOD und Netzwerksicherheit • Neue Herausforderungen für die Netzwerksicherheit durch die Nutzung von privaten Geräten im Firmennetz – Virenschutz – Malware – … • MDM (Mobile Device Management) – Zentrale Verwaltung und Steuerung aller mobilen Endgeräte im Netzwerk • NAC (Network Access Control) – Zugriff auf das Netzwerk, Ressourcen und Dienste auf Basis verschiedener Richtlinien und Restriktionen BYOD benötigt neue Strategien für die Netzwerksicherheit!
  • 46. Quellenhinweise [1] J. Scherff: Grundkurs Computernetze. Eine kompakte Einführung in die Netzwerk- und Internet-Technologien, 2., überarbeitete und erweiterte Auflage 2010, Wiesbaden: Vieweg + Teubner Verlag. [2] L.L. Peterson, B.S. Davie: Computernetze – Eine systemorientierte Einführung, dpunkt.verlag Heidelberg, 2008 [3] Tanenbaum, Andrew S.: Computernetzwerke. 4., überarb. Aufl., [4. Nachdr.]. München: Pearson-Studium (InformatikNetzwerke), 2007 [4] Cisco Networking Academy Program, 1. und 2. Semester CCNA, 3. Auflage, Markt und Technik Verlag, München, 2007 [5] Cisco Academy @ HSW: https://www.hsw-elearning.de/cisco/, 2013 August 2014