SlideShare a Scribd company logo
1 of 46
Download to read offline
Vernetzte IT-Systeme 
6. Internetworking – Kopplung von Netzen 
Prof. Dr. Volkmar Langer 
Florian Schimanke 
Dieses Werk ist lizenziert unter einer Creative Commons Namensnennung 4.0 International Lizenz.
Vernetzte IT-Systeme 
6. Internetworking – Kopplung von Netzen 
6.1 Hubs, Switches 
Prof. Dr. Volkmar Langer 
Florian Schimanke
Kopplungselemente 
• Layer 1: Repeater/Hubs 
• Verbindung physikalischer Segmente 
• „Auffrischung“ des Ursprungssignals 
• Vergrößerung von Kollisionsdomänen 
• Layer 2: Bridges/Switches 
• Verbindung von Segmenten 
• Bildung von mehreren Kollisionsdomänen 
• Weiterleitungsentscheidung 
auf Basis von MAC-Adressen 
• Layer 3: Router 
• Verbindung von Netzen 
• Bildung von Broadcastdomänen 
• Weiterleitungsentscheidung 
auf Basis von IP-Adressen
Repeater und Hubs 
• Eingesetzt, um Längenrestriktionen zu überwinden 
• arbeiten auf OSI Layer 1, Bitübertragungsschicht 
• alle Teilnehmer teilen sich die verfügbare Bandbreite 
• heute kaum noch von Bedeutung 
• Achtung Kollisionsdomänen  Signallaufzeiten!  „5-4-3 Regel“
Kollisionsdomäne
Switches 
Port MAC 
C3 00-40-05-88-96-A1 
C14 00-20-05-84-96-82 
A1 00-20-28-84-DC-8B 
A1 00-20-AD-67-5B-12 
Port C3 Port C14 
Port A1 Port A2 
Port C4 
Port MAC 
C4 00-20-28-84-DC-8B 
D14 00-20-AD-67-5B-12 
A2 00-40-05-88-96-A1 
A2 00-20-05-84-96-82 
Port D14 
A B 
00-40-05-88-96-A1 00-20-05-84-96-82 00-20-28-84-DC-8B 00-20-AD-67-5B-12
Kollisionsdomänen mit Switch
Switches und Broadcast 
ARP-Request 
Layer 2 Broadcast: 
FF-FF-FF-FF-FF-FF
Switches und Broadcast Domains 
Host B 
10.1.1.6/24 
Host A 
10.1.1.5/24 
1 2
Zwei getrennte Broadcast Domains 
Host A 
10.1.1.5/24 
Host B 
10.1.1.6/24 
1 2
Verbindung von Broadcast Domains 
Host A 
10.1.1.1/24 
Host B 
10.1.2.1/24 
1 2 
IP-Adressraum-Änderung!
Vernetzte IT-Systeme 
6. Internetworking – Kopplung von Netzen 
6.2 VLANs 
Prof. Dr. Volkmar Langer 
Florian Schimanke
Klassiche LAN-Segmentierung 
LAN 1 
LAN 2 
LAN 3 
2. Stock 
1. Stock 
Erdgeschoss
VLAN-Segmentierung 
VLAN 1 VLAN 2 VLAN 3 
2. Stock 
1. Stock 
Erdgeschoss
VLAN-Konfiguration 
• Statische VLANs 
– Portbasierte oder portbezogene VLAN-Zuordnung. 
Netzadministratoren weisen einzelne Switchports bestimmten 
VLANs zu. 
Der an den Switch angeschlossene Client nimmt die VLAN-Zugehörigkeit 
seines Switchports an. 
• Dynamische VLANs 
– Zentrale Managementstation im Netzwerk. 
Netzadministratoren hinterlegen eine Zuordnung von MAC-Adressen 
zu VLANs. 
Der an den Switch angeschlossene Client nimmt die VLAN-Zugehörigkeit 
auf Basis seiner MAC-Adresse an.
VLAN-Tagging 
• 802.1Q Standard (VLAN) 
VLAN „Tags“ 
Destination 
MAC address 
4 bytes 
Source 
MAC address 
Rest of the 
Original Packet 
VLAN ID 
(12 bits) 
Priority 
(4 bits) 
(16 bits) 
Originales ungetagtes Paket. 
Tag zum Paket hinzufügen. 
Paket weiterleiten. 
Getagtes Paket. 
Tag vom Paket entfernen. 
Paket weiterleiten. 
Ungetagtes Paket. 
Host A 
VLAN 10 
10.1.1.1/24 
Host B 
VLAN 10 
10.1.1.2/24
Inter-VLAN-Kommunikation 
Wenn die Hosts an einem Switch unterschiedlichen IP-Netzen 
angehören, sollte man zu den verschiedenen 
Adressbereichen virtuelle LANs (VLAN) definieren. 
Legende 
Hosts im Bereich 10.1.2.1-10.1.2.254/24 
Hosts im Bereich 10.1.3.1-10.1.3.254/24 
VLAN Trunk (2, 3) 
VLAN 2 VLAN 3 VLAN 2 VLAN 3 VLAN 2 VLAN 3 VLAN 2 VLAN 3 
Jedes VLAN stellt eine eigene Broadcastdomäne dar!
Vernetzte IT-Systeme 
6. Internetworking – Kopplung von Netzen 
6.3 Spanning Tree 
Prof. Dr. Volkmar Langer 
Florian Schimanke
Spanning Tree Protokoll (STP) 
• Ethernet kennt keine Zyklen/Schleifen 
• immer Punkt-zu-Punkt Verbindungen oder BUS-Strukturen 
• Schleifen sind Designfehler, da Broadcasts nie ein terminierendes Ziel erreichen 
• Problem: Broadcast Storms 
• Lösung: IEEE 802.1d (Spanning Tree)
STP-Konzept 
Switch A Switch B
STP Schritt 1: alle Ports geblockt 
• Im ersten Schritt zu einer schleifenfreien Topologie gehen alle Ports in 
den Blocking Modus. Normaler Datenverkehr findet nicht statt.
STP Schritt 2: Root Bridge Election 
Alle Switches versetzen ihre aktiven Ports in den Blocking-Modus 
• Jeder STP Switch generiert BPDUs und sendet sie an allen Ports heraus. 
Die BPDUs werden von jedem Switch aktualisiert und dann weitergeleitet. 
• Nach 30 Sekunden wird ein Switch zur Root-Bridge (Wurzel) des 
Spanning-Tree-Baums. Nur die Root-Bridge sendet weiterhin BPDUs.
STP Schritt 3: Root Port Election 
In diesem Beispiel 
hat jede Verbindung 
die Kosten 5 
• Jeder Switch kummuliert über die BPDUs die Pfadkosten zur Root-Bridge. 
• Jeder Switch bestimmt den Port mit den geringsten Pfadkosten zur Root 
und blockt die anderen Ports 
Root
STP Schritt 4: Forwarding 
Root 
Root 
port 
Root 
port 
Root 
port Root 
port 
• Jeder Port der Root ist im Forwarding Modus. 
• Der Root Port eines jeden Switches ist im Forwarding Modus. 
• Jede Backup Verbindung eines jeden Switches ist im Blocking 
Modus. 
Designated 
ports
STP im Redundanzfall 
Root 
Root 
port 
Root 
port 
Root 
port 
Designated 
ports 
• Wenn eine offene Verbindung unterbrochen ist, bestimmt der Switch 
über die konstant gesendeten Hello-Messages einen anderen Port als 
Root Port. 
• Fällt die Root aus, organisiert sich der ganze Baum durch die Auswahl 
einer neuen Root neu.
Vernetzte IT-Systeme 
6. Internetworking – Kopplung von Netzen 
6.4 IP Routing 
Prof. Dr. Volkmar Langer 
Florian Schimanke
Routing 
Host A 
10.1.1.5/8 
Host B 
192.168.1.2/24 
Wie komme ich von A nach B?
Routing-Verfahren 
statisch dynamisch 
distance vector 
älter, für kleine Netzwerke 
z.B. RIP, IGRP, RTMP 
link state 
jünger, für große Netzwerke 
z.B. OSPF, NLSP, IS-IS 
manuell 
Kosten-/ Sicherheitsaspekte 
z.B. Static Route, Default Route
Statisches Routing 
• Manuelle Konfiguration der Routen durch den 
Administrator 
 Probleme: 
 Ausfall von Knoten/Verbindungen 
 neue Knoten/Verbindungen 
 dynamische Änderung der Verbindungskosten (Lastverteilung) 
 Nur das eigene Autonome System (AS) ist bekannt
Dynamisches Routing 
• Automatisierte Konfiguration der Routen durch 
Routingprotokolle: 
• Routing Information Protocol (RIP) – ist ein Protokoll basierend auf 
den Entfernungsvektoren der Netze zueinander (Distance Vector 
Protocol). Es ist für kleinere Netze geeignet. 
• Open Shortest Path First (OSPF) – ist ein Protokoll basierend auf 
dem Zustand der Verbindung zwischen den Netzen zueinander (Link 
State Protocol). Es ist für komplexe Netze geeignet.
Distance Vector Protokolle 
• Jeder Router sendet die ihm bekannten Informationen 
(komplette Routingtabelle) an seine direkten Nachbarn 
• Jeder Router fügt seine eigenen Informationen hinzu 
und leitet sie weiter 
• Die Routing-Tabellen enthalten Informationen über die 
gesamten, durch Metriken definierten Pfadkosten 
• Probleme: Langsame Konvergenz, Counting to Infinity
Link State Protokolle 
• Jeder Router verfügt über komplexe Datenbank mit 
Topologie-Informationen zum AS (SPF-Baum) 
• Jeder Router verfügt über spezifische Informationen 
über entfernte Netze und Router 
• Verwendung von Link-State-Advertisements (LSAs) 
zum Austausch von Routinginformationen und zum 
Aufbau der topologischen Datenbank
Routing und TTL 
• Sie bekommen die Meldung “TTL expired in transit“ 
- Was ist passiert?
Routing zwischen VLANs 
Welche PC Default Gateways wohin? 
VLAN 2 VLAN 3 VLAN 2 VLAN 3 VLAN 2 VLAN 3 VLAN 2 VLAN 3 
Legende 
Hosts im Bereich 10.1.2.1-10.1.2.254 
Hosts im Bereich 10.1.3.1-10.1.3.254 
10.1.2.254 
10.1.3.254 
GW: 10.1.3.254 GW: 10.1.2.254
Routing über „Transfersegmente“ 
Welche Routen sind notwendig? 
VLAN 2 VLAN 3 
Legende 
Hosts im Bereich 10.1.2.1-10.1.2.254 
Hosts im Bereich 10.1.3.1-10.1.3.254 
192.168.1.x /30 
.1 .2
Routing - Zusammenfassung 
Host A 
10.1.1.5/8 
Host B 
192.168.1.2/24 
Wie komme ich von A nach B?
Vernetzte IT-Systeme 
6. Internetworking – Kopplung von Netzen 
6.5. Einführung in die Netzwerksicherheit 
Prof. Dr. Volkmar Langer 
Florian Schimanke
Sicherheitsmaßnahmen 
• Firewalls 
– Paketfilter 
– Stateful Inspection 
– Demilitarized Zone (DMZ) 
– Intrusion Detection/Protection Systems 
• VPN 
• Anti-Viren-Maßnahmen 
• Anti-Spam-Maßnahmen 
• Authentifizierungsmaßnahmen 
• Verschlüsselung 
• … 
• Bauliche Maßnahmen
Firewalls 
• Paketfilter (Access Control Lists) 
– Ein- und Ausgangsverkehr wird auf Basis von IP-Adressen und der 
verwendeten Ports analysiert und verarbeitet 
• Stateful Inspection 
– Ähnlich wie Paketfilter, allerdings basierend auf dem Zustand einer 
Verbindung und nur ausgehend vom anfordernden Host 
• DMZ 
– Ein durch zwei oder mehr Firewalls abgegrenzter Bereich, in dem 
sich bestimmte Dienste oder Funktionen befinden 
• Intrusion Detection/Protection Systems 
– Erkennung von Einbruchsversuchen und deren automatisierte 
Abwehr, z.B. durch Unterbrechung des Datenstroms
Netzwerksicherheit – Firewalls allein?
VPN – Virtual Private Network 
VPN Tunnel 
LAN A 
LAN B 
Internet 
VPN Gateway 
VPN Gateway
Bauliche Maßnahmen 
• Zutrittskontrolle 
– Schließlösungen 
– Schlüsselvergabe 
– Wer darf in welche Bereiche? 
• Schützenswerte Gebäudeteile 
– Serverräume und Datenarchive sollten nicht in gefährdeten 
Bereichen untergebracht sein (z.B. Keller oder unterhalb von 
Flachdächern  Gefährdung durch eindringendes Wasser) 
• Brandschutz 
– Brandschutzwände und –türen 
– Brandmeldeanlagen 
– Selbstlöschanlagen mit CO2 
– Rauchverbot
Verschlüsselung – Beispiel WLAN 
1. Verhindern des Zugangs zu einem WLAN 
• WLANs sind anders als kabelgebundene Netze nicht durch 
bauliche Maßnahmen vor unberechtigten Zugang zu schützen 
2. Verhindern des unbeabsichtigten Zugangs zu einem 
fremden Netzwerk 
• Ist der Schlüssel unbekannt, kann ein Nutzer nicht aus Versehen 
in ein fremdes Netzwerk gelangen und sich dort angreifbar 
machen 
3. Authentifizierung kann auf zwei Arten erfolgen 
1. Passwort / Schlüssel 
2. Zertifikat
Verschlüsselungsarten 
1. Passwort- bzw. Schlüsselgebundene Verfahren 
• WEP 
• WPA 
• WPA2 
2. Zertifikatsgebundene Verfahren 
• Zertifikat einer vertrauenswürdigen Einrichtung muss auf dem 
Client installiert sein und mit dem Zertifikat des jeweiligen 
Netzwerks übereinstimmen 
Die Sicherheit des WLANs wird vor 
allem durch die Wahl des 
Netzwerkschlüssels bestimmt!
BYOD und Netzwerksicherheit 
• Neue Herausforderungen für die Netzwerksicherheit durch 
die Nutzung von privaten Geräten im Firmennetz 
– Virenschutz 
– Malware 
– … 
• MDM (Mobile Device Management) 
– Zentrale Verwaltung und Steuerung aller mobilen Endgeräte im 
Netzwerk 
• NAC (Network Access Control) 
– Zugriff auf das Netzwerk, Ressourcen und Dienste auf Basis 
verschiedener Richtlinien und Restriktionen 
BYOD benötigt neue Strategien für die 
Netzwerksicherheit!
Quellenhinweise 
[1] J. Scherff: Grundkurs Computernetze. Eine kompakte Einführung in die 
Netzwerk- und Internet-Technologien, 2., überarbeitete und erweiterte 
Auflage 2010, Wiesbaden: Vieweg + Teubner Verlag. 
[2] L.L. Peterson, B.S. Davie: Computernetze – Eine systemorientierte 
Einführung, dpunkt.verlag Heidelberg, 2008 
[3] Tanenbaum, Andrew S.: Computernetzwerke. 4., überarb. Aufl., [4. 
Nachdr.]. München: Pearson-Studium (InformatikNetzwerke), 2007 
[4] Cisco Networking Academy Program, 1. und 2. Semester CCNA, 3. 
Auflage, Markt und Technik Verlag, München, 2007 
[5] Cisco Academy @ HSW: 
https://www.hsw-elearning.de/cisco/, 2013 
August 2014

More Related Content

What's hot

What's hot (20)

MVA slides lesson 2
MVA slides lesson 2MVA slides lesson 2
MVA slides lesson 2
 
MVA slides lesson 4
MVA slides lesson 4MVA slides lesson 4
MVA slides lesson 4
 
How do the 802.11u and HotSpot 2.0 work?
How do the 802.11u and HotSpot 2.0 work?How do the 802.11u and HotSpot 2.0 work?
How do the 802.11u and HotSpot 2.0 work?
 
IEEE standards 802.3.&802.11
IEEE standards 802.3.&802.11IEEE standards 802.3.&802.11
IEEE standards 802.3.&802.11
 
IEEE 802.11 wifi
IEEE 802.11 wifiIEEE 802.11 wifi
IEEE 802.11 wifi
 
MVA slides lesson 3
MVA slides lesson 3MVA slides lesson 3
MVA slides lesson 3
 
103 Basic network concepts
103 Basic network concepts103 Basic network concepts
103 Basic network concepts
 
Physical layer OSI Model & Transmission Media
Physical layer OSI Model & Transmission MediaPhysical layer OSI Model & Transmission Media
Physical layer OSI Model & Transmission Media
 
Ethernet fast & gigabit
Ethernet fast & gigabitEthernet fast & gigabit
Ethernet fast & gigabit
 
VOIP Pros & Cons
VOIP Pros & ConsVOIP Pros & Cons
VOIP Pros & Cons
 
Gigabit Ethernet
Gigabit EthernetGigabit Ethernet
Gigabit Ethernet
 
csma ca
 csma ca csma ca
csma ca
 
Forouzan ppp
Forouzan pppForouzan ppp
Forouzan ppp
 
Aula08 tecnologia atm
Aula08   tecnologia atmAula08   tecnologia atm
Aula08 tecnologia atm
 
Cisco Live! :: Introduction to IOS XR for Enterprises and Service Providers
Cisco Live! :: Introduction to IOS XR for Enterprises and Service ProvidersCisco Live! :: Introduction to IOS XR for Enterprises and Service Providers
Cisco Live! :: Introduction to IOS XR for Enterprises and Service Providers
 
DHCP Server & Client Presentation
DHCP Server & Client PresentationDHCP Server & Client Presentation
DHCP Server & Client Presentation
 
Capítulo 5 e 4 transmissão analógica e digital (2º unidade)
Capítulo 5 e 4   transmissão analógica e digital (2º unidade)Capítulo 5 e 4   transmissão analógica e digital (2º unidade)
Capítulo 5 e 4 transmissão analógica e digital (2º unidade)
 
Ieee 802.11 wireless lan
Ieee 802.11 wireless lanIeee 802.11 wireless lan
Ieee 802.11 wireless lan
 
Ethernet
EthernetEthernet
Ethernet
 
2.8 bluetooth ieee 802.15
2.8 bluetooth   ieee 802.152.8 bluetooth   ieee 802.15
2.8 bluetooth ieee 802.15
 

Viewers also liked

Lernen 4.0 im Wandel der Digitalisierung
Lernen 4.0 im Wandel der DigitalisierungLernen 4.0 im Wandel der Digitalisierung
Lernen 4.0 im Wandel der DigitalisierungVolkmar Langer
 
Das Inverted Classroom Model als ein strategisches Element für die Entwicklun...
Das Inverted Classroom Model als ein strategisches Element für die Entwicklun...Das Inverted Classroom Model als ein strategisches Element für die Entwicklun...
Das Inverted Classroom Model als ein strategisches Element für die Entwicklun...Volkmar Langer
 
Internet-gestütztes soziales Lernen als neuer Trend - Auswirkungen auf die Zu...
Internet-gestütztes soziales Lernen als neuer Trend - Auswirkungen auf die Zu...Internet-gestütztes soziales Lernen als neuer Trend - Auswirkungen auf die Zu...
Internet-gestütztes soziales Lernen als neuer Trend - Auswirkungen auf die Zu...Volkmar Langer
 
Wozu noch Uni? Es gibt doch das Web!
Wozu noch Uni? Es gibt doch das Web!Wozu noch Uni? Es gibt doch das Web!
Wozu noch Uni? Es gibt doch das Web!Volkmar Langer
 
Konnektivismus als Lernmodell der Zukunft
Konnektivismus als Lernmodell der ZukunftKonnektivismus als Lernmodell der Zukunft
Konnektivismus als Lernmodell der ZukunftVolkmar Langer
 
Offene Kurse in klassischen Lehr-/Lernformaten
Offene Kurse in klassischen Lehr-/LernformatenOffene Kurse in klassischen Lehr-/Lernformaten
Offene Kurse in klassischen Lehr-/LernformatenVolkmar Langer
 
Konnektivismus als lernmodell der zukunft 11-2012
Konnektivismus als lernmodell der zukunft 11-2012Konnektivismus als lernmodell der zukunft 11-2012
Konnektivismus als lernmodell der zukunft 11-2012Volkmar Langer
 
Lernen in der Cloud - das Modell der Zukunft?
Lernen in der Cloud - das Modell der Zukunft?Lernen in der Cloud - das Modell der Zukunft?
Lernen in der Cloud - das Modell der Zukunft?Volkmar Langer
 
Social learning-06-09-2012
Social learning-06-09-2012Social learning-06-09-2012
Social learning-06-09-2012Volkmar Langer
 

Viewers also liked (9)

Lernen 4.0 im Wandel der Digitalisierung
Lernen 4.0 im Wandel der DigitalisierungLernen 4.0 im Wandel der Digitalisierung
Lernen 4.0 im Wandel der Digitalisierung
 
Das Inverted Classroom Model als ein strategisches Element für die Entwicklun...
Das Inverted Classroom Model als ein strategisches Element für die Entwicklun...Das Inverted Classroom Model als ein strategisches Element für die Entwicklun...
Das Inverted Classroom Model als ein strategisches Element für die Entwicklun...
 
Internet-gestütztes soziales Lernen als neuer Trend - Auswirkungen auf die Zu...
Internet-gestütztes soziales Lernen als neuer Trend - Auswirkungen auf die Zu...Internet-gestütztes soziales Lernen als neuer Trend - Auswirkungen auf die Zu...
Internet-gestütztes soziales Lernen als neuer Trend - Auswirkungen auf die Zu...
 
Wozu noch Uni? Es gibt doch das Web!
Wozu noch Uni? Es gibt doch das Web!Wozu noch Uni? Es gibt doch das Web!
Wozu noch Uni? Es gibt doch das Web!
 
Konnektivismus als Lernmodell der Zukunft
Konnektivismus als Lernmodell der ZukunftKonnektivismus als Lernmodell der Zukunft
Konnektivismus als Lernmodell der Zukunft
 
Offene Kurse in klassischen Lehr-/Lernformaten
Offene Kurse in klassischen Lehr-/LernformatenOffene Kurse in klassischen Lehr-/Lernformaten
Offene Kurse in klassischen Lehr-/Lernformaten
 
Konnektivismus als lernmodell der zukunft 11-2012
Konnektivismus als lernmodell der zukunft 11-2012Konnektivismus als lernmodell der zukunft 11-2012
Konnektivismus als lernmodell der zukunft 11-2012
 
Lernen in der Cloud - das Modell der Zukunft?
Lernen in der Cloud - das Modell der Zukunft?Lernen in der Cloud - das Modell der Zukunft?
Lernen in der Cloud - das Modell der Zukunft?
 
Social learning-06-09-2012
Social learning-06-09-2012Social learning-06-09-2012
Social learning-06-09-2012
 

Similar to VIT 6-2014

Trapeze WLAN-Lösung
Trapeze WLAN-LösungTrapeze WLAN-Lösung
Trapeze WLAN-Lösungnetlogix
 
Switches: Durchgängige Vernetzung bis ins Feld
Switches: Durchgängige Vernetzung bis ins FeldSwitches: Durchgängige Vernetzung bis ins Feld
Switches: Durchgängige Vernetzung bis ins FeldMacKenzie Regorsek
 
Software Defined Freifunk Backbones
Software Defined Freifunk BackbonesSoftware Defined Freifunk Backbones
Software Defined Freifunk BackbonesMaximilan Wilhelm
 
Software Defined Freifunk Backbones
Software Defined Freifunk BackbonesSoftware Defined Freifunk Backbones
Software Defined Freifunk BackbonesMaximilian Wilhelm
 
Grundlagen der Kommunikation - von Binär zum OSI Modell
Grundlagen der Kommunikation - von Binär zum OSI ModellGrundlagen der Kommunikation - von Binär zum OSI Modell
Grundlagen der Kommunikation - von Binär zum OSI ModellChristian Höserle
 
Salt-Orchtestrated Software Defined (Freifunk) Networks - Service-Provider-Ne...
Salt-Orchtestrated Software Defined (Freifunk) Networks - Service-Provider-Ne...Salt-Orchtestrated Software Defined (Freifunk) Networks - Service-Provider-Ne...
Salt-Orchtestrated Software Defined (Freifunk) Networks - Service-Provider-Ne...Maximilian Wilhelm
 
TechTalkThursday 27.10.2016: Redundante Linux Failover Cluster
TechTalkThursday 27.10.2016: Redundante Linux Failover ClusterTechTalkThursday 27.10.2016: Redundante Linux Failover Cluster
TechTalkThursday 27.10.2016: Redundante Linux Failover Clusternine
 
Grundlagen der IP Kommunikation
Grundlagen der IP KommunikationGrundlagen der IP Kommunikation
Grundlagen der IP KommunikationKay Schönewerk
 
OSDC 2013 | Datacenter Management mit Racktables by Felix Stern
OSDC 2013 | Datacenter Management mit Racktables by Felix SternOSDC 2013 | Datacenter Management mit Racktables by Felix Stern
OSDC 2013 | Datacenter Management mit Racktables by Felix SternNETWAYS
 

Similar to VIT 6-2014 (20)

Trapeze WLAN-Lösung
Trapeze WLAN-LösungTrapeze WLAN-Lösung
Trapeze WLAN-Lösung
 
Westermo Webinar - Geroutete Redundanzen
Westermo Webinar - Geroutete RedundanzenWestermo Webinar - Geroutete Redundanzen
Westermo Webinar - Geroutete Redundanzen
 
WLAN
WLANWLAN
WLAN
 
Switches: Durchgängige Vernetzung bis ins Feld
Switches: Durchgängige Vernetzung bis ins FeldSwitches: Durchgängige Vernetzung bis ins Feld
Switches: Durchgängige Vernetzung bis ins Feld
 
Neuigkeiten von Westermos MRD Mobilfunkroutern
Neuigkeiten von Westermos MRD MobilfunkrouternNeuigkeiten von Westermos MRD Mobilfunkroutern
Neuigkeiten von Westermos MRD Mobilfunkroutern
 
Neuigkeiten von Westermos Betriebssystem WeOS 4.28
Neuigkeiten von Westermos Betriebssystem WeOS 4.28Neuigkeiten von Westermos Betriebssystem WeOS 4.28
Neuigkeiten von Westermos Betriebssystem WeOS 4.28
 
Software Defined Freifunk Backbones
Software Defined Freifunk BackbonesSoftware Defined Freifunk Backbones
Software Defined Freifunk Backbones
 
Software Defined Freifunk Backbones
Software Defined Freifunk BackbonesSoftware Defined Freifunk Backbones
Software Defined Freifunk Backbones
 
Grundlagen der Kommunikation - von Binär zum OSI Modell
Grundlagen der Kommunikation - von Binär zum OSI ModellGrundlagen der Kommunikation - von Binär zum OSI Modell
Grundlagen der Kommunikation - von Binär zum OSI Modell
 
Salt-Orchtestrated Software Defined (Freifunk) Networks - Service-Provider-Ne...
Salt-Orchtestrated Software Defined (Freifunk) Networks - Service-Provider-Ne...Salt-Orchtestrated Software Defined (Freifunk) Networks - Service-Provider-Ne...
Salt-Orchtestrated Software Defined (Freifunk) Networks - Service-Provider-Ne...
 
[12] Nup 07 6
[12] Nup 07 6[12] Nup 07 6
[12] Nup 07 6
 
Mobilfunkanbindungen
MobilfunkanbindungenMobilfunkanbindungen
Mobilfunkanbindungen
 
Firewall.pdf
Firewall.pdfFirewall.pdf
Firewall.pdf
 
TechTalkThursday 27.10.2016: Redundante Linux Failover Cluster
TechTalkThursday 27.10.2016: Redundante Linux Failover ClusterTechTalkThursday 27.10.2016: Redundante Linux Failover Cluster
TechTalkThursday 27.10.2016: Redundante Linux Failover Cluster
 
ICSSW_MeshCom_4_0.pdf
ICSSW_MeshCom_4_0.pdfICSSW_MeshCom_4_0.pdf
ICSSW_MeshCom_4_0.pdf
 
Grundlagen der IP Kommunikation
Grundlagen der IP KommunikationGrundlagen der IP Kommunikation
Grundlagen der IP Kommunikation
 
Webinar Serial-over-IP
Webinar Serial-over-IPWebinar Serial-over-IP
Webinar Serial-over-IP
 
20181018 stp
20181018 stp20181018 stp
20181018 stp
 
Transaktionssysteme
TransaktionssystemeTransaktionssysteme
Transaktionssysteme
 
OSDC 2013 | Datacenter Management mit Racktables by Felix Stern
OSDC 2013 | Datacenter Management mit Racktables by Felix SternOSDC 2013 | Datacenter Management mit Racktables by Felix Stern
OSDC 2013 | Datacenter Management mit Racktables by Felix Stern
 

More from Volkmar Langer

Self- Empowerment durch Peer-Coaching: Wie Veränderungsvorhaben gelingen!
Self- Empowerment durch Peer-Coaching: Wie Veränderungsvorhaben gelingen!Self- Empowerment durch Peer-Coaching: Wie Veränderungsvorhaben gelingen!
Self- Empowerment durch Peer-Coaching: Wie Veränderungsvorhaben gelingen!Volkmar Langer
 
Decision-Making-Entscheidungsfindung in Stresssituationen
Decision-Making-Entscheidungsfindung in StresssituationenDecision-Making-Entscheidungsfindung in Stresssituationen
Decision-Making-Entscheidungsfindung in StresssituationenVolkmar Langer
 
Self-Empowerment für Führungspersönlichkeiten
Self-Empowerment für FührungspersönlichkeitenSelf-Empowerment für Führungspersönlichkeiten
Self-Empowerment für FührungspersönlichkeitenVolkmar Langer
 
Bienenhirten und andere Ambiguitäten
Bienenhirten und andere AmbiguitätenBienenhirten und andere Ambiguitäten
Bienenhirten und andere AmbiguitätenVolkmar Langer
 
Coachify - Social Coaching Plattform für Coaches und Trainer
Coachify - Social Coaching Plattform für Coaches und TrainerCoachify - Social Coaching Plattform für Coaches und Trainer
Coachify - Social Coaching Plattform für Coaches und TrainerVolkmar Langer
 
Angst oder Übermut - Wer ist dein Co-Pilot?
Angst oder Übermut - Wer ist dein Co-Pilot?Angst oder Übermut - Wer ist dein Co-Pilot?
Angst oder Übermut - Wer ist dein Co-Pilot?Volkmar Langer
 
Leadership Coaching Challenge - Beitrag auf der #T4AT
Leadership Coaching Challenge - Beitrag auf der #T4ATLeadership Coaching Challenge - Beitrag auf der #T4AT
Leadership Coaching Challenge - Beitrag auf der #T4ATVolkmar Langer
 
agilean Kompetenzaufbau - vom Team zum Leadership
agilean Kompetenzaufbau - vom Team zum Leadershipagilean Kompetenzaufbau - vom Team zum Leadership
agilean Kompetenzaufbau - vom Team zum LeadershipVolkmar Langer
 
Digitale Arbeitskultur braucht mehr als Technik - Transformation gestalten in...
Digitale Arbeitskultur braucht mehr als Technik - Transformation gestalten in...Digitale Arbeitskultur braucht mehr als Technik - Transformation gestalten in...
Digitale Arbeitskultur braucht mehr als Technik - Transformation gestalten in...Volkmar Langer
 
Digiloges Lernen - Vernetzt, digital, analog und individualisiert
Digiloges Lernen - Vernetzt, digital, analog und individualisiertDigiloges Lernen - Vernetzt, digital, analog und individualisiert
Digiloges Lernen - Vernetzt, digital, analog und individualisiertVolkmar Langer
 
Digiloges Lernen und Arbeiten
Digiloges Lernen und ArbeitenDigiloges Lernen und Arbeiten
Digiloges Lernen und ArbeitenVolkmar Langer
 

More from Volkmar Langer (11)

Self- Empowerment durch Peer-Coaching: Wie Veränderungsvorhaben gelingen!
Self- Empowerment durch Peer-Coaching: Wie Veränderungsvorhaben gelingen!Self- Empowerment durch Peer-Coaching: Wie Veränderungsvorhaben gelingen!
Self- Empowerment durch Peer-Coaching: Wie Veränderungsvorhaben gelingen!
 
Decision-Making-Entscheidungsfindung in Stresssituationen
Decision-Making-Entscheidungsfindung in StresssituationenDecision-Making-Entscheidungsfindung in Stresssituationen
Decision-Making-Entscheidungsfindung in Stresssituationen
 
Self-Empowerment für Führungspersönlichkeiten
Self-Empowerment für FührungspersönlichkeitenSelf-Empowerment für Führungspersönlichkeiten
Self-Empowerment für Führungspersönlichkeiten
 
Bienenhirten und andere Ambiguitäten
Bienenhirten und andere AmbiguitätenBienenhirten und andere Ambiguitäten
Bienenhirten und andere Ambiguitäten
 
Coachify - Social Coaching Plattform für Coaches und Trainer
Coachify - Social Coaching Plattform für Coaches und TrainerCoachify - Social Coaching Plattform für Coaches und Trainer
Coachify - Social Coaching Plattform für Coaches und Trainer
 
Angst oder Übermut - Wer ist dein Co-Pilot?
Angst oder Übermut - Wer ist dein Co-Pilot?Angst oder Übermut - Wer ist dein Co-Pilot?
Angst oder Übermut - Wer ist dein Co-Pilot?
 
Leadership Coaching Challenge - Beitrag auf der #T4AT
Leadership Coaching Challenge - Beitrag auf der #T4ATLeadership Coaching Challenge - Beitrag auf der #T4AT
Leadership Coaching Challenge - Beitrag auf der #T4AT
 
agilean Kompetenzaufbau - vom Team zum Leadership
agilean Kompetenzaufbau - vom Team zum Leadershipagilean Kompetenzaufbau - vom Team zum Leadership
agilean Kompetenzaufbau - vom Team zum Leadership
 
Digitale Arbeitskultur braucht mehr als Technik - Transformation gestalten in...
Digitale Arbeitskultur braucht mehr als Technik - Transformation gestalten in...Digitale Arbeitskultur braucht mehr als Technik - Transformation gestalten in...
Digitale Arbeitskultur braucht mehr als Technik - Transformation gestalten in...
 
Digiloges Lernen - Vernetzt, digital, analog und individualisiert
Digiloges Lernen - Vernetzt, digital, analog und individualisiertDigiloges Lernen - Vernetzt, digital, analog und individualisiert
Digiloges Lernen - Vernetzt, digital, analog und individualisiert
 
Digiloges Lernen und Arbeiten
Digiloges Lernen und ArbeitenDigiloges Lernen und Arbeiten
Digiloges Lernen und Arbeiten
 

VIT 6-2014

  • 1. Vernetzte IT-Systeme 6. Internetworking – Kopplung von Netzen Prof. Dr. Volkmar Langer Florian Schimanke Dieses Werk ist lizenziert unter einer Creative Commons Namensnennung 4.0 International Lizenz.
  • 2. Vernetzte IT-Systeme 6. Internetworking – Kopplung von Netzen 6.1 Hubs, Switches Prof. Dr. Volkmar Langer Florian Schimanke
  • 3. Kopplungselemente • Layer 1: Repeater/Hubs • Verbindung physikalischer Segmente • „Auffrischung“ des Ursprungssignals • Vergrößerung von Kollisionsdomänen • Layer 2: Bridges/Switches • Verbindung von Segmenten • Bildung von mehreren Kollisionsdomänen • Weiterleitungsentscheidung auf Basis von MAC-Adressen • Layer 3: Router • Verbindung von Netzen • Bildung von Broadcastdomänen • Weiterleitungsentscheidung auf Basis von IP-Adressen
  • 4. Repeater und Hubs • Eingesetzt, um Längenrestriktionen zu überwinden • arbeiten auf OSI Layer 1, Bitübertragungsschicht • alle Teilnehmer teilen sich die verfügbare Bandbreite • heute kaum noch von Bedeutung • Achtung Kollisionsdomänen  Signallaufzeiten!  „5-4-3 Regel“
  • 6. Switches Port MAC C3 00-40-05-88-96-A1 C14 00-20-05-84-96-82 A1 00-20-28-84-DC-8B A1 00-20-AD-67-5B-12 Port C3 Port C14 Port A1 Port A2 Port C4 Port MAC C4 00-20-28-84-DC-8B D14 00-20-AD-67-5B-12 A2 00-40-05-88-96-A1 A2 00-20-05-84-96-82 Port D14 A B 00-40-05-88-96-A1 00-20-05-84-96-82 00-20-28-84-DC-8B 00-20-AD-67-5B-12
  • 8. Switches und Broadcast ARP-Request Layer 2 Broadcast: FF-FF-FF-FF-FF-FF
  • 9. Switches und Broadcast Domains Host B 10.1.1.6/24 Host A 10.1.1.5/24 1 2
  • 10. Zwei getrennte Broadcast Domains Host A 10.1.1.5/24 Host B 10.1.1.6/24 1 2
  • 11. Verbindung von Broadcast Domains Host A 10.1.1.1/24 Host B 10.1.2.1/24 1 2 IP-Adressraum-Änderung!
  • 12. Vernetzte IT-Systeme 6. Internetworking – Kopplung von Netzen 6.2 VLANs Prof. Dr. Volkmar Langer Florian Schimanke
  • 13. Klassiche LAN-Segmentierung LAN 1 LAN 2 LAN 3 2. Stock 1. Stock Erdgeschoss
  • 14. VLAN-Segmentierung VLAN 1 VLAN 2 VLAN 3 2. Stock 1. Stock Erdgeschoss
  • 15. VLAN-Konfiguration • Statische VLANs – Portbasierte oder portbezogene VLAN-Zuordnung. Netzadministratoren weisen einzelne Switchports bestimmten VLANs zu. Der an den Switch angeschlossene Client nimmt die VLAN-Zugehörigkeit seines Switchports an. • Dynamische VLANs – Zentrale Managementstation im Netzwerk. Netzadministratoren hinterlegen eine Zuordnung von MAC-Adressen zu VLANs. Der an den Switch angeschlossene Client nimmt die VLAN-Zugehörigkeit auf Basis seiner MAC-Adresse an.
  • 16. VLAN-Tagging • 802.1Q Standard (VLAN) VLAN „Tags“ Destination MAC address 4 bytes Source MAC address Rest of the Original Packet VLAN ID (12 bits) Priority (4 bits) (16 bits) Originales ungetagtes Paket. Tag zum Paket hinzufügen. Paket weiterleiten. Getagtes Paket. Tag vom Paket entfernen. Paket weiterleiten. Ungetagtes Paket. Host A VLAN 10 10.1.1.1/24 Host B VLAN 10 10.1.1.2/24
  • 17. Inter-VLAN-Kommunikation Wenn die Hosts an einem Switch unterschiedlichen IP-Netzen angehören, sollte man zu den verschiedenen Adressbereichen virtuelle LANs (VLAN) definieren. Legende Hosts im Bereich 10.1.2.1-10.1.2.254/24 Hosts im Bereich 10.1.3.1-10.1.3.254/24 VLAN Trunk (2, 3) VLAN 2 VLAN 3 VLAN 2 VLAN 3 VLAN 2 VLAN 3 VLAN 2 VLAN 3 Jedes VLAN stellt eine eigene Broadcastdomäne dar!
  • 18. Vernetzte IT-Systeme 6. Internetworking – Kopplung von Netzen 6.3 Spanning Tree Prof. Dr. Volkmar Langer Florian Schimanke
  • 19. Spanning Tree Protokoll (STP) • Ethernet kennt keine Zyklen/Schleifen • immer Punkt-zu-Punkt Verbindungen oder BUS-Strukturen • Schleifen sind Designfehler, da Broadcasts nie ein terminierendes Ziel erreichen • Problem: Broadcast Storms • Lösung: IEEE 802.1d (Spanning Tree)
  • 21. STP Schritt 1: alle Ports geblockt • Im ersten Schritt zu einer schleifenfreien Topologie gehen alle Ports in den Blocking Modus. Normaler Datenverkehr findet nicht statt.
  • 22. STP Schritt 2: Root Bridge Election Alle Switches versetzen ihre aktiven Ports in den Blocking-Modus • Jeder STP Switch generiert BPDUs und sendet sie an allen Ports heraus. Die BPDUs werden von jedem Switch aktualisiert und dann weitergeleitet. • Nach 30 Sekunden wird ein Switch zur Root-Bridge (Wurzel) des Spanning-Tree-Baums. Nur die Root-Bridge sendet weiterhin BPDUs.
  • 23. STP Schritt 3: Root Port Election In diesem Beispiel hat jede Verbindung die Kosten 5 • Jeder Switch kummuliert über die BPDUs die Pfadkosten zur Root-Bridge. • Jeder Switch bestimmt den Port mit den geringsten Pfadkosten zur Root und blockt die anderen Ports Root
  • 24. STP Schritt 4: Forwarding Root Root port Root port Root port Root port • Jeder Port der Root ist im Forwarding Modus. • Der Root Port eines jeden Switches ist im Forwarding Modus. • Jede Backup Verbindung eines jeden Switches ist im Blocking Modus. Designated ports
  • 25. STP im Redundanzfall Root Root port Root port Root port Designated ports • Wenn eine offene Verbindung unterbrochen ist, bestimmt der Switch über die konstant gesendeten Hello-Messages einen anderen Port als Root Port. • Fällt die Root aus, organisiert sich der ganze Baum durch die Auswahl einer neuen Root neu.
  • 26. Vernetzte IT-Systeme 6. Internetworking – Kopplung von Netzen 6.4 IP Routing Prof. Dr. Volkmar Langer Florian Schimanke
  • 27. Routing Host A 10.1.1.5/8 Host B 192.168.1.2/24 Wie komme ich von A nach B?
  • 28. Routing-Verfahren statisch dynamisch distance vector älter, für kleine Netzwerke z.B. RIP, IGRP, RTMP link state jünger, für große Netzwerke z.B. OSPF, NLSP, IS-IS manuell Kosten-/ Sicherheitsaspekte z.B. Static Route, Default Route
  • 29. Statisches Routing • Manuelle Konfiguration der Routen durch den Administrator  Probleme:  Ausfall von Knoten/Verbindungen  neue Knoten/Verbindungen  dynamische Änderung der Verbindungskosten (Lastverteilung)  Nur das eigene Autonome System (AS) ist bekannt
  • 30. Dynamisches Routing • Automatisierte Konfiguration der Routen durch Routingprotokolle: • Routing Information Protocol (RIP) – ist ein Protokoll basierend auf den Entfernungsvektoren der Netze zueinander (Distance Vector Protocol). Es ist für kleinere Netze geeignet. • Open Shortest Path First (OSPF) – ist ein Protokoll basierend auf dem Zustand der Verbindung zwischen den Netzen zueinander (Link State Protocol). Es ist für komplexe Netze geeignet.
  • 31. Distance Vector Protokolle • Jeder Router sendet die ihm bekannten Informationen (komplette Routingtabelle) an seine direkten Nachbarn • Jeder Router fügt seine eigenen Informationen hinzu und leitet sie weiter • Die Routing-Tabellen enthalten Informationen über die gesamten, durch Metriken definierten Pfadkosten • Probleme: Langsame Konvergenz, Counting to Infinity
  • 32. Link State Protokolle • Jeder Router verfügt über komplexe Datenbank mit Topologie-Informationen zum AS (SPF-Baum) • Jeder Router verfügt über spezifische Informationen über entfernte Netze und Router • Verwendung von Link-State-Advertisements (LSAs) zum Austausch von Routinginformationen und zum Aufbau der topologischen Datenbank
  • 33. Routing und TTL • Sie bekommen die Meldung “TTL expired in transit“ - Was ist passiert?
  • 34. Routing zwischen VLANs Welche PC Default Gateways wohin? VLAN 2 VLAN 3 VLAN 2 VLAN 3 VLAN 2 VLAN 3 VLAN 2 VLAN 3 Legende Hosts im Bereich 10.1.2.1-10.1.2.254 Hosts im Bereich 10.1.3.1-10.1.3.254 10.1.2.254 10.1.3.254 GW: 10.1.3.254 GW: 10.1.2.254
  • 35. Routing über „Transfersegmente“ Welche Routen sind notwendig? VLAN 2 VLAN 3 Legende Hosts im Bereich 10.1.2.1-10.1.2.254 Hosts im Bereich 10.1.3.1-10.1.3.254 192.168.1.x /30 .1 .2
  • 36. Routing - Zusammenfassung Host A 10.1.1.5/8 Host B 192.168.1.2/24 Wie komme ich von A nach B?
  • 37. Vernetzte IT-Systeme 6. Internetworking – Kopplung von Netzen 6.5. Einführung in die Netzwerksicherheit Prof. Dr. Volkmar Langer Florian Schimanke
  • 38. Sicherheitsmaßnahmen • Firewalls – Paketfilter – Stateful Inspection – Demilitarized Zone (DMZ) – Intrusion Detection/Protection Systems • VPN • Anti-Viren-Maßnahmen • Anti-Spam-Maßnahmen • Authentifizierungsmaßnahmen • Verschlüsselung • … • Bauliche Maßnahmen
  • 39. Firewalls • Paketfilter (Access Control Lists) – Ein- und Ausgangsverkehr wird auf Basis von IP-Adressen und der verwendeten Ports analysiert und verarbeitet • Stateful Inspection – Ähnlich wie Paketfilter, allerdings basierend auf dem Zustand einer Verbindung und nur ausgehend vom anfordernden Host • DMZ – Ein durch zwei oder mehr Firewalls abgegrenzter Bereich, in dem sich bestimmte Dienste oder Funktionen befinden • Intrusion Detection/Protection Systems – Erkennung von Einbruchsversuchen und deren automatisierte Abwehr, z.B. durch Unterbrechung des Datenstroms
  • 41. VPN – Virtual Private Network VPN Tunnel LAN A LAN B Internet VPN Gateway VPN Gateway
  • 42. Bauliche Maßnahmen • Zutrittskontrolle – Schließlösungen – Schlüsselvergabe – Wer darf in welche Bereiche? • Schützenswerte Gebäudeteile – Serverräume und Datenarchive sollten nicht in gefährdeten Bereichen untergebracht sein (z.B. Keller oder unterhalb von Flachdächern  Gefährdung durch eindringendes Wasser) • Brandschutz – Brandschutzwände und –türen – Brandmeldeanlagen – Selbstlöschanlagen mit CO2 – Rauchverbot
  • 43. Verschlüsselung – Beispiel WLAN 1. Verhindern des Zugangs zu einem WLAN • WLANs sind anders als kabelgebundene Netze nicht durch bauliche Maßnahmen vor unberechtigten Zugang zu schützen 2. Verhindern des unbeabsichtigten Zugangs zu einem fremden Netzwerk • Ist der Schlüssel unbekannt, kann ein Nutzer nicht aus Versehen in ein fremdes Netzwerk gelangen und sich dort angreifbar machen 3. Authentifizierung kann auf zwei Arten erfolgen 1. Passwort / Schlüssel 2. Zertifikat
  • 44. Verschlüsselungsarten 1. Passwort- bzw. Schlüsselgebundene Verfahren • WEP • WPA • WPA2 2. Zertifikatsgebundene Verfahren • Zertifikat einer vertrauenswürdigen Einrichtung muss auf dem Client installiert sein und mit dem Zertifikat des jeweiligen Netzwerks übereinstimmen Die Sicherheit des WLANs wird vor allem durch die Wahl des Netzwerkschlüssels bestimmt!
  • 45. BYOD und Netzwerksicherheit • Neue Herausforderungen für die Netzwerksicherheit durch die Nutzung von privaten Geräten im Firmennetz – Virenschutz – Malware – … • MDM (Mobile Device Management) – Zentrale Verwaltung und Steuerung aller mobilen Endgeräte im Netzwerk • NAC (Network Access Control) – Zugriff auf das Netzwerk, Ressourcen und Dienste auf Basis verschiedener Richtlinien und Restriktionen BYOD benötigt neue Strategien für die Netzwerksicherheit!
  • 46. Quellenhinweise [1] J. Scherff: Grundkurs Computernetze. Eine kompakte Einführung in die Netzwerk- und Internet-Technologien, 2., überarbeitete und erweiterte Auflage 2010, Wiesbaden: Vieweg + Teubner Verlag. [2] L.L. Peterson, B.S. Davie: Computernetze – Eine systemorientierte Einführung, dpunkt.verlag Heidelberg, 2008 [3] Tanenbaum, Andrew S.: Computernetzwerke. 4., überarb. Aufl., [4. Nachdr.]. München: Pearson-Studium (InformatikNetzwerke), 2007 [4] Cisco Networking Academy Program, 1. und 2. Semester CCNA, 3. Auflage, Markt und Technik Verlag, München, 2007 [5] Cisco Academy @ HSW: https://www.hsw-elearning.de/cisco/, 2013 August 2014