Modulnummer

129

Letzte Aktualisierung
10. Nov. 2019
Vorgaben
ICT-Modulidentifikation
ICT-LBV Modul 129-1 (33% / 33% / 33%)
Modulbezeichnung

LAN-Komponenten in Betrieb nehmen

Fachliteratur
Netzwerke Teil1
Netzwerke Teil2
Voraussetzungen
Modul 117

Inhalt

1. Einführung
1.1 Repetitionsaufgaben Niveau M117

2. Netzwerkkopplung
2.1 Das ISO-OSI-Schichtenmodell
2.2 Datenpakete mit Wireshark analysieren
2.3 Port (Protokoll) und Dienste
2.4 Switch-Hardware evaluieren
2.5 Switchingtabelle (SAT) erstellen

3. Bandbreitenabschätzung
3.1 Studium der Theorie
3.2 Berechnungsaufgaben zur Bandbreitenabschätzung
3.3 «Planstudie für ein Netzwerk»

Prüfung Nr. 1

4. Subnetting
4.1 Studium der Theorie
4.2 IP-Adressen interpretieren
4.3 Plausibilitätsprüfung von Adressbereichen
4.4 Netzadressen vergleichen
4.5 Subnetze erstellen
4.6 Kreisdiagramm anwenden (A)
4.7 Kreisdiagramm anwenden (B)
4.8 Kreisdiagramm anwenden (C)
4.9 Subnetting der Firma XY

Prüfung Nr. 2

5. Routing
5.1 Studium der Theorie
5.2 Routingtabelle erstellen
5.3 Statisches Routing mit der LernSW «Filius»
5.4 Statisches Routing mit «echter» Hardware
5.5 Demo-Setup mit UBIQUITI EdgeRouter ER-X für eine Site-to-Site VPN-Verbindung mit IPsec

Prüfung Nr. 3

6. IPv6

7. Musterlösungen (Passwortgeschützt)


1. Einführung

Die Modulschwerpunkte in M129:

  • ISO-OSI-Layermodell, TCP/IP-Stack MAC→IP→TCP/UDP→Applikation, Netzwerkkopplungselemente Switch und Router
  • Bandbreitenabschätzung und Netzwerkperformance
  • Grössere Netze in Subnetze unterteilen
  • Subnetze mit Router verbinden

Da M129 auf das Vorgängermodul M117 aufbaut, muss das Wissen aus M117 gefestigt sein. Um dies zu überprüfen, haben sie jetzt die Gelegenheit, ein paar Aufgaben mit Niveau M117 zu lösen.

1.1 Repetitionsaufgaben Niveau M117

  1. Was versteht man in der Netzwerktechnik unter einer «logischen Adresse» und was unter einer «physikalischen Adresse»?
  2. Der Windows-Befehl «ipconfig /all» hat bei einem PC mit der Netzwerkklasse Privat-A folgenden Output ergeben:
    (Ergänzen sie die Variabeln a,b,c und d durch sinnvolle numerische Werte.)
    • Windows IP Configuration
    • Host Name: Matterhorn
    • Ethernet adapter Local Area Connection:
    • Description: Realtec PCI-E Gigabit Ethernet NIC
    • Physical Adress: 00-22-15-B6-D3-52
    • Dhcp Enabled: No
    •  IP Adress: a.0.10.200
    • Subnet Mask: 255.255.b.0
    • Default Gateway: c.d.11.254
    • DNS Server: 10.33.22.11
  3. Wo liegt das Problem bei folgender Netzwerk-Konfiguration?
  4. Welche Antworten treffen zu, wenn die Frage lautet: Welche Ethernet-Standard's lassen sich über das gezeigte Ethernetkabel betreiben?
    • Funktioniert nicht, weil es immer alle acht Verbindungen braucht
    • 10Base-T
    • 100Base-TX
    • 100Base-T2
    • 1000Base-T
    • 10GBase-T
  5. Erstellen Sie den IP-Adressentwurf für ein Standard Klasse-C Netz. Ergänzen sie die Variabeln a,b,c,d,e,f,g,h,i,j,k,l,m,n,o und p durch sinnvolle numerische Werte:
    • Subnetzmaske a.b.c.d
    • Default Gateway-Adresse PC1, PC2, PC3: e.f.g.h
    • PC1: IP-Adresse i.j.0.10
    • PC2: IP-Adresse k.l.0.11
    • PC3: IP-Adresse m.n.0.12
    • RT1: IP-Adresse o.p.0.1
  6. Welche Antworten treffen zu, wenn die Frage lautet: Was hat die IP-Adresse 127.0.0.1 für eine Bedeutung?
    • Multicastadresse
    • Loopback-Adresse
    • Eigener Netzwerkadapter
    • Broadcastadresse
    • Netzwerkadresse
  7. Ordnen Sie die Begriffe (Rot zu Blau):
  8. Welche Eigenschaften treffen auf die IP-Adresse 178.250.0.33 zu?
    • Öffentliche IP-Adresse?
    • IP-Adressklasse A?
    • Die Broadcastadresse lautet 178.250.0.255?
  9. Rechnen sie die im Binärsystem vorliegende IP-Adresse 00110010.00110011.00110100.00110101 ins Dezimalsystem um.
  10. Rechnen sie die im Dezimalsystem vorliegende IP-Adresse 170.85.240.15 ins Binärystem um.
  11. Warum ist das Internet für diese PC's nicht erreichbar?
  12. Welches ist die maximale Anzahl von PC's, die in einem Standard-Klasse-C-Netzwerk mit Internetanbindung betrieben werden können?
  13. Ordnen Sie die Begriffe (Rot zu Blau):
  14. Was bedeutet der Begriff CSMA/CD?
    • Was bedeutet CS ? Antwort 1,2 oder 3 ?
    • Was bedeutet MA ? Antwort 1,2 oder 3 ?
    • Was bedeutet CD ? Antwort 1,2 oder 3 ?
    • Antwort 1: Mehrere Stationen sind am selben Kabel angeschlossen und können die übertragenen Daten empfangen. Senden kann jedoch immer nur einer.
    • Antwort 2: Die Station kann erkennen, wenn mehrere sendewillige Stationen gleichzeitig mit der Übertragung beginnen.
    • Antwort 3: Falls Station sendewillig ist, kann sie prüfen ob die Leitung frei ist.
  15. Welche Länge (in Meter) darf ein Ethernet-Kupferkabel maximal aufweisen?

2. Netzwerkkopplung

2.1 Das ISO-OSI-Schichtenmodell

Das OSI-Schichtenmodell (Open Systems Interconnection Layer Model) ist ein Referenzmodell für Netzwerkprotokolle als Schichtenarchitektur. Zweck des OSI-Schichtenmodells ist, Kommunikation über unterschiedlichste technische Systeme hinweg zu ermöglichen und die Weiterentwicklung zu begünstigen. Dazu definiert dieses Modell sieben aufeinander folgende Schichten (Layers) mit jeweils eng begrenzten  Aufgaben. In der gleichen Schicht mit klaren Schnittstellen definierte Netzwerkprotokolle sind einfach  untereinander austauschbar, selbst wenn sie wie das Internet Protocol eine zentrale Funktion haben.
(Weiterführende Informationen finden sie auf dem Internet oder in den entsprechenden Theoriebeiträgen auf dieser Webseite.)

Erstellen sie eine eigene Tabelle in der Form, der hier gezeigten und füllen sie diese anschliessend aus:

Auf jeder der bezeichneten Schichten kommt eine eigene Adressierung zur Anwendung. Um welche Adresstypen  handelt es sich? Ergänzen sie die folgende Skizze:

2.2 Datenpakete mit Wireshark analysieren

Bei dieser Übung verwenden sie den Netzwerk-Sniffer «Wireshark». Sie finden auf dieser Webseite Hinweise zu «Wireshark».
Ziel dieser Aufgabe ist:

  • Netzverkehrsanalyse mit Wireshark
  • Vertiefung TC/IP-Stack
  • Einführung Port-Nummer
  • Die Arbeiten sind im ePortfolio dokumentiert
  • Für diese Aufgabe haben sie sich mit dem TBZ-AccessPoint im Schulzimmer verbunden!
  • Im Internet gibt es haufenweise Instruktionen und Tipps zu Wireshark. Notieren sie sich die Adressen von nützlichen Webseiten.

Aufgaben

  1. Notieren sie sich die für sie gültigen IP-Adressen: Eigene IP-Adresse, DNS-Server und Router. Welche WIN-Befehle verwenden sie dazu?
  2. Notieren sie sich die MAC-Adresse ihres Default-Routers. Da sie auf den Router keinen direkten Zugriff haben, muss ihnen ein WIN-Befehl weiterhelfen. Welcher?
    Zusatzfrage: Wie nennt Microsoft beim PC den Default-Router?
  3. Im folgenden sollen sie ihren DNS-Server "anpingen" und dies protokollieren. Da Wireshark sämtlichen Datenverkehr mitschneidet, müssen sie das richtige Paket aus dem Datenstrom "herausfischen". Dazu gibt es in Wireshark die Möglichkeit, Anzeigefilter (Displayfilter) zu verwenden. Welcher ist für diese Aufgabe geeignet?
  4. Analysieren sie nun das Datenpaket, mit welchem sie soeben den DNS-Server anpingten. Sie kennen ja bereits das ISO-OSI-Model bzw. den TCP/IP-Stack und können nun Angaben zu folgendem machen:
    • Ethernet-Frame (MAC-Adressen)
    • IP-Paket (IP-Adressen)
    • TCP-Segment / UDP-Datagramm (Port-Nummern) → Was wird beim Ping verwendet? TCP oder UDP?
  5. In der vorangegangenen Aufgabe haben sie den DNS-Serve angepingt. Was war die Ziel-MAC-Adresse im Ethernetframe und wem gehört diese? Erklären sie den Sachverhalt. Tipp: Nutzen sie den arp-Befehl um mehr Informationen zu erhalten.
  6. In der vorangegangenen Aufgabe haben sie einen Display-Filter angewendet. Es gäbe auch Capturefilter. Was sind die Unterschiede?
  7. Nun möchten sie alle Pakete einsehen, die an den DNS-Server geschickt werden. Welchen Anzeigefilter verwenden sie?
  8. Welcher Displayfilter ist geeignet, um sich alle Anfragen an Webseiten anzeigen zu lassen? (Tipp: Port-Nummer)
  9. Protokollieren sie den Webseitenaufruf inklusive Antwort auf http://www.test.ch. Untersuchen sie:
    • Ethernet-Frame (MAC-Adressen)
    • IP-Paket (IP-Adressen)
    • TCP-Segment / UDP-Datagramm (Port-Nummern) → Was wird verwendet? TCP oder UDP?
    • Application-Layer (Applikation)
  10. Analysieren sie nun eine Webseitenanfrage und Antwort auf http://www.tbz.ch. Untersuchen sie:
    • Ethernet-Frame (MAC-Adressen)
    • IP-Paket (IP-Adressen)
    • TCP-Segment / UDP-Datagramm (Port-Nummern) → Was wird verwendet? TCP oder UDP?
    • Application-Layer (Applikation)
  11. Als sie http://www.tbz.ch aufgerufen hatten, stand was genau in der Adresszeile des Webbrowsers? Erklären sie?
  12. Analysieren sie nun einen "erzwungenen IP-Adresswechsel" mit ipconfig /renew. (Voraussetzung: IP-Adresse automatisch beziehen und erreichbarer DHCP-Server). Untersuchen sie:
    • Ethernet-Frame (MAC-Adressen)
    • IP-Paket (IP-Adressen)
    • TCP-Segment / UDP-Datagramm (Port-Nummern) → Was wird verwendet? TCP oder UDP?
    • Application-Layer (Applikation)
  13. Sie haben nun mehrmals untersuchen müssen, ob im Transportlayer TCP oder UDP zur Anwendung kommt. Was sind die Unterschiede und wann wird TCP bzw. UDP bevorzugt?
  14. Im Transportlayer sind offnebar die Portnummern wichtig. Was ist deren Funktion?
    • Unter welcher Port-Nummer haben sie http://www.test.ch erreicht?
    • Unter welcher Port-Nummer haben sie http://www.tbz.ch erreicht?
    und wie lautete jeweils die Absender-Portnummer? Erklären sie!
  15. Wie müsste im Webbrowser die Adresszeile für einen Webserver aussehen, der nicht auf dem Standartport 80 "hört"?

2.3 Port (Protokoll) und Dienste

Ein Port ist der Teil einer Netzwerk-Adresse, der die Zuordnung von TCP/UDP-Verbindungen bzw. Datenpaketen zu Client/Server-Applikationen durch das Betriebssysteme bewirkt. Zu jeder Verbindung dieser beiden Protokolle gehören zwei Ports, je einer auf Seiten des Clients und des Servers.

  • Der gesamte Portnummer-Bereich beginnt und endet bei:
  • Der Portnummer-Bereich der sogenannten System Ports oder Well Known Ports beginnt und endet bei:
  • Der Portnummer-Bereich der sogenannten Registered Ports oder User Ports beginnt und endet bei:
  • Der Portnummer-Bereich der sogenannten Dynamic Ports beginnt und endet bei:

Notieren sie sich die ausgeschriebenen Abkürzungen und die entsprechenden Well Known Port-Nummern für die folgenden Dienste:
(Einige dieser Applikationen haben «sichere» bzw. verschlüsselte Varianten über TLS (Transport Layer Security). TLS liegt unterhalb des Applikationslayers.)

  • HTTP:
  • HTTPS (HTTP + TLS):
  • FTP:
  • FTPS (FTP + TLS):
  • SMTP:
  • SMTPS (SMTP + TLS):
  • SMTP/MSA:
  • POP3:
  • POP3S (POP + TLS):
  • IMAP:
  • IMAPS (IMAP + TLS):
  • SSH:
  • SNMP:
  • Echo/Ping:
  • DNS:
  • DNS mit TLS:
  • DHCPv4:
  • DHCPv6:
  • Telnet:
  • Telnet over TLS:

2.4 Switch-Hardware evaluieren

Stellen sie sich vor, sie hätten für ein mittelgrosses Unternehmen mit 300 Computerarbeitsplätzen neue Abteilungs-Switch's zu beschaffen. Sie müssten den Markt beurteilen und z.B. die folgenden Switch-Eigenschaften abklären oder vergleichen:

  • Mindestens 1GB Uplink mit Glasfaser
  • Übertragungsgeschwindigkeit 1000BTX, 10GBTX etc.
  • Mindestens 32 Ethernet-Ports mit RJ45
  • AUTO-MDI(X)
  • Skalierbar (Ausbaubar), Stackable oder Modular?
  • Link-Aggregation (Port-Trunking) für Server
  • VLAN-fähigkeit, PoE, IGMP, SpanningTree etc.
  • Und so weiter (Siehe Fachartikel)

Evaluieren sie einen solchen Switch. Beurteilen sie auch seine tatsächliche Perfomance wie z.B. den Backplanedurchsatz. Wichtig ist auch der Preis, der problemlos jenseits der Tausend-CHF Grenze liegen kann und die Verfügbarkeit. Wählen sie zum Vergleich auch eine kostengünstigere (< CHF 80.-) Variante. Was macht den Preis aus? Erstellen sie ein Compare- Facts- bzw. Data-Sheet.

2.5 Switchingtabelle (SAT) erstellen

Erstellen sie die Switchingtabelle für den Switch-001.


3. Bandbreitenabschätzung

3.1 Studium der Theorie

Erarbeiten sie die Theorie zur Bandbreitenabschätzung. Sie finden dazu auf dieser Webseite einen entsprechenden Theoriebeitrag.
Ziel: Zweck einer Bandbreitenabschätzung verstehen und richtige Schlüsse daraus ziehen. «Bandbreitenreduktion» richtig berechnen.

3.2 Berechnungsaufgaben zur Bandbreitenabschätzung

  1. So sieht das komplette Netzwerk unserer fiktiven Firma XY aus. Im folgenden werden sie elf verschiedene Worst-Case-Betriebsszenarien bezüglich der zur Verfügung stehenden Bandbreite berechnen und beurteilen:
  2. Szenario «A»
    Bandbreite eines PC's der Gruppe C mit Server 2 wenn alle PC der Gruppen G, C mit dem Server 2 kommunizieren.
  3. Szenario «B»

    Bandbreite eines PC's der Gruppe C mit Server 2 wenn alle PC der Gruppen E, C mit dem Server 2 kommunizieren.

  4. Szenario «C»

    Bandbreite eines PC's der Gruppe A mit Server 2 wenn alle PC der Gruppen G, D mit dem Server 2 kommunizieren.

  5. Szenario «D»

    Bandbreite eines PC's der Gruppe C mit Server 1 wenn alle PC der Gruppe F, C mit dem Server 1 kommunizieren.

  6. Szenario «E»

    Bandbreite eines PC's der Gruppe E mit Server 1 wenn alle PC der Gruppe E mit dem Server 1 kommunizieren.

  7. Szenario «F»

    Bandbreite eines PC's der Gruppe E mit Server 1 wenn alle anderen PCs der Gruppe E mit dem Server 2 kommunizieren.

  8. Szenario «G»

    Bandbreite eines PC's der Gruppe G mit Server 2 wenn alle PC der Gruppen G, F mit dem Server 2 kommunizieren.

  9. Szenario «H»

    Bandbreite eines PC's der Gruppe F mit Server 2 wenn alle PC der Gruppen G, F mit dem Server 2 kommunizieren.

  10. Szenario «I»

    Bandbreite eines PC's der Gruppe D mit Server 1 wenn alle PC der Gruppen E, A, D mit dem Server 1 kommunizieren.

  11. Szenario «J»

    Bandbreite eines PC's der Gruppe B mit Server 1 wenn alle PC der Gruppen E, A, B mit dem Server 1 kommunizieren.

  12. Szenario «K»

    Bandbreite eines PC's der Gruppe E mit Server 1 wenn alle PC der Gruppen E, A, B, C, G mit dem Server 1 kommunizieren.

3.3 «Planstudie für ein Netzwerk»

Eine Firma, die Räumlichkeiten auf verschiedenen Etagen und in verschiedenen Gebäuden belegt, soll mit einem Netzwerk erschlossen werden (Die Gebäude haben einen maximalen Grundriss von 20 bis 30 Meter):

  • Alle drei Gebäude sollen zu einem LAN (Intranet) zusammengeschlossen werden, wobei zur Anzahl der Computer jeweils noch eine Reserve von 20% hinzugerechnet werden soll.
  • Evaluieren sie Ethernet-Verkabelung und LAN-Geräte (nicht die PC’s, nicht die Drucker, nicht die Server und nicht der Router für den Internetzugang). Im Moment sollen nur die Geräte in den OSI-Schichten 1 und 2 evaluiert werden. Beschreiben sie die Eigenschaften der Switches. Mit den Routern werden wir uns übrigens zu einem späteren Zeitpunkt eingehender befassen.
  • Erstellen sie ein etagenorientiertes, logisches Schema des Netzwerkes, aus dem die Verbindungen (Anzahl Ethernet-Varianten, Uplinks) und die Angaben für die zu beschaffende Switches (Anschlüsse, benötige Merkmale) hervorgehen. Ziel ist eine faire Verteilung der Bandbreite. Alle sollen möglichst eine ähnliche Bandbreite zur Verfügung haben. Der Hauptverkehr findet von den PC’s in Richtung der Fileserver statt. Alle PC’s besitzen 1000BTX-Netzwerkkarten.
  • Folgendes muss beachtet werden: Die Hausdistanzen mit LWL realisieren / Innerhalb der Gebäude dürfen Etagen nicht direkt mit Stationen untereinander verbunden werden, d.h. Uplinks verwenden / Die Server müssen so an die Switch’s angeschlossen werden, dass die Bandbreite sich etwa ausgleichend verteilt / Anschlüsse nach aussen (Internet etc.) nur über 100 BTX.

Erstellen sie die folgenden Dokumente:

  • Logisches Layout der Netzwerkverkabelung
  • Bandbreitenabschätzung für alle PC-Gruppen in Richtung Servern im Erdgeschoss von Haus B
  • Stückliste mit den Netzwerkkopplungselementen (Switch, Internetanschluss)

Prüfung Nr. 1

(Diese Prüfung steht leider nur den Lernenden von Jürg Arnold an der TBZ-IT zur Verfügung!)


4. Subnetting

4.1 Studium der Theorie

Erarbeiten sie die Theorie zu Subnetting mit den Theoriebeiträgen auf dieser Webseite. Im Fokus stehen folgende Begriffe/Themen:

  • Zweck des Subnettings
  • Subnetzmaske in Dezimalschreibweise und als CIDR-Suffix
  • Netz-ID und Host-ID
  • Netzwerkadresse und Broadcastadresse
  • Subnetze mit dem Kreisdiagramm berechnen
  • Subnetze auf binärem Weg berechnen

4.2 IP-Adressen interpretieren

Bestimmen Sie bei den folgenden IP-Adressen jeweils die Netzwerkadresse, die Subnetzmaske in Dezimalschreibweise bzw. CIDR-Suffix, die Broadcastadresse, die Anzahl möglicher theoretischer Netze im IP-Adressraum, Anzahl mögliche IP-Adressen und maximale Anzahl Hosts in diesem Netz:

  • 123.45.67.89 / 29
  • 123.45.67.89 / 255.255.255.240
  • 123.45.67.89 / 255.255.255.224
  • 123.45.67.217 / 25
  • 8.88.111.62 /27

4.3 Plausibilitätsprüfung von Adressbereichen

In einem logischen Netzwerklayout sind zwei Subnetze folgendermassen vermerkt:

  • LAN-A Netzwerkadresse 10.128.10.16 / Subnetzmaske 255.255.255.248
  • LAN-B Netzwerkadresse 10.128.10.12 / Subnetzmaske 255.255.255.248

Ist dies möglich? Begründen Sie ihre Antwort. Tipp: Überprüfen sie Subnetzmaske und Netzadresse auf allfällige Konflikte.

4.4 Netzadressen vergleichen

Es sind folgende 4 IP-Adressen und 2 Netzmasken vorgegeben. Betrachten sie jede Kombination von zwei IP-Adressen und ermitteln sie für jede Subnetzmaske, ob sich die beiden Adressen im selben Netz befinden.

4.5 Subnetze erstellen

Teilen Sie das C-Klasse Netz 192.168.0.0/24 in Subnetze verschiedener Grössen auf. Zeichnen Sie die Netzgrenzen in ein Kreisdiagramm ein und notieren Sie die numerischen Grenzen an den Unterteilungsradien inkl. Subnetzmaske in CIDR-Notation.

4.6 Kreisdiagramm anwenden (A)

Das Netz mit der Adresse 213.13.26.0 wird in Subnetze zu einmal 128, einmal 64 und zweimal 32 Adressen unterteilt. Zeichnen Sie die Netzgrenzen in ein Kreisdiagramm ein und notieren Sie sich die numerischen Grenzen an den Unterteilungsradien inkl. Subnetzmaske in CIDR-Notation in folgender Tabelle.

4.7 Kreisdiagramm anwenden (B)

Das Netz mit der Adresse 192.192.20.0 / 24 wird in folgende Subnetze unterteilt:

  • 3 Netze mit je einem Viertel Adressen des ursprünglichen Netzes
  • 2 Netze mit je einem Sechzehntel Adressen des ursprünglichen Netzes

Zeichnen Sie die Netzgrenzen in ein Kreisdiagramm ein und notieren Sie die numerischen Grenzen an den Unterteilungsradien. Bestimmen Sie Netzadressen, Netzmasken und Broadcastadressen für jedes Teilnetz.

4.8 Kreisdiagramm anwenden (C)

Das Netz mit der Adresse 129.168.31.0 / 24 wird in Subnetze unterteilt. Es ist je ein LAN an vier verschiedenen Standorten vorhanden. Die Standorte sind mit Router und Standleitungen verbunden (Netze für die Verbindungen berücksichtigen). In den Netzen sind folgende Geräte vorhanden:

  • LAN1: 50 Geräte
  • LAN2: 40 Geräte
  • LAN3: 45 Geräte
  • LAN4: 28 Geräte

Es werden drei Standleitungen erforderlich sein. Mit mehr Standleitungen würde man Redundanz erhalten, was wiederum Konsequenzen auf das Routing hätte. Zeichnen Sie die Netzgrenzen in ein Kreisdiagramm ein und notieren Sie die numerischen Grenzen an den Unterteilungsradien. Bestimmen Sie Netzadressen, Netzmasken und Broadcastadressen für jedes Teilnetz.

4.9 Subnetting der Firma XY

Für die Firma XY steht das IP-Netz 192.168.100.0 / 24 zur Verfügung. Die Firma XY ist auf drei Standorte verteilt, deren Netzwerke mit Routern verbunden sind:

  • LAN1: 60 Arbeitsstationen + 2 Server
  • LAN2: 45 Arbeitsstationen + 1 Server
  • LAN3: 22 Arbeitsstationen

Wobei gilt:

  • LAN1 ist an Router1 angeschlossen
  • LAN2 ist an Router2 angeschlossen
  • LAN3 ist an Router3 angeschlossen

Im weiteren:

  • Router1 ist mit Router2 über eine Standleitung (Seriell) verbunden (=LAN4 mit nur 4 IP-Adressen)
  • Router2 ist mit Router3 über eine Standleitung (Seriell) verbunden (=LAN5 mit nur 4 IP-Adressen)

Lösen sie folgende Aufgaben:

  • Wieviele IP-Adressen benötigt man im LAN1-5 je insgesamt?
  • Stellen Sie die Teilnetze im Kreisdiagramm dar
  • Bestimmen Sie jeweils Netzadresse, Subnetzmaske und Broadcastadresse
  • Zeichnen Sie das logische Layout mit allen Netzwerkkomponenten und IP-Adressen bzw. Bereiche.

Prüfung Nr. 2

(Diese Prüfung steht leider nur den Lernenden von Jürg Arnold an der TBZ-IT zur Verfügung!)


5. Routing

5.1 Studium der Theorie

Erarbeiten sie die Theorie zu Routing. Im Fokus sollen dabei folgende Begriffe/Themen stehen. Sie finden z.B. auf dieser Webseite entsprechende Theoriebeiträge.

  • Zweck des Routings
  • Was bedeutet «TTL»
  • Statisches Routing
  • Dynamisches Routing
  • Routingtabelle
  • Defaultroute

5.2 Routingtabelle erstellen

Erstellen Sie die Routing-Tabelle für den Router 1:

Ihre Routing-Tabelle sollte diese fünf Kolonnen enthalten:

5.3 Statisches Routing mit der LernSW «Filius»

Für diese Aufgabe benötigen sie etwa 90 Minuten.
Sie erstellen ein virtuelles Firmennetzwerk der Firma Muster GmbH. Dazu benutzen sie die Filius-Lern-SW. Sie sollten Filius bereits in M117 kennengelernt haben. Falls nicht, finden sie es unter dem folgenden Link: http://www.lernsoftware-filius.de

Ausgangssituation:
Die Firma Muster GmbH betreibt zwei Standorte: Einen in Zürich und einen in Bern. Die beiden Standorte sind über WAN (Standleitung/Seriell) verbunden. Als Basis für die IP-Adressierung verwenden sie die folgende Netzwerkadresse: 192.168.1.0/24

Es gilt:

  • Der Standort Zürich (ZH) umfasst 50 Arbeitsplätze
  • Der Standort Bern (BE) umfasst 40 Arbeitsplätze
  • Die beiden Standorte sind über eine Standleitung (eigenes Netz zwischen den Standorten) verbunden

(Bemerkung: Sie müssen in Filius nicht alle 40 bzw. 50 Host’s einzeichnen. Zwei Repräsentanten pro Subnetz inklusive entsprechender Bemerkung im logischen Layout genügen)

Aufgaben:

  • Erstellen sie das Subnetting
  • Bauen sie dieses Netzwerk in Filius nach
  • Die WAN-Verbindung soll durch zwei verbundene Router angedeutet werden
  • Erstellen sie die Routingtabellen für das statische Routing zwischen den Teilnetzen
  • Überprüfen bzw. Testen sie das Netzwerk mit den ihnen bekannten Werkzeugen
  • Zusatzaufgabe: Realisieren sie vom Standort Zürich aus den Internetzugang

Fassen sie das logische Layout (Filius-Bild), alle erforderlichen Routingtabellen und die Beschreibung der Testprozedur (Testfälle, Werkzeuge, Resultat) in einer Dokumentation zsammen und erstellen sie daraus ein PDF-File.

5.4 Statisches Routing mit «echter» Hardware

Dieser Auftrag soll in Zweiergruppen bearbeitet werden.
Bisher haben sie die Routingaufträge mit virtueller Hardware ausgeführt. Nun dürfen sie sich an «echter» Hardware beweisen.
Sie haben aus einem Fundus einen Router erhalten. Leider ohne die entsprechende Dokumentation. Sie wissen also weder die aktuelle Konfiguration dieses Geräts, noch das Systempasswort. Zum guten Glück haben sie aber Internetzugriff und können die benötigten Schriftstücke vom Internet herunterladen. Da sie jetzt ja der neue Besitzer dieses Netzwerkgeräts sind, dürfen sie dieses auch unbeschwert in den Werkszustand zurückversetzen.

Auftrag:

Erstellen sie eine LAN-to-LAN Verbindung.

  • Die Netzwerkadresse vom ersten Netz lautet 172.16.10.0/24
  • Die Netzwerkadresse vom zweiten Netz entspricht der offiziellen Schulzimmer-Netzwerkadresse (Falls nicht vorhanden: 10.71.10.0)
  • Konfigurieren sie den Router und je ein Notebook im 172-er bzw. im Schulnetz
  • Prüfen sie die Netzwerkverbindung mit ihren beiden Notebooks. Dazu muss sich der eine Notebook im ersten Netz, der andere im Schulzimmernetz befinden

Wenn die Verbindung der beiden Netzwerke anstandslos funktioniert, versuchen sie mit dem Notebook aus dem 172.16.10.0/24-er Netz via Schulnetzwerk das Internet zu erreichen. Dokumentieren sie die Installation und die Funktionskontrollen.

Was gilt es zu beachten?

Die IP-Adressen des Routers werden nie dynamisch via DHCP zugewiesen, sondern immer statisch am System konfiguriert. Dasselbe gilt übrigens auch für Server und Drucker, damit sie unabhängig von einem DHCP-Server immer unter derselben IP-Adresse erreichbar sind.

In der Schulklasse werden mehrere Gruppen dieselbe Aufgabe lösen. Damit es auf der Seite des TBZ-Schulzimmernetz zu keinen Adresskonflikten kommt, müssen die IP-Adressen der TBZ-seitigen Routerschnittstellen untereinander abgesprochen oder vom Lehrer vorgegeben werden. Die ersten 20 IP’s im TBZ-Schulzimmernetz sind frei verfügbar bzw. vom DHCP-Server ausgeschlossen.

Als Router-IP-Adresse wird üblicherweise immer die erste oder letzte Adresse des Subnetzes gewählt. Bsp: Netzadresse 192.168.0.0/24: Entweder Router-IP 192.168.0.1 oder 192.168.0.254.

5.5 Demo-Setup mit UBIQUITI EdgeRouter ER-X für eine Site-to-Site VPN-Verbindung mit IPsec

This is a School-demo-setup from JuergArnold for UBIQUITI EdgeRouter ER-X. For productive implementations, more effort is required e.g. Reasonable firewall-settings, DHCP and possibly NAT.

Requirements:

  • Firmware: EdgeRouter-X v1.9.1.1
  • VPN-Site-to-Site with IPsec for school demonstration. The configuration should be done exclusively via the EdgeMax-Webinterface.

Note:

  • LAN1 (Site1) must be a subnet other than LAN2 (Site2), otherwise it will not be routed

Terms:

  • VPN-Gateway LAN IP = LAN-side VPN-Gateway-IPAdress
  • VPN-Gateway "Local IP": WAN IP on "my" side (Official EdgeMAX naming)
  • VPN-Gateway "Peer IP": WAN IP on the "other" side (Official EdgeMAX naming)
  • "Local Subnet": LAN Networkadress on "my" side (Official EdgeMAX name)
  • "Remote Subnet": LAN Networkadress on the "other" side (Official EdgeMAX naming)
  • Static IP: Fixed IP-Adress (The "opposite" of dynamic- or IP-Adress-distribution with DHCP)

Installation-Steps:

  1. Reset the ER-X Device
  2. ER-X Basic-Setup
    WAN:eth0 LAN:eth1-eth4
    Static IP for EdgeMax-Webinterface
    No DHCP (In this case not required)
    It enforces you to enter Gateway and DNS, just do it
  3. ER-X reboot and Ethernetcabel connect to eth1
    (Take care of the adequate IP adress on your Admin-PC)
  4. ER-X-System: Delete Gateway and DNS entry
  5. ER-X VPN-Configuration (IPsec Site-to-Site):
    Peer IP (whitout Subnetmask, although an entry would NOT be denied)
    Local IP whitout Subnetmask
    Pre-shared secret: like a password, same on both VPN-Gateways
    Local subnet and Remote subnet: With Subnetmasks
  6. Prepare a PC in each LAN
    Static IP according to ER-X Local Subnet Settings
    Make sure, the Standardgateway (Router) of the PC is the IP-Adress of the VPN-Gateway (Local Subnet IP)
    Pay attention, the firewall will ignore ICMP-Commands like ping (Turn off the firewall temporarily)
  7. To establish a VPN connection, you have to ping a PC in the remote-LAN
    Only now, the VPN-Gateway will show "VPN-Status UP"
  8. Testing of the VPN-connection
    ping VPN-Gateway-Local-IP to VPN-Gateway-Peer-IP
    ping PC (LAN1) to VPN-Gateway-LAN-IP (LAN1)
    ping PC (LAN1) to VPN-Gateway-LAN-IP (LAN2)
    ping PC (LAN1) to PC (LAN2)
    ...and reverse directions

Prüfung Nr. 3

(Diese Prüfung steht leider nur den Lernenden von Jürg Arnold an der TBZ-IT zur Verfügung!)


6. IPv6

Das Internetprotokoll in der Version 4 genügt den heutigen Ansprüchen schon längst nicht mehr. Also muss ein neuer Standard her: IP Version 6 (kurz IPv6). In diesem Auftrag sollen sie herausfinden, was an IPv6 neu ist. Ausserdem werden sie zwei Notebooks mit IPv6 verbinden.

Klären sie nun die folgenden Fragen ab: (Siehe auch den Theoriebeitrag zu IPv6 in Netzwerke Teil 1)

  • Warum genügt IPv4 den heutigen Ansprüchen nicht mehr?
  • Wie gross ist der Adressbereich?
  • Werden Subnetze immer noch auf dieselbe Art erstellt?
  • Gibt es noch eine Netzmaske?
  • Gibt es noch eine Broadcastadresse?
  • Gibt es noch eine Netzwerkadresse?
  • Gibt es noch eine Loopback-Adresse?
  • Gibt es noch eine Unterteilung in öffentliche und private IP-Adressen?
  • Hat die MAC-Adresse immer noch dieselbe Bedeutung?
  • Ist NAT (Network Address Translation) noch nötig?
  • Braucht es noch eine Routingtabelle?
  • Können für die Netzwerküberprüfung noch dieselben Kommandos verwendet werden?
  • Wie sieht es mit der Autokonfiguration (DHCP) bzw. ZeroConf/APIPA aus?
  • Braucht es noch DNS?
  • Hat sich an den Paketgrössen etwas geändert?
  • Wie wird der Übergang von IPv4 zu IPv6 geregelt?
  • Braucht es immer noch Tunnel-Protokolle wie IPsec?
  • Wer bzw. welche Geräte die sie kennen, unterstützen bereits IPv6?
  • Bis wann wird IPv4 von IPv6 vollständig abgelöst sein?

Nachdem sie diese Fragen schriftlich beantwortet haben, konfigurieren sie eine Netzwerkverbindung mit zwei benachbarten Notebooks über IPv6. Welche IPv6-Adressen werden sie verwenden? Überprüfen sie die Verbindung.