Dieses Dokument ist exklusives Eigentum der Firma Cisco Systems

Transcription

Dieses Dokument ist exklusives Eigentum der Firma Cisco Systems
Dieses Dokument ist exklusives Eigentum der Firma Cisco Systems. Es darf ausschließlich von
Schulungsleitern des CCNA 2: Router und Allgemeines sum Thema Routing Kurses im offiziellen
Cisco Networking Academy Program für die nichtgewerblich Nutzung kopiert und gedruckt werden.
I. Willkommen
Willkommen bei den Richtlinien zur Unterrichtsgestaltung für CCNA 2 Version 3.1. Cisco
Worldwide Education (WWE) hat diese Richtlinien als unterstützende Ressource für
Schulungsleiter entwickelt. In dieser Einführung wird auf vier Themen näher eingegangen:
•
Teilnehmerorientiert, vom Schulungsleiter vermittelt
•
Es gibt nicht „das eine“ Curriculum für alle Teilnehmer
•
Praktische Übungen
•
Weltweite Gemeinschaft von Ausbildern
Teilnehmerorientiert, vom Schulungsleiter vermittelt
Das CCNA-Curriculum wurde nicht als eLearning-Kurs für das Selbst- oder Fernstudium
konzipiert. Das Lehr- und Lernmodell des Cisco Networking Academy® Programs basiert auf
der Unterstützung durch Schulungsleiter. In der Abbildung „Learner Model: Academy Student“
wird deutlich, welche Bedeutung Cisco WWE dem Schulungsteilnehmer beimisst.
Ausgangspunkt des Modells ist das bereits vorhandene Wissen der Teilnehmer. Der
Schulungsleiter führt durch Lernereignisse, die aus den verschiedensten Ressourcen
aufgebaut sind, um den Teilnehmern beim Erwerb der gewünschten Kenntnisse auf dem
Gebiet der Netztechnik zu helfen.
1 - 245
CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Willkommen
Copyright © 2004, Cisco Systems, Inc.
Es gibt nicht „das eine“ Curriculum für alle Teilnehmer
Am Cisco Networking Academy Program nehmen hunderttausende von Personen in fast 150
Ländern teil. Zu den Teilnehmern zählen sowohl Jugendliche als auch ältere Erwachsene mit
unterschiedlichstem Bildungsgrad, von älteren Schülern der Sekundarstufe I bis hin zu
Studenten der Ingenieurwissenschaften.
Ein einziges Curriculum kann nicht die Anforderungen aller Teilnehmer erfüllen. WWE
überlässt es daher den örtlichen Schulungsleitern, das Programm entsprechend anzupassen
und ihren Teilnehmern dabei zu helfen, die Lernziele des Programms zu erreichen. Jedes
Programm hat drei feste Orientierungspunkte, die den Schulungsleitern allerdings viel
Spielraum lassen:
•
Der Auftrag von WWE: Ausbilden und schulen
•
Die Anforderungen der CCNA-Zertifizierungsprüfung
•
Die praktischen Fertigkeiten, die die Schulungsteilnehmer auf den Arbeitsalltag
und die Fortbildung vorbereiten
Die WWE-Strategie erlaubt den Schulungsleitern, das Curriculum „um beliebige neue Inhalte
zu ergänzen, jedoch keine Inhalte daraus zu entfernen“. WWE unterstützt die Differenzierung
während des Unterrichts, die es ermöglicht, Teilnehmern ggf. weitere Hilfestellung zu bieten
und fortgeschrittenen Teilnehmern zusätzliche Herausforderungen zu stellen. Weiterhin
überlässt WWE den Schulungsleitern die Entscheidung darüber, wie viel Zeit sie auf die
einzelnen Themen verwenden. So können einige Themen nur kurz angesprochen, andere
hingegen je nach Teilnehmergruppe ausführlich behandelt werden. Der örtliche
Schulungsleiter muss entscheiden, wie er die Notwendigkeit praktischer Übungen mit dem
Verhältnis von Teilnehmern zu Ausrüstung sowie dem Zeitplan in Einklang bringt. Diese
Richtlinien können bei der Vorbereitung von Unterrichtsplänen und Präsentationen hilfreich
sein. Schulungsleiter werden angehalten, externe Quellen ausfindig zu machen und zu
nutzen, um zusätzliche Übungen zu entwickeln.
Als Hilfestellung für den Schulungsleiter bei der Kurs- und Unterrichtsplanung wurden
Hauptlernabschnitte besonders hervorgehoben. Der Unterricht darf sich jedoch nicht auf diese
Lernabschnitte beschränken. Häufig ist die Durcharbeitung eines Hauptlernabschnitts nur
dann sinnvoll, wenn der Inhalt der vorhergehenden Lernabschnitte verstanden wurde. Als
nützlich kann sich eine Übersicht der Hauptlernabschnitte erweisen, die die für den
erfolgreichen Abschluss des CCNA-Programms besonders wichtigen Kenntnisse und
Fertigkeiten enthalten.
Der Bewertungsprozess ist vielschichtig und flexibel. Es stehen zahlreiche
Bewertungsmöglichkeiten zur Verfügung, um den Schulungsteilnehmern Rückmeldung über
ihre Leistung zu geben und ihre Fortschritte zu dokumentieren. Das Bewertungsmodell der
Academy ist eine Mischung aus formativen und summativen Bewertungen, zu denen OnlineTests und praktische Prüfungen zählen.
Praktische Übungen
Im Mittelpunkt von Kurs CCNA 2 steht eine Reihe praktischer Übungen. Übungen sind
entweder erforderlich oder optional. Erforderliche Übungen enthalten Informationen, die die
2 - 245
CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Willkommen
Copyright © 2004, Cisco Systems, Inc.
Grundlage der CCNA Academy-Teilnehmererfahrung bilden. Sie unterstützen die Teilnehmer
bei der Vorbereitung auf die Zertifizierungsprüfung, tragen zum Erfolg im Beruf bei und helfen
ihnen, ihre kognitiven Fähigkeiten zu entwickeln. In CCNA 2 erfahren die Teilnehmer etwas
über die folgenden Elemente der grundlegenden Router-Konfiguration:
•
Hostnamen, Banner und Kennwörter
•
Schnittstellenkonfiguration
•
IOS-Dateisystem
•
Statische Routen und dynamisches Routing (RIP Version 1 und IGRP)
•
Konfiguration und Positionierung von Standard-Access-Listen und erweiterten
Access-Listen
•
Überprüfung und Fehlerbehebung mit den Befehlen show, debug, ping, trace
und telnet
Weltweite Gemeinschaft
WWE-Schulungsleiter sind Mitglieder einer weltweiten Gemeinschaft von Ausbildern. Mehr als
10.000 Schulungsleiter sind im Einsatz, um die acht CCNA- und CCNP-Kurse des Programms
zu unterrichten. Die Schulungsleiter werden aufgefordert, die Vielfalt und den
Erfahrungsschatz dieser Gemeinschaft über ihre Regional Academies (RAs), die Cisco
Academy Training Centers (CATCs), die Cisco Academy Connection (CAC) oder andere
Foren zu nutzen. WWE setzt sich dafür ein, das Curriculum, das Bewertungsmodell und die
Unterrichtsressourcen wie die vorliegenden Richtlinien ständig zu verbessern. Bitte reichen
Sie eventuelle Rückmeldungen über die CAC ein. Überprüfen Sie die CAC außerdem auf neu
veröffentlichte Unterrichtsmaterialien.
Übersicht über diese Richtlinien
In Abschnitt II erhalten Sie einen Überblick über den Umfang und die inhaltliche Abfolge des
Kurses. In Abschnitt III werden die wichtigsten Lernziele, Lernabschnitte und Übungen
zusammengefasst. Hier finden Sie außerdem Vorschläge für Unterrichtsmethoden und
Hintergrundinformationen. Abschnitt IV enthält eine Fallstudie zur Entwicklung und
Implementierung eines Netzdesigns und zur Fehlerbehebung im Netz. Die Schulungsleiter
können auch eigene Fallstudien erarbeiten. Abschnitt V umfasst vier Anhänge:
3 - 245
•
Cisco Online-Tools und -Dienstprogramme
•
CCNA-Bewertungsrichtlinien
•
Beweisorientierte Bewertungsaufgaben in der Networking Academy
•
Bewährte Schulungsmethoden
CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Willkommen
Copyright © 2004, Cisco Systems, Inc.
II. Kursübersicht
Zielgruppe
Zur Zielgruppe gehören alle Personen, die eine praktische und technische Einführung in die
Netztechnik wünschen. Hierzu zählen Oberstufenschüler, Teilnehmer von
Volkshochschulkursen und Studenten, die einen Beruf als Netztechniker, Netzingenieur,
Netzadministrator oder Mitarbeiter in einem Netz-Help-Desk anstreben.
Voraussetzungen
Für den erfolgreichen Abschluss dieses Kurses ist Folgendes erforderlich:
•
Mindestens dem Alter von 13 Jahren angemessenes Leseverständnis
•
Erfolgreicher Abschluss von CCNA 1
Folgende Fertigkeiten sind von Vorteil, aber keine Voraussetzung:
•
Frühere Erfahrung im Umgang mit Computer-Hardware und
Befehlszeilenschnittstellen
•
Hintergrundwissen zur Computerprogrammierung
Kursbeschreibung
„CCNA 2: Router und Allgemeines zum Thema Routing“ ist der zweite von vier CCNA-Kursen
zum Erwerb der Cisco Certified Network Associate (CCNA)-Zertifizierung. Schwerpunkte von
CCNA 2 sind die Startkonfiguration des Routers, die Verwaltung der Cisco IOS-Software, die
Konfiguration von Routing-Protokollen, TCP/IP und Access-Listen (ACLs). Die Teilnehmer
lernen einen Router zu konfigurieren, die Cisco IOS-Software zu verwalten, Routing-Protokolle
zu konfigurieren und Access-Listen zu erstellen, die den Zugriff auf Router steuern.
Lernziele des Kurses
Die CCNA-Zertifizierung bescheinigt Kenntnisse auf dem Gebiet der Netztechnik für kleine
Büros und Heimbüros sowie die Fähigkeit, in kleinen Unternehmen oder Organisationen zu
arbeiten, deren Netze weniger als 100 Knoten umfassen. Ein Teilnehmer, der die CCNAZertifizierung erhält, kann die folgenden Aufgaben ausführen:
4 - 245
•
Installieren und Konfigurieren von Cisco-Switches und -Routern in Internetworks
mit mehreren Protokollen, die LAN- und WAN-Schnittstellen verwenden
•
Erbringen von Serviceleistungen zur Fehlerbehebung auf Ebene 1
•
Verbessern der Netzleistung und -sicherheit
CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Kursübersicht
Copyright © 2004, Cisco Systems, Inc.
•
Durchführen von grundlegenden Aufgaben in den Bereichen Planung, Design,
Installation, Betrieb und Fehlerbehebung für Ethernet- und TCP/IP-Netze
Die Teilnehmer müssen den Kurs CCNA 2 erfolgreich abschließen, damit sie ein Kurszertifikat
erhalten können.
Wenn die Schulungsteilnehmer diesen Kurs absolviert haben, können sie Aufgaben aus
folgenden Bereichen CCNA-Zertifizierung ausführen:
•
Router und ihre Rollen in WANs
•
Verwaltung der Cisco IOS-Software
•
Router-Konfiguration
•
Dateiverwaltung für Router
•
Routing-Protokolle RIP und IGRP
•
TCP/IP-Fehler- und -Steuermeldungen
•
Fehlerbehebung für Router
•
Intermediate TCP
•
Access-Listen (ACLs)
Anforderungen an die Laborausstattung
Diesbezügliche Informationen finden Sie in den Tabellen für CCNA-Zubehörpakete auf der
Cisco Academy Connection-Website.
Ausrichtung der Zertifizierung
Das Curriculum ist auf die von der Cisco Internet Learning Solutions Group (ILSG)
angebotenen Kurse „CCNA Basic“ (CCNAB, CCNA – Grundlagen) und „Interconnecting Cisco
Network Devices“ (ICND, Verbinden von Cisco-Netzkopplungselementen) ausgerichtet.
Die Kursanforderungen von Kurs 2 besagen, dass die Teilnehmer am Ende des Kurses die
folgenden Aufgaben ausführen können sollten:
5 - 245
•
Bestimmen der wichtigsten Eigenschaften üblicher WAN-Konfigurationen und
-Technologien sowie Unterscheiden zwischen diesen und üblichen LANTechnologien
•
Beschreiben der Rolle eines Routers in einem WAN
•
Beschreiben des Zwecks und der Funktionsweise des Router-IOS (Internet
Operating System)
•
Einrichten der Kommunikation zwischen einem Terminalgerät und dem RouterIOS und Verwenden des IOS für die Systemanalyse, -konfiguration und -reparatur
CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Kursübersicht
Copyright © 2004, Cisco Systems, Inc.
6 - 245
•
Bestimmen der wichtigsten internen und externen Komponenten eines Routers
und Beschreiben der entsprechenden Funktionen
•
Verbinden von Fast Ethernet-Ports, seriellen WAN-Ports und
Konsolenanschlüssen
•
Durchführen, Speichern und Testen einer Erstkonfiguration auf einem Router
•
Konfigurieren zusätzlicher administrativer Funktionen für einen Router
•
Verwenden der Funktionen der Datensicherungsschicht auf der Router-Konsole
zur Ermittlung von Netznachbarn und zur Analyse
•
Verwenden eingebetteter Protokolle der Schichten 3 bis 7 auf der Router-Konsole
zum Einrichten, Testen, Anhalten oder Trennen der Verbindung zu entfernten
Geräten
•
Benennen der einzelnen Phasen der Boot-Sequenz eines Routers und Erläutern,
wie die Befehle configuration-register und boot system diese Sequenz
ändern
•
Verwalten der Systemabbild- und Gerätekonfigurationsdateien
•
Beschreiben der Arbeitsweise des Internet Control Message Protocols (ICMP) und
Erläutern der Gründe, Typen und Formate der entsprechenden Fehler- und
Steuermeldungen
•
Identifizieren, Konfigurieren und Überprüfen der Verwendung von statischen und
Standard-Routen
•
Beurteilen der Eigenschaften von Routing-Protokollen
•
Identifizieren, Analysieren und Beheben von Problemen, die im Zusammenhang
mit den Distanzvektor-Routing-Protokollen stehen
•
Konfigurieren, Überprüfen, Analysieren und Beheben von Fehlern in einfachen
Link-State-Routing-Protokollen
•
Verwenden der im IOS enthaltenen Befehle zur Analyse und Behebung von
Netzproblemen
•
Beschreiben der Arbeitsweise der wichtigsten Transportschichtprotokolle sowie
der Interaktion und Übertragung von Anwendungsschichtdaten
•
Identifizierung der Anwendung der Paketsteuerung durch Einsatz verschiedener
Access-Listen
•
Analysieren, Konfigurieren, Implementieren, Überprüfen und Korrigieren von
Access-Listen in einer Router-Konfiguration
CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Kursübersicht
Copyright © 2004, Cisco Systems, Inc.
Kursübersicht
Der Kurs ist für 70 Unterrichtsstunden ausgelegt. Ungefähr 35 Stunden sind für Übungen
vorgesehen und 35 Stunden für die Durcharbeitung des Curriculum-Inhalts. Eine Fallstudie
zum Thema Routing ist erforderlich. Die Form der Durchführung und der zeitliche Rahmen
sind von der Local Academy festzulegen.
Seit CCNA Version 2.x wurden die folgenden Änderungen vorgenommen:
7 - 245
•
Stärkere Konzentration auf die Router-Konfiguration zu einem frühen Zeitpunkt im
Semester
•
Effizientere Präsentation und Übung von IOS
•
IGRP von CCNA 3 in CCNA 2 vorgezogen
•
Access-Listen von CCNA 3 in CCNA 2 vorgezogen
•
Wiederholungen zum TCP/IP-Modell
•
Stärkere Konzentration auf Routing-Tabellen
•
Die Fallstudie ist jetzt ein erforderliches Element, dessen Form und zeitlicher
Rahmen von der Local Academy festgelegt werden
•
Mehr interaktive Flash-Übungen
•
Mehr als 40 Online-Übungen
•
Übungen hauptsächlich zum Setup mit zwei Routern
CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Kursübersicht
Copyright © 2004, Cisco Systems, Inc.
III. Vorgehensweisen für die einzelnen
Lernabschnitte
Begriffserläuterungen
Das CCNA-Curriculum ist nach der folgenden Hierarchie aufgebaut:
•
Kurs
•
Modul
•
Lernziel
•
Lernabschnitt
Beispiel: 3.2.5 bezeichnet Modul 3, Lernziel 2, Lernabschnitt 5. In WWE und der CiscoDokumentation werden die folgenden Begriffe zur Beschreibung von Curriculum,
Unterrichtsmaterialien und Bewertungen verwendet:
•
Zertifizierungsanforderungen
Übergeordnete Aussagen über die Kenntnisse, über die eine CCNA-zertifizierte
Person verfügen muss. Diese werden anhand von Zertifizierungsprüfungen
abgefragt.
•
Kurs
Ein Teil eines Curriculums; mehrere Kapitel, die als geplanter Kurs angeboten
werden.
•
Kursanforderungen
Untergeordnete Aussagen über die Kenntnisse und Fertigkeiten, die ein
Teilnehmer bei Abschluss des Kurses CCNA 2 besitzen muss.
•
Hauptlernabschnitt
Dies sind die Lernabschnitte, die sich am direktesten auf die Anforderungen und
Lernziele beziehen. Schulungsleiter sollten diese Lernabschnitte nicht
überspringen oder zu schnell abhandeln.
•
Curriculum
Eine vordefinierte oder dynamische Abfolge von Lernereignissen mit einem
Endziel wie z. B. einer Zertifizierung oder der Erlangung von Fertigkeiten und
Kenntnissen, die für eine bestimmte berufliche Tätigkeit erforderlich sind.
8 - 245
CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Vorgehensweisen für
die einzelnen Lernabschnitte Copyright © 2004, Cisco Systems, Inc.
•
Praktische Fertigkeiten
Die Begriffe praktische Fertigkeiten und Anforderungen überlappen sich in
gewisser Weise. Hierbei geht es schwerpunktmäßig um praktisches Lernen in
Übungen.
•
Modul
Logische Gruppierungen, aus denen ein Kurs besteht. Module enthalten mehrere
Unterrichtseinheiten oder Lernziele. Module werden auch als Kapitel bezeichnet.
•
Lernziel
Eine Aussage, die ein messbares Ergebnis beschreibt. Mithilfe von Lernzielen wird
Lerninhalt strukturiert und angegeben, wie der Erwerb von Fertigkeiten und
Kenntnissen gemessen wird. Lernziele werden auch als Endziele oder
wiederverwendbare Lernobjekte (Reusable Learning Objects, RLOs) bezeichnet.
•
Unterrichtseinheit
Eine Gruppe von Lernabschnitten bzw. Zwischenzielen, die in einer
zusammenhängenden Form präsentiert werden, um ein Lernziel bzw. Endziel zu
erreichen. Unterrichtseinheiten unterstreichen die Rolle des Schulungsleiters.
Lernziele unterstreichen die Rolle der Schulungsteilnehmer.
•
Modul – Warnung
Eine Warnung zum Modul weist auf Stellen hin, an denen Probleme auftreten
können. Diese Hinweise sind insbesondere für den Entwurf des Lehrplans, die
Unterrichtsplanung und das Unterrichtstempo wichtig.
•
Optionale Übung
Eine Übung, die der praktischen Umsetzung neu erworbener Kenntnisse, der
Vertiefung oder der Differenzierung dient.
•
Erforderliche Übung
Eine Übung, die für den Kurs wesentlich ist.
•
Wiederverwendbares Lernobjekt (Reusable Learning Object, RLO)
Dies ist ein Lehrentwicklungsbegriff von Cisco. RLOs bestehen in der Regel aus
fünf bis neun wiederverwendbaren Informationsobjekten (Reusable Information
Objects, RIOs). In den vorliegenden Richtlinien entsprechen RLOs den
Unterrichtseinheiten oder Lernzielen.
•
Wiederverwendbares Informationsobjekt (Reusable Information Object, RIO)
Dies ist ein Lehrentwicklungsbegriff von Cisco. In den vorliegenden Richtlinien
entsprechen RIOs den Lernabschnitten.
9 - 245
CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Vorgehensweisen für
die einzelnen Lernabschnitte Copyright © 2004, Cisco Systems, Inc.
•
Lernabschnitt
Lernabschnitte werden auch als Zwischenziele oder RIOs bezeichnet.
Lernabschnitte bestehen normalerweise aus einem Textrahmen mit Grafiken und
mehreren Medieninhaltselementen.
10 - 245
CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Vorgehensweisen für
die einzelnen Lernabschnitte Copyright © 2004, Cisco Systems, Inc.
Modul 1: WANs und Router
Übersicht
Erläutern Sie den Teilnehmern beim Unterrichten von Modul 1 die Beziehung zwischen der
Router-Konfiguration und dem Internet, einem globalen Internetwork, das durch den Einsatz
von Routern möglich wird. Die Teilnehmer lernen den Unterschied zwischen WANs und LANs
kennen und beschäftigen sich mit WAN-Verbindungen, Kapselungsverfahren und Protokollen.
Modul 1 – Warnung
WANs werden ausführlich in CCNA 4 behandelt. In CCNA 2 müssen den Teilnehmern
grundlegende Kenntnisse über WANs und die Rollen von Routern in der WAN-Verbindung
vermittelt werden. Informieren Sie die Teilnehmer darüber, dass die WAN-Verbindung von
DCE zu DTE mithilfe von seriellen Schnittstellen simuliert wird. Halten Sie sich nicht zu lange
mit diesem Modul auf.
Nach Abschluss dieses Moduls sind die Teilnehmer in der Lage, folgende Aufgaben
auszuführen:
11 - 245
•
Identifizieren von Organisationen, die für WAN-Standards verantwortlich sind
•
Erläutern der Unterschiede zwischen einem WAN und einem LAN und dem jeweils
verwendeten Adresstyp
•
Beschreiben der Rolle eines Routers in einem WAN
•
Bestimmen interner Router-Komponenten und Beschreiben ihrer Funktionen
•
Beschreiben der physischen Eigenschaften eines Routers
•
Bestimmen der üblichen Ports eines Routers
•
Verbinden von Ethernet-Ports, seriellen WAN-Ports und Konsolenanschlüssen
CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 1
Copyright © 2004, Cisco Systems, Inc.
1.1 WANs
Erforderliche Übungen:
keine
Optionale Übungen:
keine
Hauptlernabschnitte:
alle
Optionale Lernabschnitte: keine
Kursanforderungen: Die Teilnehmer können die wichtigen Merkmale gängiger WANKonfigurationen und -Technologien identifizieren, zwischen diesen und gängigen LANTechnologien unterscheiden und die Rolle eines Routers in einem WAN beschreiben.
Zertifizierungsanforderungen: Die Teilnehmer können die wichtigen Eigenschaften von
WANs beurteilen
und einfache WAN-Protokolle implementieren.
Praktische Fertigkeiten: keine
1.1.1 Einführung in WANs
WANs unterscheiden sich von LANs in verschiedener Hinsicht:
•
LANs verbinden Arbeitsstationen, Peripheriegeräte, Terminals und andere Geräte
in einem Gebäude oder mehreren nebeneinander liegenden Gebäuden; WANVerbindungen erstrecken sich über ein großes geografisches Gebiet.
WANs arbeiten auf der Bitübertragungs- und auf der Sicherungsschicht des OSI-Modells. Zu
den in einem WAN eingesetzten Geräten zählen Router, Switches, Modems und
Kommunikationsserver. Die folgenden Themen sind für diesen Lernabschnitt relevant:
•
Erörtern Sie die verschiedenen für WAN-Verbindungen verfügbaren Netzbetreiber
und Geräte.
•
Zeigen Sie den Teilnehmern, wie Router in einem WAN aussehen.
•
Erläutern Sie die Aufgabe von Routern.
Befassen Sie sich unbedingt mit Abbildung 3. Zu den bewährten Schulungsmethoden für
diesen Lernabschnitt gehören Online-Unterrichtssitzungen mit Semesterplanern,
Gruppenarbeit und Kurzunterricht. Dieser Lernabschnitt bietet wichtige
Hintergrundinformationen für die CCNA-Zertifizierungsprüfung.
1.1.2 Einführung in Router in einem WAN
Routern und Computern sind vier Basiskomponenten gemein:
12 - 245
•
CPU
•
Bus
CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 1
Copyright © 2004, Cisco Systems, Inc.
•
Speicher
•
Schnittstellen
Der Hauptzweck eines Routers ist jedoch das Routing und nicht das Berechnen. Er verfügt
über die folgenden Hauptkomponenten:
•
RAM
•
NVRAM
•
Flash-Speicher
•
ROM
•
Schnittstellen
In diesem Lernabschnitt sollten die folgenden Themen behandelt werden:
•
Diskutieren Sie die Ähnlichkeiten von Computern und Routern, wie z. B. die
verwendete Software.
•
Erläutern Sie die Komponenten des Routers und wie sich die einzelnen
Komponenten zusammensetzen.
•
Öffnen Sie einen Router, und lassen Sie die Teilnehmer einen Blick in sein Inneres
werfen. Zeigen Sie den Teilnehmern die Hauptkomponenten.
•
Weisen Sie darauf hin, dass ein Router ebenso wenig ohne ein Betriebssystem
und Konfigurationen arbeiten kann, wie ein Computer ohne ein Betriebssystem
und ohne Software.
1.1.3 Router-LANs und -WANs
Router können sowohl in LANs als auch in WANs eingesetzt werden. Ihr Haupteinsatzgebiet
sind WANs. Weisen Sie darauf hin, dass Router sowohl LAN- als auch WAN-Schnittstellen
besitzen. Die Teilnehmer sollten die Unterschiede kennen. Router haben im Wesentlichen
zwei Funktionen: Sie wählen den optimalen Pfad aus und leiten Pakete an die
entsprechenden Ausgangsschnittstellen weiter.
Netzmodelle sind nützlich, da sie das Verständnis von Modularität, Flexibilität und
Anpassungsfähigkeit erleichtern. Ebenso wie das OSI-Modell ist auch das dreischichtige
Designmodell ein abstraktes Bild eines Netzes. Modelle sind manchmal schwer zu verstehen,
da sich die genaue Zusammensetzung der einzelnen Schichten von Netz zu Netz ändert.
Erläutern Sie, dass jede Schicht des dreischichtigen Designmodells einen Router, einen
Switch, einen Link oder eine Kombination dieser Geräte umfassen kann. In einigen Netzen
wird möglicherweise die Funktion von zwei Schichten in einem Gerät zusammengefasst oder
eine Schicht ganz weggelassen. Das dreischichtige Designmodell besteht aus Folgendem:
•
13 - 245
Der Core Layer leitet Pakete so schnell wie möglich weiter.
CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 1
Copyright © 2004, Cisco Systems, Inc.
•
Der Distribution Layer fungiert als Grenze und beschränkt mithilfe von Filtern die
an den Core Layer weitergegebenen Pakete.
•
Der Access Layer speist Datenverkehr in das Netz ein und steuert den Zugang
zum Netz.
1.1.4 Funktion von Routern in einem WAN
Für serielle Verbindungen gibt es mehrere Kapselungsverfahren:
•
HDLC
•
Frame Relay
•
PPP
•
SDLC
•
SLIP
•
LAPB
Zu den gängigsten WAN-Technologien zählen unter anderem folgende:
•
POTS
•
ISDN
•
X.25
•
Frame Relay
•
ATM
•
T1, T3, E1 und E3
•
DSL
•
SONET
Bitten Sie die Teilnehmer um eine kurze Erläuterung der einzelnen WAN-Technologien und
eine Erörterung der Unterschiede zwischen Technologien und Kapselungsverfahren. Diese
werden ausführlich in CCNA 4 behandelt.
In diesem Lernabschnitt ist es besonders wichtig, die Teilnehmer zu motivieren und ihr
Interesse zu wecken. Die Welt der WAN-Technologien wird kurz vorgestellt. Zahlreiche
Teilnehmer sind wahrscheinlich mit einer oder mehreren der verwendeten Technologien
vertraut. Viele dieser Themen werden in CCNA 4 behandelt, und die Teilnehmer sollten
ermutigt werden, zusätzliche Untersuchungen zu einer dieser Technologien durchzuführen
und die Ergebnisse der Klasse zu präsentieren.
14 - 245
CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 1
Copyright © 2004, Cisco Systems, Inc.
1.1.5 Academy-Ansatz bei praktischen Übungen
In der Networking Academy-Übung sind alle Netze mit einem seriellen oder Ethernet-Kabel
verbunden. Dies gibt den Teilnehmern die Möglichkeit, die gesamte Netzausrüstung zu sehen
und anzufassen. In einem realen Netz befinden sich die Router nicht alle an einem physischen
Standort. In der Networking Academy-Übung wird eine Back-to-Back-Verbindung durch
serielle Kabel verwendet. In der Praxis sind die Kabel jedoch normalerweise über ein CSUoder DCE-Gerät verbunden.
Erläutern Sie die Unterschiede zwischen realen Netzumgebungen und dem RouterLaboraufbau. Helfen Sie den Teilnehmern dabei, sich die Komponenten zwischen den V.35Steckern vorzustellen. Wenn sie dieses Bild verstehen, erkennen sie, dass sie mit einem
vollständigen WAN arbeiten, in dem lediglich die Netzbetreiberdienste fehlen.
Jeder Teilnehmer sollte eine vollständige Topologie aufbauen und sie dann zerlegen, um den
nächsten Teilnehmer die Übung durchführen zu lassen. Diese Übungen sind eine
Wiederholung der Verkabelungsübungen aus CCNA 1. Dies ist möglicherweise eine der
letzten Gelegenheiten für die Teilnehmer, ein Netz zu verkabeln. Ergreifen Sie also diese
Gelegenheit, und lassen Sie die Teilnehmer den CCNA 2-Laboraufbau fertig stellen. Dies ist
der richtige Zeitpunkt, um die Fehlerbehebung und die Aspekte von Schicht 1 einzuführen, die
in CCNA 2 auftreten. Zudem ist es eine ganz einfache Übung, die Spaß macht.
1.2 Router
Erforderliche Übungen:
1.2.5, 1.2.6 und 1.2.7
Optionale Übungen:
keine
Hauptlernabschnitte:
alle
Optionale Lernabschnitte: keine
Kursanforderungen: Die Teilnehmer können Fast Ethernet-Ports, serielle WAN-Ports und
Konsolenanschlüsse von Routern korrekt verbinden.
Zertifizierungsanforderungen: Die Teilnehmer können die Komponenten von
Netzkopplungselementen beschreiben. Weiterhin können sie die wichtigsten internen und
externen Komponenten eines Routers bestimmen und die entsprechenden Funktionen
beschreiben.
Praktische Fertigkeiten: keine
1.2.1 Interne Router-Komponenten
Dieser Abschnitt gibt einen Überblick über den physischen Aspekt eines Routers. Die
Bitübertragungsschicht wird bei Themen zum Netzbetrieb stets zuerst untersucht. Die
Teilnehmer können interne Komponenten des Routers bestimmen und ihre Funktionen
beschreiben. Außerdem können sie die physischen Eigenschaften des Routers beschreiben,
die üblichen Ports eines Routers bestimmen und Fast Ethernet-Ports, serielle WAN-Ports und
Konsolenanschlüsse korrekt verbinden.
15 - 245
CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 1
Copyright © 2004, Cisco Systems, Inc.
Ein Router besteht im Wesentlichen aus den gleichen internen Komponenten wie ein
Computer. Tatsächlich kann man sich einen Router als einen Computer vorstellen, der für den
speziellen Zweck des Routings konzipiert wurde. Zwar variiert die Architektur von Routern je
nach Reihe, doch werden in diesem Abschnitt die wichtigsten internen Komponenten
vorgestellt. Die Abbildungen zeigen die internen Komponenten von einigen Cisco-RouterModellen.
Stellen Sie den Teilnehmern die folgenden Fragen:
•
Welches sind die üblichen Komponenten eines Routers?
•
Wozu dient der NVRAM?
1.2.2 Physische Router-Eigenschaften
Um den Router verwenden zu können, kommt es nicht unbedingt darauf an zu wissen, wo sich
die physischen Komponenten im Router befinden. Die jeweils verwendeten Komponenten und
deren Position unterscheiden sich je nach Router-Modell.
Stellen Sie den Teilnehmern die folgenden Fragen:
•
Welche verschiedenen RAM-Typen werden von einem Router verwendet?
•
Kann der RAM in einem Router aufgerüstet werden?
1.2.3 Externe Router-Verbindungen
Die drei Grundtypen von Verbindungen an einem Router sind LAN-Schnittstellen, WANSchnittstellen und Verwaltungs-Ports. Mithilfe von LAN-Schnittstellen kann der Router
Netzgrenzen in einem LAN segmentieren und den Broadcast-Verkehr in einem LAN
verringern. WAN-Verbindungen werden von einem Diensteanbieter bereitgestellt, der zwei
oder mehr entfernte Sites über das Internet oder PSTN verbindet. Die LAN- und WANVerbindungen sind Netzverbindungen, über die Frames weitergeleitet werden. Der
Verwaltungs-Port ist eine ASCII- oder textbasierte Verbindung zur Konfiguration des Routers
und zur Fehlerbehebung.
Stellen Sie den Teilnehmern die folgenden Fragen:
•
Welches sind die drei Grundtypen von Verbindungen an einem Router?
•
Welchen Zweck hat die Konsolenverbindung?
1.2.4 Verwaltungs-Port-Verbindungen
Die Verwaltungs-Ports sind asynchrone serielle Ports. Es handelt sich dabei um den
Konsolenanschluss und den Zusatz-Port (AUX). Nicht alle Router haben einen Zusatz-Port.
Diese seriellen Ports sind keine Netz-Ports. Um den Start und die Erstkonfiguration
vorzubereiten, verbinden Sie ein RS-232-ASCII-Terminal oder einen Computer, der ein ASCIITerminal emuliert, mit dem Konsolenanschluss des Systems.
16 - 245
CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 1
Copyright © 2004, Cisco Systems, Inc.
Die Teilnehmer müssen unbedingt den Unterschied zwischen Netzschnittstellen und anderen
Schnittstellen verstehen. Der Schulungsleiter muss möglicherweise ausführlich auf diese
Unterschiede eingehen.
Besprechen Sie die folgenden Themen:
•
Die Netz-Ports verwenden Netzkapselungs-Frames, während die anderen Ports
Bit- und Byte-orientiert sind.
•
Für die seriellen Verwaltungs-Ports ist keine Adressierung erforderlich.
•
Die serielle Verwaltungsschnittstelle ist asynchron und die serielle WANSchnittstelle synchron.
Stellen Sie den Teilnehmern die folgenden Fragen:
•
Welcher Port wird bevorzugt für die Fehlerbehebung eingesetzt und aus welchem
Grund?
•
Verfügen alle Router über einen Zusatz-Port?
1.2.5 Verbinden von Konsolenschnittstellen
Der Konsolenanschluss ist ein Verwaltungs-Port für den Außerbandzugriff auf einen Router.
Er wird für die Erstkonfiguration des Routers, zur Überwachung und für die Wiederherstellung
in Notfällen verwendet. Den Teilnehmern ist der Begriff „Außerband“ möglicherweise nicht
bekannt. „Außerband“ bezieht sich auf die Tatsache, dass für das Netzmanagement ein
anderer Pfad oder Kanal verwendet wird als für die Datenkommunikation.
Stellen Sie den Teilnehmern die folgenden Fragen:
•
Welche Art von Terminalemulation muss der PC oder Terminal unterstützen?
•
Welche Schritte müssen zum Verbinden des PCs mit einem Router ausgeführt
werden?
1.2.6 Verbinden von LAN-Schnittstellen
In den meisten LAN-Umgebungen wird der Router über eine Ethernet- oder Fast EthernetSchnittstelle mit dem LAN verbunden. Der Router ist ein Host, der über einen Hub oder Switch
mit dem LAN verbunden wird. Für diese Verbindung wird ein ungekreuztes Kabel verwendet.
Es kommt darauf an, die richtige Schnittstelle zu verwenden.
Bei Verwendung der falschen Schnittstelle können der Router oder andere
Netzkopplungselemente beschädigt werden. Dies gilt normalerweise nicht innerhalb von LANSchnittstellen. Werden jedoch LAN-Schnittstellen mit einer WAN-Schnittstelle wie z. B. ISDN
verbunden, kann es zu Beschädigungen kommen. Den Teilnehmern sollte beigebracht
werden, beim Herstellen von Verbindungen stets besonders aufmerksam und vorsichtig zu
sein.
Stellen Sie den Teilnehmern die folgenden Fragen:
17 - 245
CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 1
Copyright © 2004, Cisco Systems, Inc.
•
Welcher Kabeltyp wird verwendet, um die Verbindung zwischen der EthernetSchnittstelle eines Routers und einem Hub oder Switch herzustellen?
•
Welcher Kabeltyp wird verwendet, um die Verbindung zwischen der EthernetSchnittstelle eines Routers und der Ethernet-Schnittstelle eines Routers
herzustellen?
1.2.7 Verbinden von WAN-Schnittstellen
Es gibt viele verschiedene Formen von WAN-Verbindungen. Ein WAN verwendet zum
Herstellen von Datenverbindungen viele verschiedene Technologien und erstreckt sich über
ein großes geografisches Gebiet. WAN-Dienste werden in der Regel von Diensteanbietern
gemietet. Zu diesen WAN-Verbindungsarten gehören Mietleitungen, leitungsvermittelte und
paketvermittelte Leitungen.
Viele WAN-Schnittstellen verwenden die gleichen physischen Schnittstellen, haben aber
andere Pin-Belegungen und elektrische Eigenschaften. Aufgrund der Unterschiede bei den
elektrischen Eigenschaften kann es beim Herstellen falscher Verbindungen zu
Beschädigungen kommen. Auch hier sollte den Teilnehmern beigebracht werden, beim
Herstellen von Verbindungen stets besonders aufmerksam und vorsichtig zu sein.
Lassen Sie die Teilnehmer die folgenden Aufgaben ausführen:
18 - 245
•
Auflisten der von Cisco-Routern unterstützten Standards für die
Bitübertragungsschicht
•
Auflisten der verschiedenen Typen von WAN-Verbindungen
CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 1
Copyright © 2004, Cisco Systems, Inc.
Modul 1 – Zusammenfassung
Bevor die Teilnehmer mit Modul 2 fortfahren, müssen sie in der Lage sein, den Laboraufbau
zu verkabeln, alle relevanten externen Ports zu bestimmen und interne Router-Komponenten
zu identifizieren.
Die Online-Bewertungsmöglichkeiten umfassen das Online-Quiz am Ende des Moduls im
Curriculum sowie die Online-Prüfung für Modul 1. Ziehen Sie die Einführung formativer
Bewertungen in Betracht, bei denen der Schulungsleiter die Teilnehmer bei ihrer Arbeit am
Router-Setup überwacht. Der Einsatz formativer Bewertungen kann sich als sehr nützlich
erweisen, während die Teilnehmer diesen Kurs mit Schwerpunkt Router und IOS
durcharbeiten.
Die Teilnehmer sollten nun über Kenntnisse zu den folgenden wichtigen Punkten verfügen:
19 - 245
•
WAN- und LAN-Konzepte
•
Rolle eines Routers in WANs und LANs
•
WAN-Protokolle
•
Konfiguration von Konsolenverbindungen
•
Bestimmung und Beschreibung der internen Komponenten eines Routers
•
Physische Eigenschaften eines Routers
•
Die üblichen Ports eines Routers
•
Anschließen der Konsolen-, LAN- und WAN-Ports eines Routers
CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 1
Copyright © 2004, Cisco Systems, Inc.
Modul 2: Einführung in Router
Übersicht
Berücksichtigen Sie beim Unterrichten von Modul 2 den Kenntnisstand der Teilnehmer. Einige
Teilnehmer sind möglicherweise mit Befehlszeilenschnittstellen (Command-line Interfaces,
CLIs) nicht vertraut. Teilnehmer, die bisher nur grafische Benutzeroberflächen verwendet
haben, wissen möglicherweise nicht, wie CLIs mit dem Computer interagieren. Die Teilnehmer
sollten mit der CLI experimentieren, um die Funktionsweise mit einem Router kennen zu
lernen.
Modul 2 – Warnung
Die Teilnehmer müssen wissen, was ein IOS ist und was es bewirkt. Außerdem müssen sie
den Unterschied zwischen der Konfigurationsdatei und dem IOS kennen. Darüber hinaus ist
es wichtig für die Teilnehmer, dass sie mit dem Aufrufen und Verwenden der CLI vertraut sind.
Arbeiten Sie diese Übungen nicht zu schnell durch. Wenn sich die Teilnehmer nicht
umfassend mit der CLI auskennen, bekommen sie Schwierigkeiten bei den komplexeren
Übungen.
Nach Abschluss dieses Moduls sind die Teilnehmer in der Lage, folgende Aufgaben
auszuführen:
20 - 245
•
Beschreiben des Zwecks des IOS
•
Beschreiben der Grundzüge der Arbeitsweise des IOS
•
Bestimmen verschiedener IOS-Funktionen
•
Bestimmen von Verfahren zum Einrichten einer Befehlszeilensitzung am Router
•
Wechsel zwischen dem Benutzer-EXEC- und dem privilegierten EXEC-Modus
•
Einrichten einer HyperTerminal-Sitzung an einem Router
•
Anmelden bei einem Router
•
Verwenden der Hilfefunktion in der Befehlszeilenschnittstelle
•
Beheben von Befehlsfehlern
CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 2
Copyright © 2004, Cisco Systems, Inc.
2.1 Betreiben der Cisco IOS-Software
Erforderliche Übungen:
keine
Optionale Übungen:
keine
Hauptlernabschnitte:
alle
Optionale Lernabschnitte: keine
Kursanforderungen: Die Teilnehmer können den Zweck und die grundlegende
Funktionsweise des Router-IOS beschreiben.
Zertifizierungsanforderungen: Die Teilnehmer können die Kommunikation zwischen einem
Terminalgerät und dem Router-IOS herstellen und das IOS für die Systemanalyse,
Konfiguration und Reparaturen verwenden.
Praktische Fertigkeiten:
keine
2.1.1 Der Zweck der Cisco IOS-Software
In diesem Lernabschnitt erhalten die Teilnehmer einen Überblick über die Grundlagen des
Cisco Internet-Betriebssystems (IOS). Es wird erläutert, wie man mithilfe des Befehls show
version Informationen über das Cisco IOS sammeln kann. Die IOS-Befehlszeilenschnittstelle
wird in einer späteren Lektion eingeführt.
Router und Switches funktionieren nicht ohne Betriebssystem. Cisco IOS ist die Software, die
in allen Cisco-Routern und Catalyst-Switches installiert ist.
Ein Computer benötigt ein Betriebssystem wie Windows oder UNIX. Erläutern Sie, warum die
Hardware ohne diese Software nicht funktioniert. Stellen Sie sicher, dass die Teilnehmer die
Rolle des IOS verstehen.
2.1.2 Router-Benutzerschnittstelle
Die Cisco IOS-Software verwendet eine Befehlszeilenschnittstelle (Command-Line Interface,
CLI) als Konsolenumgebung. Es gibt mehrere Möglichkeiten zum Zugriff auf die CLI:
•
Konsolen-Port
•
Zusatz-Port
•
Telnet-Sitzung
Die Teilnehmer sollten den Unterschied zwischen diesen Methoden kennen. Außerdem sollten
sie mit der Bezeichnung CLI vertraut sein.
2.1.3 Modi von Router-Benutzerschnittstellen
Im Benutzer-EXEC-Modus ist nur eine begrenzte Anzahl grundlegender
Überwachungsbefehle zulässig. Dieser Modus wird häufig auch als „Anzeigemodus“
21 - 245
CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 2
Copyright © 2004, Cisco Systems, Inc.
bezeichnet. Im privilegierten EXEC-Modus haben Sie Zugriff auf alle Router-Befehle. Geben
Sie den Befehl enable ein, um aus dem Benutzermodus in den privilegierten Modus zu
wechseln. Der privilegierte Modus dient zum Zugriff auf andere Modi zur Konfiguration des
Routers. Die Teilnehmer sollten in der Lage sein, die Router-Eingabeaufforderungen zu
erkennen. Die Eingabeaufforderung im Benutzermodus lautet Router>. Die
Eingabeaufforderung im privilegierten Modus lautet Router#.
2.1.4 Cisco IOS-Softwarefunktionen
Cisco IOS-Geräte verfügen über drei Betriebsumgebungen:
•
ROM-Monitor
•
Boot-ROM
•
Cisco IOS
ROM-Monitor wird zur Wiederherstellung nach Systemfehlern und zur Wiederherstellung von
verlorenen Kennwörtern verwendet. Boot-ROM dient zum Ändern des Cisco IOS-Abbilds im
Flash-Speicher. In diesem Modus steht nur ein Teil der Funktionen zur Verfügung. Der
normale Betrieb eines Routers erfordert das vollständige Cisco IOS-Abbild. Erläutern Sie die
drei Betriebsumgebungen. Die Teilnehmer sollten die Umgebungen erkennen. Außerdem
müssen die Teilnehmer mit dem IOS zur Steuerung des Routers vertraut sein. Die CiscoTechnologie befindet sich im IOS, nicht in der Hardware.
2.1.5 Arbeitsweise der Cisco IOS-Software
Es gibt viele verschiedene IOS-Abbilder für unterschiedliche Cisco-Gerätemodelle. Jedes
Gerät verwendet eine ähnliche grundlegende Befehlsstruktur für die Konfiguration. Die
Konfigurations- und Fehlerbehebungsfertigkeiten, die Sie an einem Gerät erlernt haben, gelten
für eine Vielzahl von Produkten.
Die Benennungskonvention für die verschiedenen Cisco IOS-Versionen umfasst drei Teile:
•
Die Plattform, auf der das Abbild ausgeführt wird
•
Die besonderen Eigenschaften und Funktionssätze, die das Abbild unterstützt
•
Angaben, wo das Abbild ausgeführt wird und ob es komprimiert wurde
Einer der Hauptgesichtspunkte bei der Auswahl eines neuen IOS-Abbilds ist die Kompatibilität
mit dem Flash-Speicher und dem RAM des Routers.
Weisen Sie die Teilnehmer darauf hin, dass vom kleinsten bis zum größten Cisco-Produkt
dasselbe IOS verwendet wird. So lernen die Teilnehmer, dass die von ihnen auf kleinen CiscoRoutern entwickelten Fertigkeiten auf große Router und Switches angewendet werden
können.
Erklären Sie den Teilnehmern die verschiedenen Benennungskonventionen, und identifizieren
Sie die drei Teile der Benennungskonvention. Beispiel: Bei cpa25-cg-1 ist cpa25 der Cisco Pro
2500 Router, cg ist die Funktionseigenschaft wie Kommunikationsserver, entfernter
Zugangsserver oder ISDN, und 1 ist der Ausführungsort oder Komprimierungsstatus.
Weisen Sie darauf hin, dass es wichtig ist, verschiedene IOS-Versionen zu installieren und zu
verwalten, vor allem neue Versionen mit erweiterten Funktionen. Ermutigen Sie die
22 - 245
CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 2
Copyright © 2004, Cisco Systems, Inc.
Teilnehmer, online unter www.cisco.com nach weiteren Informationen zu verschiedenen IOSAbbildern zu suchen.
2.2
Starten eines Routers
Erforderliche Übungen:
2.2.1, 2.2.4 und 2.2.9
Optionale Übungen:
keine
Hauptlernabschnitte:
alle
Optionale Lernabschnitte: keine
Kursanforderungen: Die Teilnehmer können den Zweck und die grundlegende
Funktionsweise des Router-IOS beschreiben.
Zertifizierungsanforderungen: Die Teilnehmer können die Kommunikation zwischen einem
Terminalgerät und dem Router-IOS herstellen und das IOS für die Systemanalyse,
Konfiguration und Reparaturen verwenden.
Praktische Fertigkeiten:
keine
2.2.1 Erstmaliger Start von Cisco-Routern
In diesem Abschnitt lernen die Teilnehmer den Startprozess des Routers kennen. Die
Teilnehmer lernen, wie sie eine HyperTerminal-Sitzung herstellen und sich beim Router
anmelden. Anschließend erhalten die Teilnehmer eine Einführung in die Hilfefunktion und in
die erweiterten Bearbeitungsbefehle.
Beim Einschalten eines Cisco-Routers führt dieser einen Power-on-Selbsttest (POST) durch.
Dabei werden für alle Hardware-Module Diagnoseprogramme aus dem ROM ausgeführt.
Nach dem POST laufen bei der Initialisierung des Routers folgende Vorgänge ab:
•
Bootstrap wird vom ROM geladen.
•
IOS wird vom Flash, TFTP oder ROM geladen.
•
Konfiguration wird vom NVRAM oder TFTP im Setup-Modus geladen.
In diesem Abschnitt lernen die Teilnehmer, wie sie die Konfiguration während des BootVorgangs überprüfen. Der Setup-Modus dient zur schnellen Installation des Routers mit der
Mindestkonfiguration. Beschreiben Sie den erstmaligen Start von Routern, und erläutern Sie,
warum das IOS und die Konfigurationsdateien von verschiedenen Speicherorten geladen
werden können.
2.2.2 LED-Anzeigen des Routers
Die Router-LED-Anzeigen geben den Status des Routers an. Die grüne LED-Anzeige leuchtet,
nachdem die Routerkarte ordnungsgemäß initialisiert wurde.
23 - 245
CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 2
Copyright © 2004, Cisco Systems, Inc.
Lassen Sie die Teilnehmer die LED-Anzeigen auf den Routern im Laboraufbau sehen. Zeigen
Sie, welche LEDs korrekt funktionieren, und erklären Sie deren Funktion. Erläutern Sie den
Teilnehmern, dass die Port-Status- und Verbindungs-LEDs die Hauptindikatoren des Status
der Bitübertragungsschicht sind.
2.2.3 Untersuchen des ersten Starts des Routers
Zu den vom Router angezeigten Startmeldungen gehört unter anderem die Meldung: „NVRAM
invalid, possibly due to write erase“ (NVRAM ungültig, möglicherweise wegen Löschvorgang),
die angibt, dass dieser Router noch nicht konfiguriert wurde oder die Backup-Konfiguration
gelöscht wurde.
Wenn ein Router nicht ordnungsgemäß startet, geben Sie den Befehl show version ein, um
im Konfigurationsregister zu überprüfen, ob der Boot-Vorgang ausgeführt wird.
Erinnern Sie die Schulungsteilnehmer daran, dass der Router ein Computer für einen
bestimmten Zweck ist. Somit verfügt er ähnlich wie ein herkömmlicher Computer über eine
Boot-Sequenz. Der Router muss das IOS aus einer von mehreren Quellen laden. Außerdem
muss der Router eine Konfigurationsdatei laden. Falls keine Konfigurationsdatei verfügbar ist,
aktiviert der Router den Setup-Modus, in dem der Benutzer aufgefordert wird, eine
Basiskonfiguration für den Router anzugeben. Erläutern Sie den Teilnehmern, welche
grundlegenden Konfigurationsinformationen der Router benötigt. Dadurch erfahren sie viel
darüber, wie der Router funktioniert. Die Teilnehmer müssen unbedingt den Unterschied
zwischen IOS und Konfigurationsdatei verstehen.
2.2.4 Einrichten einer HyperTerminal-Sitzung
Zum Einrichten einer HyperTerminal-Konsolensitzung sind folgende Schritte erforderlich:
1. Schließen Sie das Terminal mit dem RJ45-zu-RJ45-Rollover-Kabel und einem RJ45zu-DB9-Adapter oder einem RJ45-zu-DB25-Adapter an.
2. Konfigurieren Sie das Terminal oder die Terminalemulations-Software des PCs mit
9600 Baud, 8 Datenbits, keine Parität, 1 Stoppbit und keine Flusskontrolle.
Weisen Sie die Teilnehmer an, die Kabel vom Router an den PC anzuschließen und die
Verbindung mit dem HyperTerminal-Programm herzustellen. Erläutern Sie den Teilnehmern,
dass die Startkonfiguration des Routers auf diese Weise erfolgt, dass dies aber nicht die
einzige Möglichkeit zur Konfiguration von Routern ist.
2.2.5 Anmeldung beim Router
Es gibt zwei Ebenen des Befehlszugriffs in Routern:
•
Benutzer-EXEC-Modus
•
Privilegierter EXEC-Modus
Der Benutzer-EXEC-Modus ist ein Anzeigemodus. Von der Benutzer-Eingabeaufforderung
gelangen Sie mit dem Befehl enable in den privilegierten EXEC-Modus. Vom privilegierten
Modus aus können weitere Modi zur Routerkonfiguration aufgerufen werden. Die Teilnehmer
24 - 245
CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 2
Copyright © 2004, Cisco Systems, Inc.
sollten ausreichend Gelegenheiten für praktische Übungen im Laboraufbau erhalten. Es ist
wichtig, dass die Teilnehmer die verschiedenen Modi verstehen, um einen Router
ordnungsgemäß konfigurieren zu können. Es ist nicht notwendig, alle Befehle auswendig zu
lernen. Die Teilnehmer müssen die einzelnen Modi kennen, damit sie die Konfiguration im
richtigen Modus vornehmen können.
2.2.6 Tastaturhilfe in der Befehlszeilenschnittstelle des Routers
Geben Sie im Benutzermodus an der Eingabeaufforderung ein Fragezeichen (?) ein, um eine
Liste der im Router verfügbaren Befehle anzuzeigen. Im Benutzermodus wird der Router mit
dem Befehl enable in den privilegierten Modus umgeschaltet. Wenn Sie im privilegierten
Modus an der Eingabeaufforderung ein Fragezeichen (?) eingeben, werden sehr viel mehr
Befehle zur Verwendung im Router aufgelistet. Erläutern Sie den Teilnehmern kurz die
Befehlstypen im jeweiligen Modus. Die Teilnehmer müssen diese Befehle nicht auswendig
lernen.
Die kontextbezogene Hilfe ist eine der nützlichsten Funktionen des IOS. Erklären Sie den
Teilnehmern, dass das Fragezeichen (?) im Router sehr nützlich ist. Um die Hilfefunktion
vorzuführen, weisen Sie die Teilnehmer an, die Uhrzeit einzustellen, ohne ihnen den zu
verwendenden Befehl mitzuteilen. Mithilfe des Fragezeichens (?) können die Teilnehmer den
Vorgang abfragen.
2.2.7 Erweiterte Bearbeitungsbefehle
Erweiterte Bearbeitungsbefehle sind standardmäßig aktiviert. Um den erweiterten
Bearbeitungsmodus zu deaktivieren, geben Sie an der Eingabeaufforderung im privilegierten
Modus den Befehl terminal no editing ein.
Der Bearbeitungsbefehlssatz editing bietet eine Funktion zum horizontalen Blättern für
Befehle, die länger als eine Zeile sind. Wenn der Cursor den rechten Rand erreicht, wird die
Befehlszeile um zehn Zeichen nach links verschoben. Die ersten zehn Zeichen der Zeile sind
dann zwar nicht sichtbar; Sie können jedoch zurückblättern und die Syntax prüfen. Dies wird
durch ein Dollarzeichen ($) angegeben.
Es gibt beispielsweise folgende Bearbeitungsbefehle:
25 - 245
•
Strg+A – Geht zum Anfang der Befehlszeile.
•
Strg+B – Verschiebt den Cursor um ein Zeichen nach links.
•
Strg+E – Geht zum Ende der Befehlszeile.
•
Strg+F – Verschiebt den Cursor um ein Zeichen nach rechts.
•
Strg+Z – Beendet den Konfigurationsmodus.
•
Esc+B – Verschiebt den Cursor um ein Wort nach links.
•
Esc+F – Verschiebt den Cursor um ein Wort nach rechts.
CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 2
Copyright © 2004, Cisco Systems, Inc.
Die Syntax von IOS-Befehlen kann kompliziert sein. Tastaturbearbeitungsfunktionen
ermöglichen das Korrigieren von eingegebenem Text. Beim Konfigurieren eines Routers
treffen Sie möglicherweise wiederholt auf die gleichen Befehlsanweisungen, Schreibfehler
müssen korrigiert werden, und es sollte möglich sein, Befehle wiederzuverwenden. Fragen zu
den Strg- und Esc-Tastenfolgen sind wahrscheinlich Teil der CCNA-Prüfung.
2.2.8 Router-Befehlspuffer
Die Benutzerschnittstelle stellt einen Befehlspuffer mit den eingegebenen Befehlen bereit.
Diese Funktion kann verwendet werden, um lange oder komplexe Befehle erneut abzurufen.
Mit der Befehlspuffer-Funktion können Sie folgende Aufgaben durchführen:
•
Festlegen der Größe des Befehlspuffers
•
Abrufen von Befehlen
•
Deaktivieren des Befehlspuffers
Standardmäßig werden zehn Befehlszeilen im Befehlspuffer gespeichert. Um Befehle
abzurufen, drücken Sie Strg+P, oder verwenden Sie die Pfeil-nach-oben-Taste, um
wiederholte Befehle abzurufen. Drücken Sie Strg+N, oder verwenden Sie die Pfeil-nachunten-Taste, um neuere Befehle aus dem Befehlspuffer abzurufen. Die Funktionen Strg+P
und Strg+N werden wahrscheinlich ebenfalls in der CCNA-Prüfung abgefragt.
Die Syntax von IOS-Befehlen kann kompliziert sein. Die Funktion zum erneuten Abrufen von
Befehlen kann Zeit beim Programmieren oder der Fehlersuche in Routern sparen.
2.2.9 Beheben von Befehlszeilenfehlern
Bei dieser Übung zur Fehlerbehebung können sich die Teilnehmer beim Router anmelden und
verschiedene Modi aufrufen. Zeigen Sie die Verwendung des Fragezeichens (?) als Hilfsmittel
für Schulungsteilnehmer, die nicht wissen, welchen Befehl sie verwenden sollen.
Erläutern Sie außerdem die Verwendung des Befehls show history zur Unterstützung bei
der Fehlerbehebung, ohne dass Befehle wiederholt eingegeben werden müssen.
2.2.10 Der Befehl show version
Der Befehl show version zeigt Informationen über die Cisco-IOS-Softwareversion an. Zu
diesen Informationen gehören der Name der System-Abbilddatei und der Speicherort, von
dem aus die Software gebootet wurde. Außerdem umfassen sie die Einstellungen des
Konfigurationsregisters und des boot-Feldes. Ein wichtiger Aspekt bei der Verwaltung von
Routern und IOS ist die genaue Kenntnis der verwendeten IOS-Version.
Cisco verfügt über zahlreiche große und kleine IOS-Versionen. Es gibt viele unterschiedliche
Versionen und verschiedene Funktionen, um den Anforderungen eines Netzes gerecht zu
werden. Erläutern Sie den Teilnehmern, dass der Befehl show version mehr als nur die
IOS-Version anzeigt. Es handelt sich um einen wichtigen Befehl. Weisen Sie die Teilnehmer
darauf hin, dass dies der einzige Befehl zur Überprüfung des Konfigurationsregisters ist.
26 - 245
CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 2
Copyright © 2004, Cisco Systems, Inc.
Modul 2 – Zusammenfassung
Bevor die Teilnehmer mit Modul 3 fortfahren können, müssen sie in der Lage sein, über eine
HyperTerminal-Sitzung und die CLI mit dem Router zu interagieren.
Die Online-Bewertungsmöglichkeiten umfassen das Online-Quiz am Ende des Moduls im
Curriculum sowie die Online-Prüfung für Modul 2. Stellen Sie sicher, dass die Teilnehmer
wissen, wie sie auf die Befehlszeilen-Eingabeaufforderung zugreifen können. Formative
Bewertungen in Bezug auf Laborarbeiten sind für Modul 2 relevant.
Die Teilnehmer sollten nun über Kenntnisse zu den folgenden wichtigen Punkten verfügen:
27 - 245
•
Beschreiben der Grundzüge der Arbeitsweise des IOS
•
Bestimmen verschiedener IOS-Funktionen
•
Bestimmen von Verfahren zum Einrichten einer Befehlszeilensitzung mit dem
Router
•
Verwenden von HyperTerminal zum Einrichten einer Befehlszeilensitzung
•
Anmeldung beim Router
•
Verwenden der Hilfefunktion in der Befehlszeilenschnittstelle
•
Verwenden erweiterter Bearbeitungsbefehle
•
Verwenden des Befehlspuffers
•
Beheben von Befehlszeilenfehlern
•
Verwenden des Befehls show version
CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 2
Copyright © 2004, Cisco Systems, Inc.
Modul 3: Konfigurieren eines Routers
Übersicht
Richten Sie beim Unterrichten von Modul 3 das Hauptaugenmerk auf die Tatsache, dass die
Teilnehmer durch die Kenntnisse in der Routerkonfiguration eine bessere Befähigung erhalten
und durch verstärkte Praxisübungen mit dem IOS vertraut werden. Es stehen viele Hilfsmittel
zum Unterrichten des IOS zur Verfügung:
•
Der Curriculum-Text und die Abbildungen bieten eine Einführung in die
Befehlssyntax und deren Kontext.
•
Die Online-Befehlsreferenzen sind integriert.
•
CiscoPedia ist die IOS-Befehlsreferenz in Form einer Windows-Hilfedatei. Alle
CCNA- und CCNP-Befehle sind enthalten.
•
Integrierte Online-Übungen bieten praktische Übungen zur Befehlssyntax mit
Anleitung.
•
Eigenständige e-Sims ermöglichen freie Praxisübungen der Routerkonfiguration
auf CCNA 2-Ebene.
•
Praktische Übungen sind integrierte PDF-Dateien, die als Kern der Lernerfahrung
dienen sollten.
Modul 3 – Warnung
Nehmen Sie sich viel Zeit für dieses Modul. Die Teilnehmer möchten seit Beginn des CCNA 1Kurses Router programmieren. Dieses Modul vermittelt die Kernfähigkeiten, die die
Teilnehmer anwenden werden, um alle Cisco-Gerätekonfigurationen vorzunehmen. Von
diesem Punkt im Curriculum von CCNA 2 bis zum Ende des Curriculums von CCNA 4 kann es
vorkommen, dass die Teilnehmer keine Möglichkeit mehr erhalten, Neues über das IOS zu
lernen, wenn das Verhältnis von Teilnehmern zu Geräten ungünstig ist. Nur der
Schulungsleiter vor Ort kann entscheiden, welche Mischung aus Schulungsgeräten,
Gruppenarbeit, kreativen Turnuswechseln, Laborzugang, entferntem Zugriff über NetLabs
oder andere Lösungen, Online-Übungen, e-Sim, CiscoPedia und anderen Hilfsmitteln
verwendet werden soll, um den Teilnehmern optimale Möglichkeiten zum Erlernen des IOS zu
bieten.
Nach Abschluss dieses Moduls sind die Teilnehmer in der Lage, folgende Aufgaben
auszuführen:
28 - 245
•
Benennen eines Routers
•
Definieren der Kennwörter
•
Nutzen des show-Befehls
•
Konfigurieren einer seriellen Schnittstelle
CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 3
Copyright © 2004, Cisco Systems, Inc.
29 - 245
•
Konfigurieren einer Ethernet-Schnittstelle
•
Vornehmen von Änderungen an einem Router
•
Speichern von Änderungen an einem Router
•
Konfigurieren einer Schnittstellenbeschreibung
•
Konfigurieren eines Message-of-the-day-Banners
•
Konfigurieren von Host-Tabellen
•
Erkennen der Bedeutung von Datensicherungen und Dokumentation
CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 3
Copyright © 2004, Cisco Systems, Inc.
3.1 Konfigurieren eines Routers
Erforderliche Übungen:
3.1.2, 3.1.3, 3.1.4, 3.1.5, 3.1.6 und 3.1.7
Optionale Übungen:
keine
Hauptlernabschnitte:
alle
Optionale Lernabschnitte: keine
Kursanforderungen: Die Teilnehmer können eine Erstkonfiguration auf einem Router
durchführen, speichern und testen.
Zertifizierungsanforderungen: Die Teilnehmer können eine Erstkonfiguration auf einem
Router durchführen.
Praktische Fertigkeiten:
keine
3.1.1 Befehlsmodi der Befehlszeilenschnittstelle
Die Teilnehmer müssen verstehen, dass der Router erst nach der Konfiguration weiß, wie er
beim Routing vorgehen soll. In diesem Abschnitt beginnen die Teilnehmer mit der
Konfiguration eines Routers.
Um auf einen Router zugreifen zu können, ist eine Anmeldung erforderlich. Nach der
Anmeldung stehen verschiedene Modi zur Verfügung. Der Modus interpretiert die
eingegebenen Befehle und führt bestimmte Operationen aus. Es gibt zwei EXEC-Modi:
•
Benutzer-EXEC-Modus
•
Privilegierter EXEC-Modus
Der erste Konfigurationsmodus wird als globaler Konfigurationsmodus bezeichnet. Mit den
Befehlen des globalen Konfigurationsmodus werden in einem Router
Konfigurationsanweisungen angewendet, die sich auf das gesamte System beziehen.
Wechseln Sie mit dem privilegierten EXEC-Befehl configure terminal in den globalen
Konfigurationsmodus.
Im globalen Konfigurationsmodus stehen die folgenden Konfigurationsmodi zur Verfügung:
30 - 245
•
Schnittstelle
•
Subschnittstelle
•
Controller
•
Map-list
•
Map-class
•
Verbindung
CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 3
Copyright © 2004, Cisco Systems, Inc.
•
Router
Erläutern Sie, dass Cisco IOS modal ist. Weisen Sie darauf hin, dass in der CLI verschiedene
Modi zum Ausführen unterschiedlicher Aufgaben zur Verfügung stehen. Dies hat mehrere
Vorteile. Erstens sind die Befehle in der Regel kürzer, da das Modusobjekt, also die zu
ändernde Schnittstelle oder das Routing-Protokoll, im Befehl nicht angegeben werden muss.
Zweitens können nur die Parameter oder Modusobjekte, also die Schnittstelle oder das
Routing-Protokoll, durch den Befehl geändert werden. So werden unbeabsichtigte
Konfigurationen des falschen Objekts verhindert. Es gibt Abkürzungen, die den Teilnehmern
später vermittelt werden können:
•
config t für configure terminal
•
int fa0/0 für interface fastethernet 0/0
Die Teilnehmer geben häufig den richtigen Befehl an der falschen Eingabeaufforderung ein.
Wenn ein Befehl nicht eingegeben werden kann, überprüfen Sie den Modus. Die
Eingabeaufforderung lautet entweder Router(config)# oder Router(config-if)#.
Stellen Sie den Teilnehmern die folgenden Fragen:
•
In welchem Modus befindet sich der Benutzer bei der ersten Anmeldung beim
Router?
•
In welchem Modus befindet sich der Benutzer, nachdem er den Befehl enable
eingegeben hat?
3.1.2 Konfigurieren eines Router-Namens
Eine der ersten grundlegenden Konfigurationsaufgaben besteht in der Benennung des
Routers. Diese Vorgehensweise erleichtert die Netzverwaltung und identifiziert jeden Router
innerhalb des Netzes eindeutig. Verwenden Sie beim Benennen des Routers den globalen
Konfigurationsmodus. Der Name des Routers wird als Hostname bezeichnet und an der
System-Eingabeaufforderung angezeigt. Falls der Router keinen Namen hat, zeigt das System
standardmäßig „Router“ an.
Erklären Sie den Teilnehmern, dass der Name ein wichtiger Bestandteil des
Konfigurationsprozesses ist. Ein Großteil der Konfiguration und der Fehlerbehebung wird
entfernt durchgeführt. Die Benutzer führen Telnet-Sitzungen mit verschiedenen Routern durch.
Weisen Sie die Teilnehmer zu Übungszwecken an, die Router zu benennen. Wenn der
Schulungsleiter gebeten wird, einen Fehler in einem Laboraufbau zu beheben, kann er leicht
die verschiedenen Router identifizieren. Der Name des Routers an der Eingabeaufforderung
gibt an, dass der Teilnehmer die Aufgabe abgeschlossen hat. Weisen Sie die Teilnehmer
darauf hin, dass die Namen Auskunft über einen Standort oder eine Funktion geben sollen. In
vielen Organisationen müssen Benennungskonventionen eingehalten werden.
Stellen Sie den Teilnehmern die folgenden Fragen:
31 - 245
•
Wie lautet der Standardname des Routers?
•
In welchem Modus kann der Benutzer dem Router einen Namen geben?
CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 3
Copyright © 2004, Cisco Systems, Inc.
•
Wie lautet der Befehl zum Benennen eines Routers?
3.1.3 Konfigurieren von Router-Kennwörtern
Kennwörter dienen zum Absichern eines Routers und zum Beschränken des Zugriffs. Für
virtuelle Terminals und für die Konsole können Kennwörter konfiguriert werden. Der
privilegierte EXEC-Modus kann ebenfalls über ein Kennwort verfügen. Verwenden Sie im
globalen Konfigurationsmodus den Befehl enable password, um den Zugriff auf den
privilegierten Modus einzuschränken. Der Zeilenkonfigurations-Modus dient zum Festlegen
eines Anmeldekennworts auf dem Konsolenterminal. Sie können den Befehl line vty 0 4
verwenden, um ein Anmeldekennwort für eingehende Telnet-Sitzungen zu bestimmen.
Erläutern Sie die Unterschiede zwischen den verschiedenen Kennwörtern. Die Teilnehmer
müssen verstehen, wann welches Kennwort verwendet wird. Wenn die Teilnehmer fragen, ob
zusätzlich zu den Kennwörtern Benutzer-IDs verwendet werden können, antworten Sie, dass
dies möglich ist, dass es jedoch den Rahmen des Kurses sprengen würde.
Stellen Sie den Teilnehmern die folgenden Fragen:
•
Mit welchem Befehl wird das Enable-Kennwort aktiviert?
•
Mit welchem Befehl wird das Telnet-Kennwort aktiviert?
•
Mit welchem Befehl wird das Konsolenkennwort aktiviert?
3.1.4 Untersuchen der show-Befehle
Viele show-Befehle eignen sich zum Untersuchen des Inhalts von Dateien, die auf dem Router
gespeichert sind, und zur Fehlerbehebung. In jedem Routermodus kann der Befehl show ?
verwendet werden, um alle verfügbaren Optionen anzuzeigen. Es gibt beispielsweise folgende
show-Befehle:
32 - 245
•
show interfaces
•
show controllers serial
•
show clock
•
show hosts
•
show users
•
show history
•
show flash
•
show version
•
show ARP
•
show protocol
CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 3
Copyright © 2004, Cisco Systems, Inc.
•
show startup-configuration
•
show running-configuration
Die Teilnehmer möchten möglicherweise show running-config als primäres Werkzeug
zur Fehlerbehebung verwenden. Dies ist keine gute Vorgehensweise. Sicher ist es die
schnellste Möglichkeit, um in einfachen Konfigurationen wie in diesem Kurs die Probleme zu
finden. In den meisten Situationen trifft dies jedoch nicht zu. Die Teilnehmer sollten show
running-config nur verwenden, um vermutete Probleme zu bestätigen. Zeigen Sie den
Teilnehmern folgende CLI-Abkürzungen:
•
sh int fa0/0 für show interface fastethernet 0/0
•
sh run für show running-configuration
•
sh run int fa0/0 für show running-configuration fastethernet
0/0
Stellen Sie den Teilnehmern die folgenden Fragen:
•
Welcher Befehl zeigt die Konfigurationsdatei im NVRAM an?
•
Welcher Befehl zeigt die Konfigurationsdatei im RAM an?
3.1.5 Konfigurieren einer seriellen Schnittstelle
Eine serielle Schnittstelle kann über die Konsole oder über eine virtuelle Terminalleitung
konfiguriert werden. Bei Cisco-Routern handelt es sich standardmäßig um DTE-Geräte. Sie
können jedoch auch als DCE-Geräte konfiguriert sein. Zur Konfiguration einer seriellen
Schnittstelle führen Sie die folgenden Schritte aus:
1. Wechseln Sie in den globalen Konfigurationsmodus.
2. Aktivieren Sie den Schnittstellenmodus.
3. Geben Sie die Schnittstellenadresse und die Subnetzmaske an.
4. Stellen Sie die DCE-Taktrate ein. Überspringen Sie diesen Schritt für DTE.
5. Aktivieren Sie die Schnittstelle.
Dieser Lernabschnitt enthält zwei wichtige Punkte.
Der erste Punkt ist, dass das Einstellen einer Taktrate keine normale Konfigurationsaufgabe
ist. Sie wird nur vorgenommen, um ein WAN zu simulieren. Der Takt wird normalerweise vom
DCE-Gerät vorgegeben, beispielsweise eine CSU. Im Curriculum ist angegeben, dass der
Befehl als clock rate eingegeben wird. Auf einigen Cisco-Routern kann der Befehl auch als
clockrate eingegeben werden. Beide führen zur selben Ausführungskonfiguration.
Der zweite Punkt ist, dass Schnittstellen standardmäßig deaktiviert werden und mit dem
Befehl no shutdown aktiviert werden müssen. Mit dem Befehl shutdown wird die
Schnittstelle deaktiviert. Weisen Sie die Teilnehmer an, bei der Fehlerbehebung im
33 - 245
CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 3
Copyright © 2004, Cisco Systems, Inc.
Schulungslabor nach deaktivierten Schnittstellen zu suchen. Dazu wird show interface
serial 0/0 oder show run int serial 0/0 für die serielle Schnittstelle 0/0
eingegeben.
Stellen Sie den Teilnehmern die folgenden Fragen:
•
Mit welchem Befehl wird die Schnittstelle aktiviert?
•
Mit welchem Befehl wird die Schnittstelle deaktiviert?
•
Welcher Befehl wird für die Schnittstelle am DCE-Ende des Kabels eingegeben?
3.1.6 Durchführen von Konfigurationsänderungen
Überprüfen Sie die Änderungen mit dem Befehl show running-config. Mit diesem Befehl
wird die aktuelle Konfiguration angezeigt. Wenn die gewünschten Variablen nicht angezeigt
werden, kann die Umgebung wie folgt korrigiert werden:
•
Geben Sie die no-Form eines Konfigurationsbefehls ein.
•
Starten Sie das System neu, und laden Sie die ursprüngliche Konfigurationsdatei
aus dem NVRAM.
•
Entfernen Sie die Startkonfigurationsdatei mit dem Befehl erase startupconfig.
•
Starten Sie den Router neu, und wechseln Sie in den Setup-Modus.
Um die Konfigurationsvariablen in der im NVRAM enthaltenen Startkonfigurationsdatei zu
speichern, geben Sie im privilegierten EXEC-Modus den folgenden Befehl ein:
Router#copy running-config startup-config
Weisen Sie die Teilnehmer darauf hin, dass alle an der Konfiguration vorgenommenen
Änderungen sofort umgesetzt werden. Diese Änderungen werden an der laufenden
Konfiguration vorgenommen. Erklären Sie außerdem, dass die Konfigurationsänderungen in
der Startkonfiguration gespeichert werden müssen. Andernfalls gehen sie beim Neustart des
Routers verloren. Die Teilnehmer sollten die Schnittstellen während der Konfiguration
deaktivieren und nach Abschluss der Konfigurationsänderungen wieder aktivieren.
Stellen Sie den Teilnehmern die folgenden Fragen:
34 - 245
•
Welcher Befehl löscht die Konfigurationsdatei im NVRAM?
•
Welcher Befehl löscht die Konfigurationsdatei im RAM?
•
Welcher Befehl kopiert das RAM in das NVRAM?
•
Welcher Befehl kopiert das NVRAM in das RAM?
CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 3
Copyright © 2004, Cisco Systems, Inc.
3.1.7 Konfigurieren einer Ethernet-Schnittstelle
Eine Ethernet-Schnittstelle kann über die Konsole oder über eine virtuelle Terminalleitung
konfiguriert werden. Schnittstellen sind standardmäßig deaktiviert. Verwenden Sie den Befehl
no shutdown, um eine Schnittstelle zu aktivieren. Der Befehl shutdown dient zum
Deaktivieren der Schnittstelle für Wartungsarbeiten oder zur Fehlerbehebung. Der folgende
Befehl dient zur Konfiguration der seriellen Schnittstelle 0/0. Die Schnittstelle wird aktiviert.
Beide Enden des seriellen Kabels müssen konfiguriert werden, damit die Schnittstelle aktiviert
bleibt:
rt1(config)#interface fastethernet 0/0
rt1(config-if)#ip address 192.168.0.1 255.255.255.0
rt1(config-if)#no shutdown
00:20:46: %LINK-3-UPDOWN: Interface Serial0/0, changed state to up
00:20:47: %LINEPROTO-5-UPDOWN: Line protocol on Interface Serial0/0, changed
state to up
rt1(config-if)#
3.2 Fertigstellen der Konfiguration
Erforderliche Übungen:
3.2.3, 3.2.5, 3.2.7 und 3.2.9
Optionale Übungen:
keine
Hauptlernabschnitte:
alle
Optionale Lernabschnitte: keine
Kursanforderungen: Die Teilnehmer können zusätzliche administrative Funktionen auf einem
Router konfigurieren.
Zertifizierungsanforderungen: Die Teilnehmer können zusätzliche administrative Funktionen
auf einem Router konfigurieren.
Praktische Fertigkeiten:
keine
3.2.1 Bedeutung von Konfigurationsstandards
In diesem Abschnitt wird die Bedeutung von Konfigurationsstandards erläutert. Die folgenden
Themen werden behandelt:
35 - 245
•
Konfiguration von Schnittstellenbeschreibungen
•
Message-of-the-day-Banner
CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 3
Copyright © 2004, Cisco Systems, Inc.
•
Konfiguration von Host-Tabellen
•
Backup und Dokumentation der Konfiguration
In vielen Organisationen werden Standards entweder strikt befolgt oder sind überhaupt nicht
vorhanden. Es ist wichtig, in einer Organisation Standards für Konfigurationsdateien zu
entwickeln. So lassen sich die Anzahl der zu verwaltenden Konfigurationsdateien, die Art und
Weise, wie die Dateien gespeichert werden, sowie der Speicherort der Dateien kontrollieren.
Die Teilnehmer müssen lernen, dass in Organisationen, in denen Wert auf Standards gelegt
wird, diese Standards strikt befolgt werden müssen. In Organisationen ohne Standards
können die Teilnehmer Standards einführen, um einen effizienteren Ablauf zu gewährleisten.
Erläutern Sie den Teilnehmern, warum Standards so wichtig sind, und wenden Sie diese in
den Übungen an. Ermutigen Sie die Teilnehmer, Standards zu erstellen und zu verwenden.
Sie sollten im Unterricht und in den Schulungslabors stets praxisnahe Umgebungen
simulieren.
Zur Verwaltung des Netzes ist ein zentralisierter Support-Standard erforderlich. Konfiguration,
Sicherheit, Leistung und andere Aspekte sind angemessen zu berücksichtigen, damit das
Netz reibungslos funktioniert. Das Erstellen von Standards zur Gewährleistung konsistenter
Netze reduziert die Komplexität des Netzes, die Dauer nicht geplanter Ausfallzeiten und das
Eintreten von Ereignissen, die die Netzleistung beeinträchtigen. Betonen Sie, dass es für alles
einen Standard geben sollte und dass jeder Standard schriftlich in der Dokumentation und den
Vorgehensweisen festgehalten werden sollte. Dazu gehört das Benennen von
Konfigurationsdateien, die Adressen von Schnittstellen und die Beschreibung für
Schnittstellen.
Das Anwenden dieser Standards ist sehr wichtig für die Fehlerbehebung. Erklären Sie den
Teilnehmern, dass nicht immer derselbe Netztechniker Probleme an einem Netzgerät behebt.
Wenn der vorhergehende Netztechniker die Standards nicht befolgt hat, muss der nächste
Netztechniker erst analysieren, wie das Gerät angeschlossen oder konfiguriert werden muss.
Wenn beispielsweise der zentrale Router immer die niedrigste Adresse im Subnetz hat und
die entfernten Büros die nächsthöhere Adresse verwenden, gibt es keinen Zweifel darüber,
wie die Schnittstellenadresse lauten muss. Die Schnittstellenbeschreibung sollte Informationen
über die Konfiguration, Verbindung und Verwendung der Schnittstelle enthalten.
3.2.2 Schnittstellenbeschreibungen
Eine Schnittstellenbeschreibung sollte wichtige Informationen nennen, z. B. einen entfernten
Router, eine Verbindungsnummer oder ein bestimmtes Netzsegment. Mithilfe der
Schnittstellenbeschreibung können Netzbenutzer sich bestimmte Informationen über die
Schnittstelle ins Gedächtnis zurückrufen, beispielsweise das Netz, mit dem die Schnittstelle
kommuniziert.
Die Beschreibung dient als Kommentar zur Schnittstelle. Weisen Sie auf die Wichtigkeit der
Einhaltung von Standards bei der Beschreibung hin. Die Teilnehmer verwenden kleine Router
in einer kleinen Topologie und haben physischen Zugriff auf die Router. Mit diesen
eingeschränkten Erfahrungswerten ist es schwierig zu verstehen, wie hilfreich
Schnittstellenbeschreibungen sind.
36 - 245
CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 3
Copyright © 2004, Cisco Systems, Inc.
Bitten Sie die Teilnehmer, sich eine Umgebung mit Hunderten von Routern, Tausenden von
Schnittstellen und Routern, die 1000 Kilometer entfernt sind, vorzustellen. Nun kann ein
Kunde von einer Zweigstelle keine Verbindung mit der Zentrale herstellen. Fragen Sie die
Teilnehmer, wie sie sicherstellen können, dass die Schnittstelle mit der richtigen Zweigstelle
verbunden ist, bevor sie etwas an der Schnittstelle ändern. Es gibt mehrere gute Antworten,
wie z. B. den Kunden zu fragen, die Dokumentation zu lesen und den Befehl show cdp
neighbor zu verwenden. Die beste Antwort ist, mit dem Befehl show interface die
Schnittstellenbeschreibung aufzurufen.
Stellen Sie den Teilnehmern die folgenden Fragen:
•
Was wird zur Eingabe eines Kommentars für eine Schnittstelle verwendet?
•
Welche Art von Informationen können in einer Beschreibung enthalten sein?
3.2.3 Konfigurieren einer Schnittstellenbeschreibung
Zur Konfiguration einer Schnittstellenbeschreibung müssen Sie den globalen
Konfigurationsmodus aktivieren. Rufen Sie im globalen Konfigurationsmodus den
Schnittstellenmodus auf. Gehen Sie wie folgt vor:
1. Wechseln Sie mit dem Befehl configure terminal in den globalen
Konfigurationsmodus.
2. Geben Sie einen bestimmten Schnittstellenmodus wie interface ethernet 0 ein.
3. Geben Sie den Befehl description und danach die anzuzeigenden Informationen
ein. Beispiel: Netz XYZ, Gebäude 10.
4. Beenden Sie den Schnittstellenmodus, und wechseln Sie in den globalen
Konfigurationsmodus zurück, indem Sie Strg+Z drücken.
Speichern Sie die Konfigurationsänderungen mit dem Befehl copy running-config
startup-config im NVRAM.
Die Teilnehmer müssen verstehen, dass jede Beschreibung für eine bestimmte Schnittstelle
gedacht ist und die Beschreibung in die Schnittstellenkonfiguration eingegeben werden muss.
Stellen Sie den Teilnehmern die folgenden Fragen:
•
In welchem Konfigurationsmodus wird die Beschreibung eingegeben?
•
Mit welchen Befehlen wird die Beschreibung zur Schnittstelle hinzugefügt?
3.2.4 Anmelde-Banner
Erklären Sie den Teilnehmern, dass Anmelde-Banner allen Benutzern angezeigt werden.
Das Anmelde-Banner weist darauf hin, dass Benutzer sich nur anmelden dürfen, wenn sie
dazu berechtigt sind. Eine Nachricht wie „Dies ist ein sicheres System. Zugriff nur mit
Zugangsberechtigung!“ teilt mit, dass Eindringlinge unerwünscht sind. Ein Anmelde-Banner ist
eine Meldung, die bei der Anmeldung angezeigt wird. Sie eignet sich für Nachrichten, deren
37 - 245
CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 3
Copyright © 2004, Cisco Systems, Inc.
Inhalt alle Netzbenutzer betrifft, z. B. das Herunterfahren des Systems. Weisen Sie die
Teilnehmer darauf hin, dass diese Banner Warnungen und keine Einladungen sind.
Stellen Sie den Teilnehmern die folgenden Fragen:
•
Wem wird ein Anmelde-Banner angezeigt?
•
Wie sieht ein Beispiel für ein geeignetes Anmelde-Banner aus?
•
Wo wird das Anmelde-Banner angezeigt?
3.2.5 Konfigurieren der Message-of-the-Day (MOTD)
Ein Message-of-the-day (MOTD)-Banner kann auf allen angeschlossenen Terminals
angezeigt werden. Lassen Sie die Teilnehmer den globalen Konfigurationsmodus aktivieren,
um ein MOTD-Banner zu konfigurieren. Es soll der Befehl banner motd und danach ein
Leerzeichen sowie ein Begrenzungszeichen, etwa das Nummernzeichen (#), verwendet
werden. Anschließend fügen die Teilnehmer eine MOTD hinzu und geben danach erneut ein
Leerzeichen sowie das Begrenzungszeichen ein. Folgende Schritte sind notwendig, um eine
Meldung des Tages (MOTD) zu erstellen und anzuzeigen:
1. Wechseln Sie mit dem Befehl configure terminal in den globalen
Konfigurationsmodus.
2. Geben Sie den Befehl banner motd # Die Meldung des Tages # ein.
3. Speichern Sie die Änderungen mit dem Befehl copy running-config startupconfig oder copy run start.
3.2.6 Auflösen von Host-Namen
Protokolle wie Telnet verwenden auch Host-Namen zur Identifizierung von Netzgeräten oder
Hosts. Netzgeräte wie Router müssen in der Lage sein, Host-Namen IP-Adressen
zuzuordnen, um mit anderen Geräten zu kommunizieren.
Jeder eindeutigen IP-Adresse kann ein Host-Name zugeordnet sein. Die Cisco IOS-Software
enthält einen Zwischenspeicher mit einer Host-Name-zu-Adresse-Zuordnung, die für EXECBefehle verwendet wird. Bei der Auflösung von Host-Namen verknüpft ein Computer einen
Host-Namen mit einer Netzadresse.
Stellen Sie den Teilnehmern die folgenden Fragen:
•
Womit wird ein Host-Name verknüpft?
•
Kann jeder eindeutigen IP-Adresse ein Host-Name zugeordnet sein?
3.2.7 Konfigurieren von Host-Tabellen
Hierbei handelt es sich um einen einfachen Vorgang. Die Teilnehmer sollten verstehen, dass
die Host-Tabelle die lokale Host-Auflösung gewährleistet.
38 - 245
CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 3
Copyright © 2004, Cisco Systems, Inc.
3.2.8 Backup und Dokumentation der Konfiguration
Die Konfiguration der Netzgeräte bestimmt das Verhalten des Netzes. Die folgenden
Aufgaben dienen zur Verwaltung der Gerätekonfigurationen:
•
Auflisten und Vergleichen der Konfigurationsdateien auf Geräten
•
Speichern von Konfigurationsdateien auf Netzservern
•
Installation und Aktualisierung von Software
Konfigurationsdateien sollten als Backup-Dateien gespeichert werden. Die
Konfigurationsdateien können auf einem Netzserver, einem TFTP-Server oder auf einem
Datenträger gespeichert werden, der an einem sicheren Ort aufbewahrt wird. Backup und
Dokumentation der Konfiguration sollten an einem sicheren Ort aufbewahrt werden, falls diese
Dateien später wiederhergestellt werden müssen.
Beispielsweise kann die Startkonfiguration eines Routers an einem anderen Ort wie z. B.
einem Netzserver oder einem TFTP-Server als Backup gespeichert werden. Wenn der Router
ausfällt, kann die gespeicherte Datei wieder auf dem Router installiert werden. Dadurch wird
die Ausfallzeit minimiert.
Die Konfigurationsverwaltung ist ein wichtiger Aspekt der Netzverwaltung. Die KonfigurationsBackups sollten immer aktuell gehalten und an mehreren Orten aufbewahrt werden. Die
Backups müssen für Wartungsarbeiten und zur Fehlerbehebung zur Verfügung stehen, aber
gegen unerlaubten Zugriff geschützt sein. Hacker verwenden Konfigurationen, um nützliche
Informationen über eine Netz-Infrastruktur zu erhalten.
Stellen Sie den Teilnehmern die folgenden Fragen:
•
Welchen Zweck erfüllen Backup und Dokumentation der Konfiguration?
•
Wo werden die Konfigurationsdateien gespeichert?
•
Wie wird die Ausfallzeit eines Routers minimiert?
3.2.9 Kopieren, Bearbeiten und Einfügen von Konfigurationen
Sie können eine aktuelle Kopie der Konfiguration auf einem TFTP-Netzserver speichern.
Verwenden Sie hierfür den Befehl copy running-config tftp. Sie können den Router
konfigurieren, indem Sie die auf einem der Netzserver gespeicherte Konfigurationsdatei laden.
Außerdem können Sie die Routerkonfiguration auf einer Diskette oder Festplatte speichern,
indem Sie den Text auf dem Router erfassen. Falls die Datei wieder auf den Router kopiert
werden soll, kann sie in den Router eingefügt werden.
Stellen Sie den Teilnehmern die folgenden Fragen:
39 - 245
•
Mit welchem Befehl wird das RAM in den NVRAM kopiert?
•
Mit welchem Befehl wird das NVRAM in den RAM kopiert?
CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 3
Copyright © 2004, Cisco Systems, Inc.
Modul 3 – Zusammenfassung
Bevor die Teilnehmer mit Modul 4 fortfahren, müssen sie in der Lage sein, eine grundlegende
Routerkonfiguration in einer bestimmten Zeitspanne und ohne Hilfe durchzuführen. Zur
Basiskonfiguration gehören Host-Namen, Kennwörter, Schnittstellen sowie das Überprüfen
der Funktionen mit den show-Befehlen.
Die Online-Bewertungsmöglichkeiten umfassen das Online-Quiz am Ende des Moduls im
Curriculum sowie die Online-Prüfung für Modul 3. Außerdem können formative Bewertungen
durchgeführt werden, während die Teilnehmer an den Routern arbeiten, um festzustellen, wie
akkurat die Übungen durchgeführt werden.
In diesem Abschnitt werden die wichtigsten Punkte der Konfiguration eines Routers
zusammengefasst. Der Router verfügt über verschiedene Modi:
•
Benutzer-EXEC-Modus
•
Privilegierter EXEC-Modus
•
Globaler Konfigurationsmodus
•
Andere Konfigurationsmodi
Die Befehlszeilenschnittstelle (CLI) kann verwendet werden, um Änderungen an der
Konfiguration vorzunehmen, wie z. B.:
•
Festlegen des Host-Namens
•
Definieren der Kennwörter
•
Konfigurieren der Schnittstellen
•
Ändern von Konfigurationen
•
Anzeigen von Konfigurationen
Die Teilnehmer sollten nun über Kenntnisse zu den folgenden wichtigen Punkten verfügen:
40 - 245
•
Konfigurationsstandards sind wichtig für die Gewährleistung eines
leistungsfähigen Netzes in Organisationen.
•
Schnittstellenbeschreibungen können wichtige Informationen enthalten, mit deren
Hilfe Netzadministratoren die Netze besser verstehen und Fehler im Netz beheben
können.
•
Anmelde-Banner und Messages-of-the-Day informieren die Benutzer bei der
Anmeldung am Router.
•
Host-Namen-Auflösungen übersetzen Namen in IP-Adressen, sodass der Router
Namen schnell in Adressen umsetzen kann.
CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 3
Copyright © 2004, Cisco Systems, Inc.
•
41 - 245
Backup und Dokumentation der Konfiguration sind für einen reibungslosen
Netzbetrieb äußerst wichtig.
CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 3
Copyright © 2004, Cisco Systems, Inc.
Modul 4: Informationen zu anderen Geräten
Übersicht
In Modul 4 lernen die Teilnehmer das Cisco Discovery Protocol (CDP) kennen. CDP ist
standardmäßig auf allen Cisco-Geräten aktiviert. CDP ermöglicht Geräten wie z. B. CiscoRoutern das Abrufen von Informationen über direkt angeschlossene Router, Switches und
Bridges. CDP arbeitet im OSI-Modell auf Schicht 2. Es funktioniert unabhängig von Schicht 3,
was bedeutet, dass das Gerät Informationen über andere direkt angeschlossene Geräte
sammeln kann, ohne dabei von Problemen mit dem Protokoll der Vermittlungsschicht
beeinträchtigt zu werden.
In der ersten Lektion wird erklärt, wie CDP zum Sammeln von Informationen über benachbarte
Router verwendet wird. Die Teilnehmer sollten bereits mit der Verwendung von seriellen und
Ethernet-Verbindungen zur physischen Verbindung mit dem Router vertraut sein. Außerdem
sollten die Teilnehmer wissen, wie Programme wie z. B. HyperTerminal und Telnet zur
Durchführung von Aufgaben zur Routerkonfiguration verwendet werden. Wiederholen Sie
diese Fertigkeiten bei Bedarf. Lassen Sie die Teilnehmer als optionale praktische
Wiederholung eine Standardkonfiguration des Laboraufbaus durchführen.
In der zweiten Lektion lernen die Teilnehmer das TCP/IP-Protokoll Telnet kennen. Telnet ist
ein Dienstprogramm für Remote-Verbindungen, das Netzadministratoren die Konfiguration
und Verwaltung von Routern und Switches ermöglicht. Die Teilnehmer lernen, wie TelnetSitzungen mit entfernten Geräten hergestellt, verwaltet und beendet werden. Die Teilnehmer
sollten bereits mit der grundlegenden Router-Einrichtung und -Konfiguration vertraut sein.
Außerdem müssen die Teilnehmer in der Lage sein, eine grundlegende Router-Konfiguration
durchzuführen und die Geräte physisch anzuschließen. Es werden eingebettete Protokolle der
Schichten 3 bis 7 auf der Router-Konsole zum Einrichten, Testen, Anhalten oder Trennen der
Verbindung zu entfernten Geräten verwendet.
Modul 4 – Warnung
Die meisten Teilnehmer wissen nicht, dass CDP und Telnet leistungsfähige Tools zur
Fehlerbehebung sind. An diesem Punkt ist es wichtig, die Teilnehmer intensiver zu betreuen,
die Modul 3 noch nicht beherrschen. Beschäftigen Sie sich ausführlich mit diesem Modul.
Viele der nächsten Module sind übungs- und zeitintensiv.
Nach Abschluss dieses Moduls sind die Teilnehmer in der Lage, folgende Aufgaben
auszuführen:
•
Aktivieren und Deaktivieren des CDP
•
Verwenden des Befehls show cdp neighbors
•
Feststellen, welche benachbarten Geräte an welche lokalen Schnittstellen
angeschlossen sind
•
Sammeln von Netzadressinformationen über benachbarte Geräte mithilfe von
CDP
•
Herstellen einer Telnet-Verbindung
42 - 245
CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 4
Copyright © 2004, Cisco Systems, Inc.
•
Überprüfen einer Telnet-Verbindung
•
Trennen einer Telnet-Sitzung
•
Anhalten einer Telnet-Sitzung
•
Durchführen alternativer Konnektivitätstests
•
Fehlerbehebung bei Remote-Terminalverbindungen
43 - 245
CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 4
Copyright © 2004, Cisco Systems, Inc.
4.1 Erkennen und Herstellen einer Verbindung zu benachbarten Geräten
Erforderliche Übungen:
4.1.4 und 4.1.6
Optionale Übungen:
keine
Hauptlernabschnitte:
alle
Optionale Lernabschnitte: keine
Kursanforderungen: Die Teilnehmer können die Funktionen der Datensicherungsschicht auf
der Router-Konsole zur Ermittlung von Netznachbarn und zur Analyse verwenden.
Praktische Fertigkeiten:
keine
4.1.1 Einführung in CDP
CDP ist ein Cisco-eigenes Protokoll, das für die Fehlerbehebung auf Schicht 2 und für die
Netzdokumentation verwendet wird. CDP dient zum Sammeln von Protokoll- und
Plattforminformationen über benachbarte Geräte. Es ist standardmäßig in Cisco-Geräten
aktiviert und erfordert, dass alle verwendeten Medien für das Subnetzadressen-Protokoll
(SNAP) aktiviert sind. Die meisten Medien sind bereits SNAP-fähig.
Während des Boot-Vorgangs sendet jedes Cisco-Gerät CDP-Angebote an MulticastAdressen, um Informationen über seine Nachbarn zu sammeln. Diese Angebote werden
regelmäßig wiederholt, sodass aktualisierte Informationen gesammelt werden. CDP-Angebote
werden außerdem von den empfangenden Geräten verwendet, um etwas über den Absender
zu erfahren. CDP-Informationen sind dynamisch. Sie werden in regelmäßigen Abständen
anhand von Angeboten aktualisiert. Die Geräte stellen einen Wert für die Lebensdauer (Timeto-Live, TTL) der Daten zur Verfügung.
CDP arbeitet auf Schicht 2 und ist von den höheren Schichten unabhängig. Erläutern Sie den
Teilnehmern die Abbildung 1. CDP ermöglicht allen Cisco-Geräten, Informationen über ihre
Nachbarn zu sammeln, unabhängig davon, welche Schicht-3-Protokolle die Geräte laut
Konfiguration verwenden. Erklären Sie die folgenden Eigenschaften des CDP:
•
CDP funktioniert auf allen Cisco-Geräten wie Routern, Switches und Bridges.
•
CDP ist ein Cisco-eigenes Protokoll.
•
CDP ist von den höheren Schichten unabhängig.
•
CDP-Informationen werden nur mit den direkt verbundenen Nachbarn
ausgetauscht.
Möglicherweise sind die Teilnehmer nicht mit dem Begriff „Multicasting“ vertraut. An diesem
Punkt ist ggf. eine kurze Erklärung angebracht. Der folgende Link bietet Informationen zu
Cisco IP Multicast-Implementierungen.
http://www.cisco.com/warp/public/732/Tech/multicast
44 - 245
CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 4
Copyright © 2004, Cisco Systems, Inc.
4.1.2 Mithilfe von CDP gesammelte Informationen
CDP dient dazu, Informationen über direkt angeschlossene Geräte zu sammeln. Die Art der
gesammelten Informationen werden als TLV-Werte (Type Length Values) bezeichnet. Dieser
Lernabschnitt enthält eine Tabelle, die die einzelnen TLVs definiert. Bestimmte Informationen
sind nur als Teil von CDPv2 verfügbar. In der Tabelle wird darauf hingewiesen.
TLV
Geräte-ID
Definition
Gibt den Gerätenamen in Form einer
Zeichenfolge an
Adresse
Enthält eine Liste der Netzadressen sowohl der
Empfangs- als auch der Übertragungsgeräte
Port-ID
Identifiziert den Port, an den das CDP-Paket
gesendet wird
Eigenschaften
Beschreibt die Funktionseigenschaften eines
Geräts in Form eines Gerätetyps, wie z. B.
Switch
Version
Enthält Informationen über die SoftwareVersion, mit der das Gerät ausgeführt wird
Plattform
Beschreibt die Hardware-Plattform des Geräts
IP-Netzpräfix (nur CDPv2)
Enthält eine Liste von Netzpräfixen, an die das
sendende Gerät IP-Pakete weiterleiten kann.
Diese Informationen liegen in Form des
Schnittstellenprotokolls und der Port-Nummer
vor, z. B. Ethernet 0/1.
VTP-Managementdomäne (nur
CDPv2)
Gibt die Namenszeichenfolge für die
konfigurierte VTP-Managementdomäne eines
Netzes an. Wird von Netzoperatoren verwendet,
um die VTP-Domänenkonfiguration in
benachbarten Netzknoten zu überprüfen.
Natives VLAN (nur CDPv2)
Gibt die angenommene VLAN-Zuordnung für
nicht gekennzeichnete Pakete an jeder
Schnittstelle an. Wird nur für Schnittstellen
implementiert, die das Protokoll IEEE 802.1q
unterstützen.
Halbduplex oder Vollduplex
Kennzeichnet den Status der
Duplexkonfiguration einer CDP-BroadcastSchnittstelle. Wird von Netzadministratoren zur
Diagnose von Konnektivitätsproblemen
zwischen benachbarten Netzgeräten verwendet.
45 - 245
CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 4
Copyright © 2004, Cisco Systems, Inc.
Der Befehl show cdp neighbors zeigt CDP-Informationen an, die von einem Gerät über
seine Nachbarn gesammelt wurden. Er kann an einer Konsole ausgegeben werden, die mit
einem Cisco-Netzgerät verbunden ist.
Stellen Sie die Befehle show cdp neighbors und show cdp neighbors detail vor.
Beachten Sie, dass viele der in der Tabelle angegebenen Informationen nur angezeigt
werden, wenn die Option detail verwendet wird. Diese Befehlsvariante wird in
nachfolgenden RIOs eingesetzt. Einige Informationen werden nur für CDPv2 angezeigt, das
mit der IOS-Version 12.0(3)T implementiert wird.
Veranschaulichen Sie, wie der Befehl show cdp neighbors und seine Varianten per
Konsole in einen Router eingegeben werden kann, der mit einem anderen Router oder Switch
verbunden ist, und zeigen Sie den Teilnehmern die Ausgabe.
Der Befehl show cdp neighbors ermöglicht den Teilnehmern die Durchführung der
zugehörigen Flash-Online-Übung.
4.1.3 Implementieren, Überwachen und Verwalten von CDP
CDP ist standardmäßig an allen Schnittstellen implementiert, die es unterstützen. In der
folgenden Tabelle sind Varianten des CDP-Befehls und deren Funktionen aufgelistet. Diese
Befehle werden im privilegierten EXEC-Modus verwendet. Die Tabelle befindet sich in diesem
Abschnitt des Curriculums.
Auch wenn es im Curriculum nicht vermerkt ist, können viele dieser Befehle im
Benutzermodus ausgeführt werden. Einige der Konfigurationsbefehle erfolgen im globalen
Konfigurationsmodus, andere erfordern den Schnittstellen-Konfigurationsmodus.
Erläutern Sie die Befehle cdp enable und cdp run. Der Befehl cdp enable ist ein Befehl
zur Schnittstellenkonfiguration, mit dem CDP an einer bestimmten Schnittstelle aktiviert wird.
Der Befehl cdp run ist ein Befehl zur globalen Konfiguration, mit dem CDP auf einem CiscoGerät aktiviert wird. Die Teilnehmer sollten außerdem mit der no-Form dieser Befehle vertraut
sein. Die entsprechenden Lernabschnitte aus CCNA 2 sind 4.3.3 und 4.3.4.
Zeigen Sie die Verwendung der Befehle, nachdem die Klasse die Tabelle durchgegangen ist.
Befehl
Zweck
cdp enable
Aktiviert CDP an einer Schnittstelle.
cdp advertise-v2
Aktiviert CDP Version 2 an einer Schnittstelle.
clear cdp counters
Setzt die Verkehrszähler auf Null zurück.
show cdp
Zeigt das Intervall zwischen Übertragungen von
CDP-Angeboten, die Dauer in Sekunden, für die
das CDP-Angebot für einen bestimmten Port gültig
ist, und die Version des Angebots an.
Zeigt Informationen über einen bestimmten
Nachbarn an, die sich auf Protokoll- oder
Versionsinformationen beschränken können.
show cdp entry entry-name
[protocol | version]
46 - 245
CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 4
Copyright © 2004, Cisco Systems, Inc.
show cdp interface [type
number]
Zeigt Informationen über die Schnittstellen an, auf
denen CDP aktiviert ist.
show cdp neighbors [type
number] [detail]
Zeigt den ermittelten Gerätetyp, den Namen des
Geräts, die Nummer und den Typ der lokalen
Schnittstelle (Port), die Dauer in Sekunden, für die
das CDP-Angebot für den Port gültig ist, den
Gerätetyp, die Produktnummer des Geräts und die
Port-ID an.
Bei Eingabe des Schlüsselworts detail werden
Informationen über die ID des nativen VLANs, den
Duplexmodus und den mit den Nachbargeräten
verknüpften VTP-Domänennamen angezeigt.
4.1.4 Erstellen eines Netzplans der Umgebung
CDP verwendet Angebote, um Informationen über seine Nachbarn zu sammeln. Eine
Einschränkung ist, dass es nur Informationen von direkt angeschlossenen Geräten sammelt.
Der Befehl telnet kann zusammen mit den cdp-Befehlen verwendet werden, um einen
Netzplan zu erstellen. Dazu kann sich der Netzadministrator über die Konsole beim Router
anmelden und den Befehl telnet verwenden, um von einem Router zum nächsten zu
wechseln.
Wenn die Teilnehmer nur wenig oder gar keine Erfahrung mit der Verwendung von Telnet zum
Wechseln von Geräten haben, wiederholen Sie dieses Konzept und die Vorgehensweise.
Sollten die Teilnehmer diese Funktion nicht verstehen, wird es schwierig, der in diesem RIO
beschriebenen Vorgehensweise zu folgen. Führen Sie die Funktion gegebenenfalls vor.
Zeigen Sie den Teilnehmern anhand der Abbildung, wie telnet zum Erstellen eines
Netzplans verwendet wird. Ermöglichen Sie den Teilnehmern die praktische Anwendung
dieses Befehls. Fordern Sie die Teilnehmer auf, einen Plan ihres Router-Setups oder des
Setups einer anderen Gruppe anzufertigen.
4.1.5 Deaktivieren von CDP
Obwohl CDP standardmäßig auf allen Cisco-Geräten aktiviert ist, kann es vorkommen, dass
CDP deaktiviert werden muss. Dieser Lernabschnitt enthält drei Beispiele:
•
Wenn die Bandbreite einer Verbindung nicht ausreichend ist, kann CDP deaktiviert
werden, um Bandbreite zu sparen.
•
Wenn sich nur ein Cisco-Gerät in einem Netzsegment befindet, können keine
Informationen mit einem anderen Gerät ausgetauscht werden, da CDP ein Ciscoeigenes Protokoll ist.
•
Wenn ein Gerät mit einem anderen Netz wie ISP verbunden ist, kann CDP aus
Sicherheitsgründen deaktiviert werden. So wird verhindert, dass das Gerät interne
Informationen an externe Geräte weitergibt.
CDP kann auf zwei Ebenen deaktiviert werden:
•
Der Befehl no cdp run kann im globalen Konfigurationsmodus verwendet
werden, um CDP für das gesamte Gerät zu deaktivieren. Verwenden Sie diese
47 - 245
CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 4
Copyright © 2004, Cisco Systems, Inc.
Vorgehensweise, wenn nur ein Cisco-Gerät vorhanden ist und CDP keinen Zweck
im Netzsegment erfüllt.
•
CDP kann für eine bestimmte Schnittstelle deaktiviert werden. Der
Netzadministrator muss sich im Schnittstellenmodus befinden, um diese Aufgabe
durchzuführen. Der Befehl lautet no cdp enable oder no cdp advertisev2, je nach verwendeter CDP-Version.
Um zu bestimmen, ob CDP an einer bestimmten Schnittstelle aktiviert ist, kann der Befehl
show cdp interface im Benutzermodus oder privilegierten Modus verwendet werden. Die
Abbildung zeigt die Verwendung dieser Befehle.
Weisen Sie die Teilnehmer darauf hin, dass CDP standardmäßig für alle Schnittstellen
aktiviert ist. Zeigen Sie, wie CDP für eine bestimmte Schnittstelle oder global deaktiviert wird.
Lassen Sie die Teilnehmer diese Befehle in ihrem Laboraufbau ausführen. Stellen Sie sicher,
dass anschließend CDP wieder aktiviert ist.
4.1.6 Fehlerbehebung bei CDP
CDP erfordert keine Konfiguration. Manchmal sind jedoch die folgenden Befehle bei der
Fehlerbehebung von Nutzen. Ein häufiges Problem sind Geräte mit unterschiedlichen CDPVersionen. Der Befehl show cdp neighbor gibt Aufschluss darüber, ob ein Gerät im CDPNachbarzwischenspeicher vorhanden ist und ob ein Gerät CDP Version 2 verwendet.
Befehl
Zweck
clear cdp table
Löscht die Informationen über Nachbarn aus der
CDP-Tabelle.
clear cdp counters
Setzt die Verkehrszähler auf Null zurück.
show cdp traffic
debug cdp adjacency
Zeigt CDP-Zähler einschließlich der Anzahl
gesendeter und empfangener Pakete sowie
Prüfsummenfehler an.
Zeigt Informationen über die Arten der
Fehlerbehebung an, die für den Router aktiviert
sind.
Zeigt CDP-Informationen über Nachbarn an.
debug cdp events
Zeigt CDP-Ereignisse an.
debug cdp ip
Zeigt CDP-IP-Informationen an.
debug cdp packets
Zeigt paketbezogene CDP-Informationen an.
cdp timers
Gibt an, wie oft die Cisco IOS-Software CDPUpdates sendet.
cdp holdtime
Gibt die Aufbewahrungszeit an, die im CDPUpdate-Paket gesendet werden soll.
show cdp
Zeigt globale CDP-Informationen an, etwa
Angaben zum Timer und zur Aufbewahrungszeit.
show debugging
48 - 245
CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 4
Copyright © 2004, Cisco Systems, Inc.
Wiederholen Sie die folgenden Schlüsselaspekte:
•
CDP ist ein Cisco-eigenes Protokoll.
•
CDP wird auf Medien ausgeführt, auf denen SNAP aktiviert ist.
•
CDP arbeitet auf Schicht 2 und ist von den höheren Schichten unabhängig.
•
CDP wird von allen Cisco-Netzgeräten wie Routern, Switches und Bridges
verwendet.
•
CDP verwendet regelmäßige Angebote, um Informationen über direkt
angeschlossene Geräte zur erhalten oder zu aktualisieren.
Lassen Sie die Teilnehmer die Übung zu den CDP-Nachbarn ausführen.
Web-Links
http://www.cisco.com/univercd/cc/td/doc/product/software/ios121/121cgcr/fun_r/frprt3/frd3001b
.htm
4.2 Abrufen von Informationen zu entfernten Geräten
Erforderliche Übungen:
4.2.2, 4.2.3, 4.2.4, 4.2.5a, 4.2.5b und 4.2.6
Optionale Übungen:
keine
Hauptlernabschnitte:
alle
Optionale Lernabschnitte: keine
Kursanforderungen: Die Teilnehmer können einfache Fehlerbehebungsmaßnahmen in
einem LAN durchführen.
Zertifizierungsanforderungen: Die Teilnehmer können Fehler bei Geräten beheben, die zu
einem funktionierenden Netz gehören.
Praktische Fertigkeiten:
keine
4.2.1 Telnet
Telnet bietet Netzadministratoren Funktionen für Remote-Verbindungen. Es ist Teil der
TCP/IP-Protokollgruppe, die auf der Anwendungsschicht des OSI-Modells und der
Anwendungsschicht des TCP/IP-Modells arbeitet. Der Telnet-Dienst in Cisco-Geräten wird als
virtuelles Terminal-Dienstprogramm betrieben. Administratoren können Telnet zur Ausgabe
von IOS-Befehlen verwenden, wenn sie nicht direkt mit dem Gerät verbunden sind. Telnet
beansprucht bei Verwendung eine vty-Sitzung im Router. Die Teilnehmer sollten beachten,
dass die vty-Leitungen 0 bis 4 in einer Router-Konfiguration konfiguriert werden können. Da es
sich bei Telnet um eine vty-Verbindung handelt, unterstützt der Router gleichzeitige TelnetVerbindungen.
49 - 245
CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 4
Copyright © 2004, Cisco Systems, Inc.
Telnet bietet außerdem ein Tool für die Fehlerbehebung. Durch das Herstellen einer TelnetVerbindung wird die Konnektivität und Funktionalität der Anwendungsschicht überprüft. Mit
dem Befehl ping wird lediglich die Konnektivität der Schicht 3 bestätigt.
4.2.2 Herstellen und Überprüfen einer Telnet-Verbindung
Von der Router-Konsole aus kann Telnet zur Verbindung mit Remote-Geräten verwendet
werden. Zum Herstellen einer Telnet-Verbindung muss der Administrator den Namen eines
Routers oder die IP-Adresse einer Schnittstelle eingeben. Folgende Befehle können
verwendet werden:
Router>131.108.100.152
Router>paris
Router>connect paris
Router>telnet paris
Die Abbildung enthält eine Erläuterung zu Telnet. Das Beispiel zeigt, wie eine
Konsolenverbindung mit einem direkt verbundenen Router und anschließend eine TelnetVerbindung mit anderen Netzgeräten hergestellt werden kann. Telnet kann auch verwendet
werden, um einen PC mit dem Router oder einem anderen Netzgerät über eine
Netzverbindung statt eines direkt angeschlossenen Konsolenkabels zu verbinden.
Die Teilnehmer sollten darauf hingewiesen werden, dass Telnet weit verbreitet ist. Es wird
nicht nur innerhalb von Netzgeräten verwendet, um Verbindungen zu anderen Netzgeräten
herzustellen. Telnet kann beispielsweise auch an der Eingabeaufforderung in Microsoft
Windows verwendet werden. Es dient zum Herstellen von Verbindungen mit anderen PCs,
Servern und Geräten.
Stellen Sie verschiedene Befehle für telnet-Verbindungen vor.
4.2.3 Trennen und Anhalten von Telnet-Sitzungen
Netzadministratoren müssen gelegentlich mehrere Telnet-Sitzungen herstellen. Mit der
Tastenkombination Strg+Umschalt+6 und anschließendem Drücken der Taste X kann die
aktuelle Telnet-Sitzung angehalten werden. Die Anhaltefunktion kann zum Herstellen einer
weiteren Telnet-Sitzung mit einem anderen Gerät verwendet werden. Mit dem Befehl show
sessions wird eine nummerierte Liste der aktuellen Telnet-Sitzungen angezeigt, wie im
folgenden Beispiel dargestellt:
Conn Host
1 lab-a
* 2 lab-e
Address
192.168.10.1
192.168.10.1
Byte Idle Conn Name
0
0 lab-a
0
0 lab-e
Die Sitzung kann durch Auswahl der entsprechenden Nummer wieder aufgenommen werden.
Mit dem Befehl disconnect wird eine bestimmte Telnet-Sitzung beendet.
So trennen Sie eine Telnet-Sitzung:
•
Geben Sie den Befehl disconnect ein.
•
Geben Sie hinter dem Befehl den Namen oder die IP-Adresse des Routers ein.
•
Beispiel: Denver> disconnect paris
50 - 245
CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 4
Copyright © 2004, Cisco Systems, Inc.
So halten Sie eine Telnet-Sitzung an:
•
Drücken Sie Strg+Umschalt+6 und dann X.
•
Geben Sie den Namen des Routers oder die IP-Adresse der nächsten Verbindung
ein.
Oft wird fälschlicherweise angenommen, dass durch Drücken von Strg+Umschalt+6 und
dann X die Telnet-Sitzung beendet wird. Weisen Sie darauf hin, dass die Sitzung nur
angehalten wird. Außerdem müssen die Teilnehmer lernen, wie eine Sitzung wieder
aufgenommen und getrennt wird.
4.2.4 Erweiterte Telnet-Funktionen
Benutzer können gleichzeitig mehrere Telnet-Sitzungen öffnen. Die zulässige Anzahl wird
durch den Wert für session limit bestimmt. Zwischen den Sitzungen kann durch Drücken
von Strg+Umschalt+6 und anschließend X gewechselt werden. Um eine Telnet-Sitzung
wieder aufzunehmen, verwenden Sie den Befehl resume mit der Sitzungs-ID. Die SitzungsIDs aller geöffneten Telnet-Sitzungen können mit dem Befehl show sessions angezeigt
werden.
Befehl
Strg+Umschalt+6 und dann X
resume
Zweck
Verlässt die aktuelle Verbindung und
kehrt zur EXEC-Eingabeaufforderung
zurück.
Stellt die Verbindung her.
Der Befehl resume [Sitzungsnummer] kann zur Wiederaufnahme einer Telnet-Sitzung
verwendet werden. Darüber hinaus kann die Prozess-ID einer Sitzung zur Wiederaufnahme
der Sitzung eingegeben werden.
Die Ausgabe des Befehls show sessions sieht wie folgt aus:
Stanly_Lab#show sessions
Conn Host
Address
1 lab-b
192.168.10.1
2 lab-d
192.168.10.1
* 3 lab-e
192.168.10.1
Byte Idle
4
5
0
0
0
0
Conn Name
lab-b
lab-d
lab-e
4.2.5 Alternative Konnektivitätstests
Die Konnektivität kann mit verschiedenen anderen Befehlen wie ping, traceroute und
show ip route getestet werden. Der Befehl ping verwendet ICMP, um eine Echo-Anfrage
an ein Ziel zu senden, und wartet dann auf die Echo-Antwort von diesem Ziel. Dies ist ein
guter Test für die Basis-Konnektivität, Zuverlässigkeit und Verzögerung. Dieser Test kann
entweder im Benutzermodus oder im privilegierten EXEC-Modus durchgeführt werden. Ein
erfolgreicher ping-Befehl ist durch Ausrufezeichen (!) gekennzeichnet. Ein Punkt (.) gibt an,
dass beim ping-Test eine Zeitüberschreitung aufgetreten ist.
Der Befehl traceroute wird dazu verwendet, die Routen zu ermitteln, auf denen
Datenpakete an ihr Ziel geleitet werden. Mit diesem Test lässt sich feststellen, wo Pakete im
Netz verloren gehen. Ein Sternchen (*) gibt an, dass beim Test eine Zeitüberschreitung
51 - 245
CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 4
Copyright © 2004, Cisco Systems, Inc.
aufgetreten ist. Traceroute versucht weiter, den nächsten Router im Pfad zu erreichen, bis
eine Zeitüberschreitung auftritt oder der Prozess durch die Escape-Sequenz
Strg+Umschalt+6 unterbrochen wird.
Der Zweck des Befehls traceroute besteht darin, die Quelle jeder ICMP-Meldung zur
Zeitüberschreitung aufzuzeichnen, um die Route verfolgen zu können, die das Paket auf dem
Weg zum Ziel genommen hat. Das Gerät, das den Befehl traceroute ausführt, sendet eine
Sequenz von UDP-Datagrammen (UDP = User Datagram Protocol), jedes mit erhöhter
Lebensdauer (Time-To-Live, TTL), an eine ungültige Port-Adresse (Standard 33434) auf dem
entfernten Host.
Zuerst werden drei Datagramme gesendet, jedes mit einem TTL-Feldwert von 1. Der TTLWert 1 verursacht im Datagramm eine Zeitüberschreitung, sobald der erste Router im Pfad
gefunden wird. Dieser Router antwortet dann mit einer ICMP-Zeitüberschreitungsmeldung,
die angibt, dass das Datagramm abgelaufen ist. Nun werden drei weitere UDP-Meldungen
gesendet, wobei der TTL-Wert auf 2 gesetzt ist. Die Folge ist, dass der zweite Router auf dem
Pfad zum Ziel ICMP-Zeitüberschreitungsmeldungen zurückgibt.
Dieser Prozess wird fortgeführt, bis die Pakete das Ziel erreichen und das System, von dem
traceroute ausging, von jedem Router auf dem Pfad zum Ziel ICMPZeitüberschreitungsmeldungen erhalten hat. Da diese Datagramme versuchen, auf einen
ungültigen Port des Ziel-Hosts zuzugreifen (Standard 33434), werden ICMP-Meldungen wie
„Port nicht erreichbar“ zurückgegeben. Dieses Ereignis ist das Signal zur Beendigung des
traceroute-Programms.
Der Befehl show ip route dient zur Identifizierung der Routen, die in der Routing-Tabelle
angezeigt werden. Dabei handelt es sich um Routen zu direkt angeschlossenen Netzen,
Netzen mit statischen Routen oder Netzen, die durch ein Routing-Protokoll ermittelt wurden.
Aufgrund diverser Sicherheitskonfigurationen im Internet funktionieren die Befehle ping und
trace in manchen Fällen beim Testen der Konnektivität mit Netzgeräten nicht, die außerhalb
Ihrer Kontrolle liegen. Viele Firewalls und Access-Listen lassen heutzutage keinen ICMPVerkehr zu.
So verwenden Sie den Befehl ping:
•
ping IP-Adresse oder Name des Ziels
•
Drücken Sie die Eingabetaste.
So verwenden Sie den Befehl trace:
•
ping IP-Adresse oder Name des Ziels
•
Drücken Sie die Eingabetaste.
Zeigen Sie einen erfolgreichen ping-Befehl.
LAB-B#ping lab-c
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echoes to 199.6.13.2, timeout is 2
seconds: !!!!!
52 - 245
CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 4
Copyright © 2004, Cisco Systems, Inc.
Success rate is 100 percent (5/5), round-trip min/avg/max =
32/35/36 ms
Zeigen Sie einen nicht erfolgreichen ping-Befehl.
LAB-D#ping lab-c
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echoes to 199.6.13.2, timeout is 2
seconds: .....
Success rate is 0 percent (0/5)
Zeigen Sie einen erfolgreichen trace-Befehl.
LAB-A#trace lab-e
Type escape sequence to abort.
Tracing the route to LAB-E (210.93.105.2)
1
2
3
4
LAB-B
LAB-C
LAB-D
LAB-E
(201.100.11.2) 32 msec 24 msec 24 msec
(199.6.13.2) 32 msec 52 msec 40 msec
(204.204.7.2) 64 msec 64 msec 64 msec
(210.93.105.2) 60 msec * 64 msec
Zeigen Sie einen nicht erfolgreichen trace-Befehl.
LAB-A#trace lab-d
Type escape sequence to abort.
Tracing the route to LAB-D (204.204.7.2)
1 LAB-B (201.100.11.2) 36 msec 28 msec 24 msec
2 LAB-C (199.6.13.2) 36 msec 44 msec 40 msec
3 LAB-C (199.6.13.2) !H * !H
Zeigen Sie eine Routing-Tabelle.
LAB-C#show ip route
Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile,
B – BGP, D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF
inter area, E1 - OSPF external type 1, E2 - OSPF external type
2, E – EGP, i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, *
- candidate default, U - per-user static route
Gateway of last resort is not set
C
C
R
R
R
C
R
R
204.204.7.0/24 is directly connected, Serial0
223.8.151.0/24 is directly connected, Ethernet0
201.100.11.0/24 [120/1] via 199.6.13.1, 00:00:06, Serial1
219.17.100.0/24 [120/1] via 199.6.13.1, 00:00:06, Serial1
192.5.5.0/24 [120/2] via 199.6.13.1, 00:00:06, Serial1
199.6.13.0/24 is directly connected, Serial1
205.7.5.0/24 [120/2] via 199.6.13.1, 00:00:06, Serial1
210.93.105.0/24 [120/1] via 204.204.7.2, 00:00:07, Serial0
53 - 245
CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 4
Copyright © 2004, Cisco Systems, Inc.
4.2.6 Beheben von Problemen bei der IP-Adressierung
Adressierungsprobleme sind die häufigsten Probleme, die in IP-Netzen auftreten. Zur
Fehlerbehebung können drei Befehle verwendet werden:
•
telnet überprüft die Software der Anwendungsschicht zwischen Quelle und Ziel.
Es ist der umfassendste Testmechanismus, der derzeit zur Verfügung steht.
•
ping verwendet ICMP zur Überprüfung der Hardware-Verbindung und der IPAdresse der Vermittlungsschicht. Hierbei handelt es sich um einen sehr einfachen
Testmechanismus.
•
traceroute ermöglicht das Auffinden von Fehlern im Pfad von der Quelle zum
Ziel. Er verwendet Lebensdauer-Werte (Time-To-Live, TTL), um Nachrichten der
einzelnen Router zu generieren, die entlang des Pfads verwendet werden.
Die Fehlerbehebung ist eine der wichtigsten Fertigkeiten eines Netztechnikers. Die meiste Zeit
am Arbeitsplatz wird mit der Fehlerbehebung verbracht. Die Teilnehmer sollten ihre
Fertigkeiten bei jeder Gelegenheit weiterentwickeln. Bringen Sie den Teilnehmern den
logischen Prozess, die Suche nach der Fehlerquelle und die zu verwendenden Tools bei.
Verwenden Sie immer das OSI-Modell zum Unterrichten der Fehlerbehebung von Schicht 1
bis Schicht 7. Damit die Teilnehmer Fehler effizient beheben können, muss dies ein normaler
Bestandteil der Übungen sein. Jede Übung sollte eine Fehlerbehebung umfassen. Dabei kann
es sich um eine Diskussion über möglicherweise in den Übungen aufgetretene Probleme oder
um Fehler, die in das Teilnehmernetz eingebracht wurden, handeln.
54 - 245
CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 4
Copyright © 2004, Cisco Systems, Inc.
Modul 4 – Zusammenfassung
Die Teilnehmer müssen CDP und die Befehle zur Fehlerbehebung im Netz beherrschen,
bevor sie mit Modul 5 fortfahren können.
Die Online-Bewertungsmöglichkeiten umfassen das Online-Quiz am Ende des Moduls im
Curriculum sowie die Online-Prüfung für Modul 4. Die Teilnehmer sollten mit den Geräten
vertraut sein, die sich mit ihnen im Raum befinden. Wenn sie sehen möchten, wie sie
verbunden sind, können sie die Geräte anschauen. Eine weitere Bewertungsmöglichkeit ist,
mehrere miteinander verbundene und konfigurierte Router in eine verschlossene Kiste zu
stellen, aus der ein Konsolenkabel und ein Netzkabel herausragen. Schreiben Sie den Namen
einer weit entfernten Stadt auf die Kiste. Bitten Sie die Teilnehmer, eine Topologiekarte des
Internetworks dieser Stadt zu zeichnen.
Die Teilnehmer sollten nun über Kenntnisse zu den folgenden wichtigen Punkten verfügen:
•
Aktivieren und Deaktivieren von CDP
•
Verwenden des Befehls show cdp neighbors
•
Feststellen, welche benachbarten Geräte an welche lokalen Schnittstellen
angeschlossen sind
•
Sammeln von Netzadressinformationen über benachbarte Geräte mithilfe von
CDP
•
Herstellen einer Telnet-Verbindung
•
Überprüfen einer Telnet-Verbindung
•
Trennen einer Telnet-Sitzung
•
Anhalten einer Telnet-Sitzung
•
Durchführen alternativer Konnektivitätstests
•
Fehlerbehebung bei Remote-Terminalverbindungen
55 - 245
CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 4
Copyright © 2004, Cisco Systems, Inc.
Modul 5: Verwalten der Cisco IOS-Software
Übersicht
Legen Sie beim Unterrichten von Modul 5 besonderen Wert auf die Wichtigkeit der BootSequenz des Routers. Die Boot-Sequenz des Routers überprüft die ordnungsgemäße
Funktion der Router-Hardware, identifiziert das korrekte IOS und die Konfigurationsdatei und
zeigt deren jeweiligen Standort an. Dieser Prozess muss vollständig verstanden werden, um
alle Cisco-Router ordnungsgemäß konfigurieren und betreiben zu können. Bevor die
Teilnehmer mit Modul 5 beginnen, sollten sie den Zweck und die Funktionsweise des IOS
verstehen, den Befehl show version verwenden und grundlegende Konnektivitätsprobleme
beheben können. In diesem Abschnitt lernen die Teilnehmer das Cisco IOS-Dateisystem
kennen und wenden verschiedene Quelloptionen für die Cisco IOS-Software an. Außerdem
lernen die Teilnehmer, wie sie die Befehle zum Laden der Cisco IOS-Software auf einen
Router, zum Verwalten von Backup-Dateien und zum Aktualisieren der Cisco IOS-Software
verwenden.
Modul – Warnung: Stellen Sie sicher, dass die Teilnehmer verstanden haben, wie
Konfigurationen kopiert und in einen Router eingefügt werden. Vergewissern Sie sich, dass sie
die Bedeutung der Konfigurationsverwaltung, besonders von Backups, erfassen.
Nach Abschluss dieses Moduls sind die Teilnehmer in der Lage, folgende Aufgaben
auszuführen:
56 - 245
•
Benennen der einzelnen Phasen der Boot-Sequenz eines Routers
•
Beschreiben, wie ein Cisco-Gerät die Cisco IOS-Software auffindet und lädt
•
Anwenden des Befehls boot system
•
Identifizieren der Konfigurationsregisterwerte
•
Beschreiben der von der Cisco IOS-Software verwendeten Dateien und deren
Funktion
•
Angeben der Positionen der verschiedenen Dateitypen auf dem Router
•
Erläutern der Zusammensetzung des IOS-Namens
•
Speichern und Wiederherstellen von Konfigurationsdateien mit TFTP und per
Copy-and-Paste
•
Laden eines IOS-Abbilds mit TFTP
•
Laden eines IOS-Abbilds mit Xmodem
•
Überprüfen des Dateisystems mithilfe von show-Befehlen
CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 5
Copyright © 2004, Cisco Systems, Inc.
5.1 Boot-Sequenz und Überprüfung des Routers
Erforderliche Übungen:
5.1.3 und 5.1.5
Optionale Übungen:
keine
Hauptlernabschnitte:
alle
Optionale Lernabschnitte: keine
Kursanforderungen: Die Teilnehmer können die einzelnen Phasen der Boot-Sequenz eines
Routers benennen und erläutern, wie die Befehle configuration-register und boot
system diese Sequenz ändern.
Zertifizierungsanforderungen: Die Teilnehmer können die Komponenten von
Netzkopplungselementen beschreiben.
Praktische Fertigkeiten:
keine
5.1.1 Phasen der Boot-Sequenz des Routers
Der Zweck der Boot-Sequenz des Routers besteht darin, die Funktion der Hardware zu
überprüfen und das korrekte IOS und die Konfigurationsdatei zu laden. Der Router muss
während des Bootens eine vordefinierten Schrittfolge einhalten:
•
Wenn der Router zum ersten Mal gestartet wird, führt er den Power-on-Selbsttest
(POST) durch. Dieses Diagnoseprogramm befindet sich im ROM und überprüft die
ordnungsgemäße Funktion der Router-Hardware.
•
Wenn der Router den POST besteht, wird das Bootstrap-Ladeprogramm im ROM
ausgeführt. Bootstrap kennzeichnet den Startpunkt im Speicher, von dem aus
weitere Anweisungen geladen werden.
•
Nun ist der Router zum Laden des Betriebssystems Cisco IOS bereit. Das IOS
befindet sich im Flash, TFTP oder ROM. Das Boot-Feld des
Konfigurationsregisters gibt den Speicherort des IOS-Abbilds an.
•
Nachdem das Betriebssystem geladen und betriebsbereit ist, wird die
Konfigurationsdatei aus dem NVRAM geladen und ausgeführt. Falls keine
Konfigurationsdatei im NVRAM vorhanden ist, wird eine Eingabeaufforderung zur
Verwendung eines fragegesteuerten Setup-Menüs angezeigt.
Gehen Sie die Abbildung in diesem Lernabschnitt mit den Teilnehmern durch. Dies ist eine
hervorragende visuelle Darstellung der unterschiedlichen Aspekte des Boot-Prozesses. Jeder
Teilnehmer sollte in der Lage sein, diese Abbildung aus dem Gedächtnis zu reproduzieren.
Entfernen Sie die Konfiguration aus dem NVRAM, um den Suchvorgang nach einem TFTPServer vorzuführen und das Setup-Menü anzuzeigen. Zeigen Sie die Verwendung von
Strg+C, um das Setup-Menü zu verlassen.
57 - 245
CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 5
Copyright © 2004, Cisco Systems, Inc.
5.1.2 Auffinden und Laden der IOS-Software durch Cisco-Geräte
Der Router kann das Cisco IOS von mehreren verschiedenen Stellen laden, die vom Operator
festgelegt werden können. Die boot system-Befehle können verwendet werden, um eine
Zugriffsfolge zum Laden des IOS zu bestimmen. Weisen Sie darauf hin, dass die boot
system-Befehle im NVRAM gespeichert werden müssen, damit sie beim nächsten Start
ausgeführt werden. Sind keine boot system-Befehle im NVRAM gespeichert, verwendet der
Router die Standard-Zugriffsfolge: Flash, TFTP und zuletzt ROM.
Erläutern Sie den Prozess zum Laden des IOS anhand der Abbildung in diesem Abschnitt.
Erklären Sie den Teilnehmern, dass der Prozess von Netzproblemen beeinflusst werden kann,
wenn das IOS von einem TFTP-Server geladen wird. Weisen Sie darauf hin, dass das aus
dem ROM geladene IOS nur ein Teil des aus dem Flash geladenen IOS ist.
Die Abbildung in diesem Abschnitt des Curriculums ist nicht vollständig, da der ROM nicht
enthalten ist.
5.1.3 Verwendung des boot system-Befehls
Mithilfe des Befehls boot system kann festgelegt werden, wo und in welcher Reihenfolge
der Router nach dem IOS sucht. Nachdem der Befehl boot system in der Startkonfiguration
im NVRAM gespeichert wurde, wird er beim nächsten Start zum Suchen des IOS verwendet.
Wenn das IOS aus dem Flash-Speicher geladen wird, ist es lokal vorhanden, wodurch der
Prozess von Netzproblemen unabhängig ist, die möglicherweise mit dem TFTP
zusammenhängen. Wenn der Flash-Speicher beschädigt ist, kann das IOS vom TFTP-Server
geladen werden. Wird das IOS weder aus dem Flash noch vom TFTP-Server geladen, kann
ein Teil des IOS aus dem ROM geladen werden. Weisen Sie die Teilnehmer darauf hin, dass
das aus dem ROM geladene IOS nur ein Teil der Cisco-IOS-Software ist und dass es sich um
eine ältere Version handeln kann.
Verwenden Sie den boot system-Befehl, um eine Zugriffsfolge festzulegen und im NVRAM
zu speichern. Starten Sie den Router neu, und lassen Sie die Teilnehmer die Speicherorte des
Boot-Systems während des nächsten Starts überprüfen. Erläutern Sie, warum es wichtig ist,
die boot system-Befehle im NVRAM zu speichern.
5.1.4 Konfigurationsregister
Das Konfigurationsregister ist ein 16-Bit-Register, das die Einstellung für das boot-Feld in den
niedrigsten vier Bits enthält. Dieses boot-Feld kann mit dem Befehl config-register
geändert werden und wird mit show version überprüft. Die niederwertigsten Bits geben den
Speicherort an, von dem aus der Router gebootet wird. 0 gibt an, dass der Router im ROMMonitormodus bootet, 1 bestimmt, dass der Router vom ROM aus startet, und 2 bis F gibt an,
dass der Router den boot system-Befehl im NVRAM verwendet.
Konfigurationsregistereinstellung
58 - 245
Speicherort, von dem der Router bootet
0x0
ROM-Monitormodus, manuelles Booten
0x1
ROM, automatisch
0x2 bis 0xF
NVRAM
CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 5
Copyright © 2004, Cisco Systems, Inc.
Weitere Informationen finden Sie auf folgender Website:
http://www.cisco.com/en/US/products/sw/iosswrel/ps1828/products_command_reference_cha
pter09186a00800ca506.html
5.1.5 Beheben von Problemen beim Starten der IOS-Software
Die Schulungsteilnehmer müssen mit der Boot-Sequenz und dem Konfigurationsregister
vertraut sein, um Probleme beim Boot-Vorgang beheben zu können.
Falls der Router nicht ordnungsgemäß startet, kann der Befehl show version verwendet
werden, um die Konfigurationsregister-Einstellung zu bestimmen. Das Boot-Feld gibt an, von
wo aus der Router gestartet wird. Eventuell notwendige Änderungen werden mit dem Befehl
config-register vorgenommen.
Es können verschiedene Gründe vorliegen, wenn das Router-IOS nicht ordnungsgemäß
bootet:
•
Die Konfigurationsdatei enthält keine oder eine fehlerhafte boot systemAnweisung.
•
Der Konfigurationsregisterwert ist falsch.
•
Das Flash-Abbild ist beschädigt.
•
Es liegt ein Hardware-Fehler vor.
Weisen Sie die Teilnehmer an, den Befehl show version zum Überprüfen des
Konfigurationsregister-Wertes zu verwenden. Wenn ein Router nicht ordnungsgemäß bootet,
liegt es meist daran, dass die Einstellung für das Konfigurationsregister falsch ist. Um die
Auswirkungen der Boot-Sequenz und des Konfigurationsregisters auf das Routing zu
verstehen, müssen die Teilnehmer die praktischen Übungen durchführen. Vergewissern Sie
sich, dass alle Teilnehmer die Übungen durchführen und beschreiben können. Erläutern Sie
die Ergebnisse und den Zweck der Übungen, nachdem sie von allen Teilnehmern
abgeschlossen wurden.
Weisen Sie die Teilnehmer an, die Konfigurationsregister-Einstellung regelmäßig zu
überprüfen. Ändern Sie die Einstellung für das Konfigurationsregister ab und zu, und lassen
Sie die Teilnehmer die auftretenden Fehler beheben.
Weitere Informationen
http://www.cisco.com/en/US/products/hw/routers/ps233/products_tech_note09186a00800a65
a5.shtml
http://www.cisco.com/en/US/products/sw/iosswrel/ps1835/products_command_summary0918
6a008020b3d8.html
59 - 245
CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 5
Copyright © 2004, Cisco Systems, Inc.
5.2 Verwalten des Cisco-Dateisystems
Erforderliche Übungen:
5.2.3, 5.2.5, 5.2.6a und 5.2.6b
Optionale Übungen:
keine
Hauptlernabschnitte:
alle
Optionale Lernabschnitte: keine
Kursanforderungen: Die Teilnehmer können Systemabbild- und Gerätekonfigurationsdateien
verwalten.
Zertifizierungsanforderungen: Die Teilnehmer können Systemabbild- und
Gerätekonfigurationsdateien verwalten.
Praktische Fertigkeiten:
keine
5.2.1 IOS-Dateisystem – Übersicht
Ein Router oder Switch benötigt Software, um zu funktionieren. Nachfolgend finden Sie zwei
Grundtypen der erforderlichen Software:
•
Betriebssystem
•
Konfigurationsdatei
Auf den meisten Cisco-Geräten wird als Betriebssystem Cisco IOS eingesetzt. IOS ermöglicht
es der Hardware, als Router oder Switch zu agieren. Die für einen Router oder Switch
verwendete Software wird als Konfigurationsdatei bezeichnet. Sie enthält Anweisungen, die
festlegen, wie das Gerät arbeitet.
Das IOS ist im Flash-Speicher gespeichert. Die Konfigurationsdatei ist im NVRAM
gespeichert. Erklären Sie den Teilnehmern die Unterschiede zwischen diesen Speichertypen
und veranschaulichen Sie die Darstellung, indem Sie einen Router öffnen und den
Teilnehmern das Innere des Routers zeigen. Erläutern Sie RAM, ROM, Flash und NVRAM.
Die Teilnehmer müssen die Unterschiede genau verstehen. Ein Unterschied besteht darin,
dass das IOS im Flash oder RAM mehrere Megabyte und die Konfigurationsdatei im NVRAM
nur einige Kilobyte groß ist.
Version 12 und neuere Versionen des IOS bieten eine Schnittstelle für alle Dateisysteme. Sie
wird als Cisco IFS (IOS File System, IOS-Dateisystem) bezeichnet und dient zur Verwaltung
aller Dateisysteme für einen Router. Weisen Sie darauf hin, dass das IFS auf UNIXDateisystemen beruht.
5.2.2 IOS-Benennungskonventionen
Es stehen viele verschiedene Versionen von IOS zur Verfügung. Diese Versionen
unterstützen unterschiedliche Hardware-Plattformen und Funktionen. Es handelt sich dabei
um einen kontinuierlichen Entwicklungsprozess.
60 - 245
CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 5
Copyright © 2004, Cisco Systems, Inc.
Damit die verschiedenen Versionen identifiziert werden können, hat Cisco eine
Benennungskonvention für IOS-Dateien eingeführt. Die IOS-Benennungskonvention
verwendet unterschiedlich Felder im Namen wie Hardware-Plattform-ID, Funktionssatz-ID und
Versionsnummer.
Der erste Teil des IOS-Dateinamens beschreibt die Hardware-Plattform. Der zweite Teil des
IOS-Dateinamens verweist auf die Funktionen, die in der Datei enthalten sind. Der dritte Teil
des Dateinamens kennzeichnet das Dateiformat. Hier wird angegeben, ob die IOS-Software
im Flash-Speicher vorhanden ist, in komprimierter Form vorliegt und freigegeben werden
kann. Der vierte Teil des Dateinamens gibt die IOS-Version an.
Die Teilnehmer müssen dieses wichtige Konzept verstehen. Sie müssen anhand des IOSDateinamens die Hardware-Plattform, die Funktion, das Dateiformat und die Version
bestimmen können. Außerdem sollten die Teilnehmer wissen, dass diese
Benennungskonventionen für verschiedene Versionen unterschiedlich sein können. Dies ist
zum Beispiel der Fall, wenn die Funktionssätze neu zusammengestellt und umbenannt
werden.
Zeigen Sie den Teilnehmern einige der Tools für die IOS-Planung, die auf der Cisco-Website
verfügbar sind. Die meisten davon stehen nur Benutzern zur Verfügung, die ihre Benutzer-IDs
über SmartNet erhalten haben.
http://www.cisco.com/warp/customer/620/1.html
5.2.3 Verwalten von Konfigurationsdateien mit TFTP
Die aktive Konfiguration verwendet RAM, und der Standardspeicherort für die
Startkonfiguration ist der NVRAM. Die Teilnehmer müssen den Unterschied zwischen RAM,
ROM, NVRAM und Flash verstehen. Wenn die Konfiguration verloren geht, müssen BackupKopien vorhanden sein. Die Backup-Konfiguration kann auf einem TFTP-Server gespeichert
werden. Zu diesem Zweck steht der Befehl copy running-config tftp zur Verfügung.
So kopieren Sie auf einen TFTP-Server:
•
Geben Sie copy running-config tftp ein.
•
Geben Sie an der Eingabeaufforderung die IP-Adresse des TFTP-Servers ein.
•
Geben Sie den Namen für die Konfigurationsdatei ein.
•
Bestätigen Sie die Auswahl, indem Sie jedes Mal „yes“ eingeben.
So kopieren Sie von einem TFTP-Server, um die Konfigurationsdatei wiederherzustellen:
61 - 245
•
Geben Sie copy tftp running-config ein.
•
Wählen Sie an der Eingabeaufforderung eine Host- oder Netz-Konfigurationsdatei
aus.
•
Geben Sie die IP-Adresse des TFTP-Servers ein, auf dem sich die
Konfigurationsdatei befindet.
CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 5
Copyright © 2004, Cisco Systems, Inc.
•
Geben Sie den Namen der Konfigurationsdatei ein, oder übernehmen Sie den
Standardnamen.
•
Bestätigen Sie den Namen der Konfigurationsdatei und die Serveradresse.
Erläutern Sie den Teilnehmern, dass es weitere Möglichkeiten zum Sichern der
Konfigurationsdatei gibt. Die anderen Methoden werden in einem späteren Abschnitt
behandelt. Für die Teilnehmer ist es wichtig, dass sie diesen Prozess verstehen und alle
Vorgehensweisen erläutert werden. Besonders wichtig ist es zu verstehen, dass Backups ein
wichtiger Bestandteil der Netzverwaltung sind.
5.2.4 Verwalten von Konfigurationsdateien per Copy-and-Paste
Eine andere Möglichkeit zur Erstellung einer Sicherungskopie der Konfiguration besteht darin,
die Ausgabe des Befehls show running-config aufzuzeichnen. Die Ausgabe wird kopiert,
in eine Textdatei eingefügt und gespeichert, um eine alternative Backup-Kopie zu erstellen.
Bevor die Datei zur Wiederherstellung der Router-Konfiguration genutzt werden kann, muss
sie jedoch bearbeitet werden.
Zum Speichern der Konfiguration in HyperTerminal müssen die Teilnehmer folgende
Aufgaben durchführen:
•
Wählen Sie Übertragung > Text aufzeichnen.
•
Geben Sie den Namen für die Textdatei ein.
•
Wählen Sie Start.
•
Verwenden Sie den Befehl show running-config zur Anzeige der
Konfiguration.
•
Drücken Sie jeweils die Leertaste, wenn die Eingabeaufforderung „-More-“
angezeigt wird.
Nachdem die Konfiguration angezeigt wurde, wählen Sie Übertragung > Text aufzeichnen >
Stop, um die Aufzeichnung zu stoppen.
Nach Abschluss der Aufzeichnung muss überflüssiger Text, der zur Konfiguration des Routers
nicht benötigt wird, in der Konfigurationsdatei gelöscht werden. Anschließend kann er bei
Bedarf wieder in den Router kopiert werden.
Die Bearbeitung der Konfigurationsdatei kann in einem Texteditor, etwa dem Windows-Editor,
erfolgen. So bearbeiten Sie die Datei:
•
Wählen Sie Datei > Öffnen.
•
Suchen Sie die aufgezeichnete Datei, und wählen Sie sie aus.
•
Klicken Sie auf Öffnen.
Die Zeilen mit folgendem Inhalt müssen gelöscht werden:
62 - 245
CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 5
Copyright © 2004, Cisco Systems, Inc.
•
show running-config
•
Building Configuration…
•
Current Configuration
•
- More -
•
Alle Zeilen nach dem Wort „End“
•
Am Ende jedes Schnittstellenabschnitts wird der Befehl no shutdown
hinzugefügt.
•
Klicken Sie auf Datei > Speichern, um die bereinigte Version zu speichern.
Vor der Wiederherstellung muss jedoch jede eventuell noch vorhandene Konfiguration des
Routers mithilfe des Befehls erase startup-configuration entfernt werden. Starten Sie
den Router mit dem Befehl reload neu.
Zur Wiederherstellung der Konfiguration kann HyperTerminal verwendet werden:
•
Wechseln Sie in den globalen Konfigurationsmodus.
•
Wählen Sie in HyperTerminal Übertragung > Textdatei senden.
•
Legen Sie den Namen der Datei fest.
•
Lesen Sie die Zeilen der Datei, während sie in den Router eingegeben werden.
•
Achten Sie auf Fehler.
•
Drücken Sie Strg+Z, um den globalen Konfigurationsmodus zu beenden,
nachdem die Konfigurationsdatei eingegeben wurde.
•
Stellen Sie die Start-Konfigurationsdatei mit dem Befehl copy running-config
startup-config wieder her.
Die Teilnehmer müssen alle diese Vorgehensweise lernen. Die Backup-Konfigurationsdatei ist
für jeden Netzadministrator unerlässlich. Erklären Sie, dass in jedem Netz die Ausfallzeiten
minimiert werden müssen. Erläutern Sie den Unterschied zwischen Ausführungskonfiguration
und Startkonfiguration. Dieses Konzept ist sehr wichtig. Betonen Sie außerdem die Vorteile
von Kommentaren in der Konfiguration. Diese Kommentare können die Funktion
verschiedener Befehle beschreiben. Die Teilnehmer sollten wissen, dass diese
Kommentarzeilen mit einem Ausrufezeichen (!) beginnen und nicht durch den Router
verarbeitet werden.
Einige Funktionen von HyperTerminal arbeiten nicht ordnungsgemäß mit der HyperTerminalVersion, die mit Windows XP geliefert wird. Ein kostenloses Update für HyperTerminal 6.3
kann von der folgenden Website heruntergeladen werden:
http://www.hilgraeve.com/htpe/
63 - 245
CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 5
Copyright © 2004, Cisco Systems, Inc.
5.2.5 Verwalten von IOS-Abbildern mit TFTP
Router erfordern gelegentlich IOS-Aktualisierungen oder müssen wiederhergestellt werden.
Sofort beim Eintreffen sollte ein Backup des Routers erstellt werden. Das IOS-Abbild kann auf
einem zentralen Server mit anderen IOS-Abbildern gespeichert werden, um das IOS auf dem
Router oder Switch wiederherstellen bzw. aktualisieren zu können. Auf dem Server muss ein
TFTP-Dienst verwendet werden. Die IOS-Aktualisierung wird im privilegierten EXEC-Modus
mit dem Befehl copy tftp flash gestartet. Der Benutzer wird zur Eingabe der IP-Adresse
des TFTP-Servers und des Dateinamens des IOS-Abbildes aufgefordert. Sollte nicht
genügend Flash-Speicher vorhanden sein, wird der Benutzer vom Router zum Löschen von
Flash-Speicher aufgefordert. Der Flash-Speicher wird gelöscht, bevor das neue Abbild
heruntergeladen wird.
Die Teilnehmer müssen erkennen, dass es wichtig ist, die aktuellen Versionen des IOS zu
verwalten, um Sicherheits- und Leistungsprobleme zu eliminieren. Außerdem sind neue
Versionen oft größer und machen Flash- und RAM-Upgrades erforderlich. Um eine
erfolgreiche Übertragung zu gewährleisten, können die Teilnehmer vom Router aus einen
Ping-Befehl an den TFTP-Server senden, um die Erreichbarkeit zu testen. Betonen Sie, dass
die Eingabe von Pfadnamen oder dem Namen des IOS exakt erfolgen muss. Wenn er nicht
genau übereinstimmt, funktioniert der Prozess nicht. Eine Möglichkeit ist, den Namen der
Datei aus der Verzeichnisliste von Windows Explorer zu kopieren und einzufügen. Weisen Sie
darauf hin, dass dieser Prozess zeitaufwändig ist und etwas Geduld erfordert, da das IOS
mehrere Megabyte groß ist. Erklären Sie außerdem, dass der Buchstabe „e“ angezeigt wird,
wenn der Flash-Speicher gelöscht wird, und ein Ausrufezeichen (!) angibt, dass ein
Datagramm erfolgreich heruntergeladen wurde.
5.2.6 Verwalten von IOS-Abbildern mit Xmodem
Wenn das IOS-Abbild im Flash-Speicher gelöscht oder beschädigt wurde, muss es
möglicherweise im ROM-Monitormodus (ROMmon) wiederhergestellt werden. Zuerst sollte der
Flash-Speicher mit dem Befehl dir flash: überprüft werden. Wenn dabei ein Abbild
gefunden wird, das offensichtlich gültig ist, sollte der Boot-Vorgang mit diesem Abbild
durchgeführt werden. Dies geschieht mit dem Befehl boot flash:. Wenn der Router nun
ordnungsgemäß bootet, muss überprüft werden, warum er von der ROMmonEingabeaufforderung statt vom Flash-Speicher startet. Der Befehl show version kann zum
Überprüfen des Konfigurationsregisters verwendet werden. Die Teilnehmer überprüfen mit
dem Befehl show startup-config, ob ein boot system-Befehl den Router zur
Verwendung des IOS für die ROM-Überwachung veranlasst.
Wenn der Router nicht ordnungsgemäß bootet, muss ein neues IOS-Abbild heruntergeladen
werden. Die IOS-Datei kann mit einer der folgenden Methoden wiederhergestellt werden:
•
Verwenden Sie xmodem, um das Abbild über die Konsole wiederherzustellen.
•
Verwenden Sie TFTP im ROMmon-Modus, um das Abbild herunterzuladen.
Damit das Abbild über die Konsole wiederhergestellt werden kann, muss auf dem lokalen PC
eine Kopie der wiederherzustellenden IOS-Datei und ein Terminalemulationsprogramm
vorhanden sein. Verwenden Sie die standardmäßige Konsolengeschwindigkeit von 9600 Bit/s,
oder ändern Sie sie in 115200 Bit/s. Dadurch wird der Download beschleunigt. Die
Konsolengeschwindigkeit kann mit dem Befehl confreg geändert werden.
64 - 245
CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 5
Copyright © 2004, Cisco Systems, Inc.
Die Teilnehmer müssen das IOS-Abbild vom PC mithilfe des Befehls xmodem
wiederherstellen. Die Syntax für den Befehl lautet xmodem -c Abbild_Datei. Mit der
Angabe -c wird der Xmodem-Prozess angewiesen, während des Herunterladens einen CRC
für die Fehlerprüfung zu verwenden. Der Router sendet eine Warnmeldung, dass der BootFlash gelöscht wird. Nun muss die Xmodem-Übertragung im Terminalemulationsprogramm
gestartet werden. Weisen Sie die Teilnehmer an, auf Übertragung > Senden zu klicken und
anschließend den Abbildnamen und den Speicherort im Fenster Datei senden anzugeben.
Wählen Sie das Xmodem-Protokoll aus, und starten Sie die Übertragung. Nachdem der
Download abgeschlossen ist, muss die Konsolengeschwindigkeit auf 9600 Bit/s und das
Konfigurationsregister auf 0x2102 zurückgesetzt werden. Dies geschieht mit dem Befehl
confreg 0x2102.
5.2.7 Umgebungsvariablen
Die IOS-Software kann auch in einer TFTP-Session wiederhergestellt werden. Die schnellste
Möglichkeit zur Wiederherstellung eines IOS-Abbilds auf einem Router ist das Herunterladen
des Abbilds mit TFTP im ROMmon-Modus. Dies wird mit dem Befehl tftpdnld erreicht. Die
Umgebungsvariablen bieten eine Minimalkonfiguration. Um eine ROMmonUmgebungsvariable festzulegen, geben Sie den Namen, ein Gleichheitszeichen (=) und den
Wert der Variable ein. Bei allen Variablennamen wird die Groß-/Kleinschreibung
berücksichtigt. Für die Verwendung von tftpdnld müssen mindestes folgende Variablen
festgelegt werden:
•
Die IP-Adresse des LAN
•
Die Subnetzmaske
•
Das Standard-Gateway
•
Die IP-Adresse des TFTP-Servers
•
Der Name der IOS-Datei auf dem Server
Erläutern Sie den Teilnehmern diese Vorgänge und stellen Sie sicher, dass sie alle Konzepte
verstanden haben. Weisen Sie außerdem darauf hin, dass die schnellste Möglichkeit zur
Wiederherstellung eines IOS-Abbilds auf einem Router das Herunterladen des Abbilds mit
TFTP im ROMmon-Modus ist.
http://www.cisco.com/en/US/customer/products/hw/routers/ps259/products_tech_note09186a0
08015bf9e.shtml
5.2.8 Überprüfung des Dateisystems
Es gibt verschiedene Befehle, mit denen das Dateisystem des Routers überprüft werden kann.
Eine Möglichkeit ist der Befehl show version. Dieser Befehl dient zum Überprüfen des
aktuellen Abbilds und des verfügbaren Flash. Er überprüft außerdem die Quelle des IOSAbbilds und die boot-Feldeinstellung im Konfigurationsregister. Ein weiterer Befehl zur
Überprüfung des Flash-Systems ist show flash. Dieser Befehl bestimmt, wie viel FlashSpeicher verfügbar ist. Damit wird bestätigt, dass genügend Speicherplatz zum Speichern
eines neuen IOS-Abbilds vorhanden ist. Konfigurationsdateien können boot system-Befehle
enthalten. Diese identifizieren die Quelle des gewünschten Boot-IOS-Abbilds. Mithilfe
65 - 245
CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 5
Copyright © 2004, Cisco Systems, Inc.
mehrerer boot system-Befehle kann eine Zugriffsfolge für das Suchen und Laden eines
IOS-Abbilds definiert werden. Die boot system-Befehle werden in der Reihenfolge
verarbeitet, in der sie in der Konfigurationsdatei enthalten sind. Diskutieren Sie folgende
Alternativen mit den Teilnehmern:
•
NVRAM
•
TFTP-Server
•
ROM
Wiederholen Sie unbedingt die boot-Befehle. Weisen Sie darauf hin, dass jeder Teilnehmer
mit den Boot-Vorgehensweisen vertraut sein muss.
66 - 245
CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 5
Copyright © 2004, Cisco Systems, Inc.
Modul 5 – Zusammenfassung
Die Teilnehmer müssen in der Lage sein, die Konfigurationsdateien zu verwalten und das
Dateisystem mit den show-Befehlen zu überprüfen, bevor sie mit Modul 6 beginnen können.
Die Online-Bewertungsmöglichkeiten umfassen das Online-Quiz am Ende des Moduls im
Curriculum sowie die Online-Prüfung für Modul 5.
Die Teilnehmer sollten nun über Kenntnisse zu den folgenden wichtigen Punkten verfügen:
67 - 245
•
Benennen der einzelnen Phasen in der Boot-Sequenz eines Routers
•
Feststellen, wie ein Cisco-Gerät die Cisco IOS-Software auffindet und lädt
•
Identifizieren der Einstellungen im Konfigurationsregister
•
Beschreiben der von der Cisco IOS-Software verwendeten Dateien und deren
Funktion
•
Bestimmen der Positionen der verschiedenen Dateitypen auf dem Router
•
Beschreiben der Bestandteile des IOS-Namens
•
Verwalten von Konfigurationsdateien mit TFTP
•
Verwalten von Konfigurationsdateien per Copy-and-Paste
•
Verwalten von IOS-Abbildern mit TFTP
•
Verwalten von IOS-Abbildern mit Xmodem
•
Überprüfen des Dateisystems mit show-Befehlen
CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 5
Copyright © 2004, Cisco Systems, Inc.
Modul 6: Routing und Routing-Protokolle
Übersicht
Weisen Sie die Teilnehmer beim Unterrichten von Modul 6 darauf hin, dass Routing sich auf
die Anweisungen bezieht, die zum Senden von Paketen aus einem Netz in ein anderes
gegeben werden. Diese Anweisungen, die auch als Routen bezeichnet werden, können einem
Router dynamisch von einem anderen Router oder statisch von einem Administrator
zugewiesen werden. Vergewissern Sie sich, dass die Teilnehmer statisches Routing
verstanden haben.
Modul 6 – Warnung
Diese Informationen enthalten grundlegende Terminologie, die die Schulungsleiter den
Teilnehmern vermitteln sollten. Stellen Sie sicher, dass die Teilnehmer diese Materialien
verstehen, damit in künftigen Lektionen statisches und dynamisches Routing miteinander
verglichen werden kann.
Nach Abschluss dieses Moduls sind die Teilnehmer in der Lage, folgende Aufgaben
auszuführen:
68 - 245
•
Erklären der Bedeutung von statischem Routing
•
Konfigurieren von statischen Routen und Standard-Routen
•
Überprüfen von statischen Routen und Standard-Routen sowie Beheben von
Fehlern bei diesen Routen
•
Identifizieren der Routing-Protokollklassen
•
Identifizieren von Distanzvektor-Routing-Protokollen
•
Identifizieren von Link-State-Routing-Protokollen
•
Beschreiben der grundlegenden Eigenschaften von häufig verwendeten RoutingProtokollen
•
Identifizieren von Interior Gateway Protocols
•
Identifizieren von Exterior Gateway Protocols
•
Aktivieren des Routing Information Protocol (RIP) auf einem Router
CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 6
Copyright © 2004, Cisco Systems, Inc.
6.1 Einführung in das statische Routing
Erforderliche Übungen:
6.1.6
Optionale Übungen:
keine
Hauptlernabschnitte:
alle
Optionale Lernabschnitte: keine
Kursanforderungen: Die Teilnehmer können statische und Standard-Routen identifizieren
und konfigurieren sowie deren Verwendung überprüfen.
Zertifizierungsanforderungen: Die Teilnehmer können die Eigenschaften von RoutingProtokollen beurteilen.
Praktische Fertigkeiten:
keine
6.1.1 Einführung in das Routing
Routing ist der Prozess, den ein Router zum Weiterleiten von Paketen zum Zielnetz
verwendet. Der Routing-Prozess basiert auf der Ziel-IP-Adresse eines Pakets. Beim
dynamischen Routing werden die Informationen von anderen Routern übernommen. Beim
statischen Routing konfiguriert ein Netzadministrator die Informationen zu entfernten Netzen
manuell. Bei jeder Änderung der Netztopologie muss der Netzadministrator statische Routen
hinzufügen und löschen, um den Änderungen Rechnung zu tragen.
Stellen Sie den Teilnehmern die folgenden Fragen:
•
Was ist der Unterschied zwischen statischem und dynamischem Routing?
•
Wann sollte statt eines dynamischen Routing-Protokolls eine statische Route
verwendet werden?
6.1.2 Betrieb statischer Routen
Der Betrieb statischer Routen kann wie folgt eingeteilt werden:
•
Netzadministrator konfiguriert die Route.
•
Router installiert die Route in der Routing-Tabelle.
•
Pakete werden mithilfe der statischen Route übertragen.
Da eine statische Route manuell konfiguriert wird, muss der Administrator die statische Route
mit dem Befehl ip route auf dem Router konfigurieren. Dem Administrator stehen zwei
Befehle zur Verfügung, mit denen er diese Aufgabe ausführen kann. Er kann die
Ausgangsschnittstelle oder die IP-Adresse des nächsten Hops für den benachbarten Router
angeben.
69 - 245
CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 6
Copyright © 2004, Cisco Systems, Inc.
Von Rt1 kann einer der folgenden Befehle verwendet werden.
Rt1(config)#ip route 192.168.2.0 255.255.255.0 192.168.1.2
Dieser Befehl wird wie folgt interpretiert: „Um das Netz 192.168.2.0 mit der Subnetzmaske
255.255.255.0 zu erreichen, ist der nächste Hop im Pfad 192.168.1.2“.
oder
Rt1(config)#ip route 192.168.2.0 255.255.255.0 s0/0
Dieser Befehl wird wie folgt interpretiert: „Um das Netz 192.168.2.0 mit der Subnetzmaske
255.255.255.0 zu erreichen, versende das Paket über die Schnittstelle s0/0“.
Die administrative Distanz gibt die Zuverlässigkeit der Routenquelle an. Standardmäßig weist
der Router statischen Routen eine administrative Distanz von 1 zu. Der Router geht davon
aus, dass diese Routinginformationen sehr zuverlässig sein müssen, wenn der Administrator
sich die Zeit nimmt, die Route für das Paket festzulegen. Nur direkt angeschlossene Routen
haben eine standardmäßige administrative Distanz, die als zuverlässiger gilt. Die
standardmäßige administrative Distanz für direkt angeschlossene Geräte ist 0.
Die administrative Distanz darf nicht mit dem Maß der Route verwechselt werden. Das
Routenmaß gibt die Qualität der Route an. Wenn ein Router bestimmt, welche Route zu einem
bestimmten Ziel in die Routing-Tabelle aufgenommen wird, vergleicht er die administrativen
Distanzen aller verfügbaren Routen zu diesem Ziel. Anschließend überprüft der Router die
Routen mit der niedrigsten administrativen Distanz und wählt die mit dem niedrigsten Maß
aus.
Wenn die Schnittstelle, an die ein Paket im nächsten Hop gesendet werden soll, nicht aktiv ist,
wird die Route nicht in die Routing-Tabelle aufgenommen.
Beispiel: So kann eine standardmäßige administrative Distanz einer statischen Route in 255
geändert werden:
Rt1(config)#ip route 192.168.2.0 255.255.255.0 192.168.1.2 255
70 - 245
CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 6
Copyright © 2004, Cisco Systems, Inc.
6.1.3 Konfigurieren statischer Routen
Gehen Sie wie folgt vor, um statische Routen zu konfigurieren:
1. Ermitteln Sie alle gewünschten Zielnetze, deren Subnetzmasken sowie deren
Gateways. Ein Gateway kann entweder eine lokale Schnittstelle oder die nächste HopAdresse sein, die zum gewünschten Ziel führt.
2. Wechseln Sie in den globalen Konfigurationsmodus.
3. Geben Sie den Befehl ip route zusammen mit einer Zieladresse und einer
Subnetzmaske ein, gefolgt von dem zugehörigen Gateway aus Schritt 1. Die
administrative Distanz ist optional.
4. Wiederholen Sie Schritt 3 für alle Zielnetze, die in Schritt 1 definiert wurden.
5. Beenden Sie den globalen Konfigurationsmodus.
6. Speichern Sie die aktive Konfiguration mit dem Befehl copy running-config
startup-config im nichtflüchtigen RAM-Speicher.
Es folgt ein Beispiel für eine Route von Rt1 zu Netz 192.168.2.0.
Rt1#config terminal
Enter configuration commands, one per line. End with CNTL/Z.
Rt1(config)#ip route 192.168.2.0 255.255.255.0 192.168.1.2
Rt1(config)#exit
Rt1#
Rt1#copy running-config startup-config
Destination filename [startup-config]?
Building configuration...
Rt1#
Alle Router müssen konfiguriert werden. Wenn Rt2 keine Route zurück zu Netz 192.168.0.0
hat, wird ein Ping von Netz 192.168.0.0 an Netz 192.168.2.0 gesendet, kann jedoch nicht
zurückgesendet werden. Hierfür ist auch der Lernabschnitt 12.1.4 aus CCNA 2 Version 2.1.4
relevant.
71 - 245
CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 6
Copyright © 2004, Cisco Systems, Inc.
6.1.4 Konfigurieren von Standard-Routen zum Weiterleiten von Paketen
Standard-Routen werden zum Übertragen von Paketen mit Zielen verwendet, denen keine der
anderen Routen in der Routing-Tabelle entspricht. Eine Standard-Route ist eigentlich eine
spezielle statische Route, die dieses Format verwendet:
ip route 0.0.0.0 0.0.0.0 [nächste Hop-Adresse |
Ausgangsschnittstelle]
Gehen Sie wie folgt vor, um die Standard-Routen zu konfigurieren:
1. Wechseln Sie in den globalen Konfigurationsmodus.
2. Geben Sie den Befehl ip route mit 0.0.0.0 als Zielnetzadresse und 0.0.0.0 als
Subnetzmaske ein. Der Gateway für die Standard-Route kann entweder die lokale
Router-Schnittstelle sein, die eine Verbindung zu externen Netzen herstellt, oder die
IP-Adresse für den Next-Hop-Router. In den meisten Fällen wird die IP-Adresse des
Next-Hop-Routers angegeben.
3. Beenden Sie den globalen Konfigurationsmodus.
4. Speichern Sie die aktive Konfiguration mit dem Befehl copy running-config
startup-config im NVRAM.
Hier ein Beispiel für Rt1:
Rt1#config terminal
Enter configuration commands, one per line. End with CNTL/Z.
Rt1(config)#ip route 0.0.0.0 0.0.0.0 192.168.1.2
Rt1(config)#exit
Rt1#
Rt1#copy running-config startup-config
Destination filename [startup-config]?
Building configuration...
Rt1#
Weisen Sie die Teilnehmer auf die verschiedenen Routermodus-Typen hin.
6.1.5 Überprüfen der Konfiguration statischer Routen
Nach der Konfiguration statischer Routen muss unbedingt überprüft werden, ob sie in der
Routing-Tabelle vorhanden sind und ob das Routing wie erwartet funktioniert. Mit dem Befehl
72 - 245
CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 6
Copyright © 2004, Cisco Systems, Inc.
show running-config zeigen Sie die aktive Konfiguration im NVRAM an, um zu prüfen, ob
die statische Route korrekt eingefügt wurde.
interface Serial0/0
ip address 192.168.1.1 255.255.255.0
no ip directed-broadcast
no fair-queue
clockrate 56000
!
interface FastEthernet0/0
ip address 192.168.0.1 255.255.255.0
no ip directed-broadcast
no keepalive
!
ip classless
ip route 192.168.2.0 255.255.255.0 Serial0
Mit dem Befehl show ip route wird sichergestellt, dass die statische Route in der RoutingTabelle vorhanden ist.
Die Ausgabe des Befehls show ip route sieht wie folgt aus:
Show ip route output
Rt1#show ip route
Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile,
B – BGP, D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF
inter area, N1 - OSPF NSSA external type 1, N2 - OSPF NSSA
external type 2, E1 - OSPF external type 1, E2 - OSPF external
type 2, E – EGP, i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS
level-2, ia - IS-IS inter area, * - candidate default, U - peruser static route, o – ODR, P - periodic downloaded static route
Gateway of last resort is not set
C 192.168.0.0/24 is directly connected, FastEthernet0/0
C 192.168.1.0/24 is directly connected, Serial0/0
S 192.168.2.0/24 is directly connected, Serial0/0
Rt1#
6.1.6 Beheben von Fehlern in der Konfiguration statischer Routen
Der Befehl show interfaces kann verwendet werden, um den Status und die Konfiguration
der Schnittstelle zu überprüfen, die für das Routen-Gateway verwendet wird. Mithilfe des
Befehls ping wird festgestellt, ob Konnektivität zwischen den Endgeräten besteht. Wenn nach
einem Ping keine Echo-Antwort empfangen wird, wird mithilfe des Befehls traceroute
bestimmt, welcher Router auf dem Pfad die Pakete verworfen hat.
73 - 245
CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 6
Copyright © 2004, Cisco Systems, Inc.
Die Ausgaben der Befehle show interface, ping und traceroute sehen wie folgt aus.
Rt1#show interfaces s0
Serial0/0 is up, line protocol is up
Hardware is PowerQUICC Serial
Internet address is 192.168.1.1/24
MTU 1500 bytes, BW 128 Kbit, DLY 20000 usec,
reliability 255/255, txload 1/255, rxload 1/255
Encapsulation HDLC, loopback not set
Keepalive set (10 sec)
Last input 00:00:00, output 00:00:00, output hang never
Last clearing of "show interface" counters 00:35:48
Queueing strategy: fifo
Output queue 0/40, 0 drops; input queue 0/75, 0 drops
5 minute input rate 0 bits/sec, 0 packets/sec
5 minute output rate 0 bits/sec, 0 packets/sec
194 packets input, 12076 bytes, 0 no buffer
Received 194 broadcasts, 0 runts, 0 giants, 0 throttles
0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored, 0 abort
194 packets output, 12076 bytes, 0 underruns
0 output errors, 0 collisions, 5 interface resets
0 output buffer failures, 0 output buffers swapped out
1 carrier transitions
DCD=up DSR=up DTR=up RTS=up CTS=up
Rt1#
Rt1#ping 192.168.2.1
Geben Sie zum Abbrechen die Escape-Sequenz ein.
Sending 5, 100-byte ICMP Echos to 192.168.2.1, timeout is 2
seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max =
32/32/36 ms
Rt1#
Traceroute command from Rt1.
Rt1#traceroute 192.168.2.1
Type escape sequence to abort.
Tracing the route to 192.168.2.1
1 192.168.1.2 16 msec 16 msec *
Rt1#
74 - 245
CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 6
Copyright © 2004, Cisco Systems, Inc.
6.2 Dynamisches Routing – Übersicht
Erforderliche Übungen:
keine
Optionale Übungen:
keine
Hauptlernabschnitte:
alle
Optionale Lernabschnitte: keine
Kursanforderungen: Die Teilnehmer können die Eigenschaften von Routing-Protokollen
beurteilen.
Zertifizierungsanforderungen: Die Teilnehmer können die Eigenschaften von RoutingProtokollen beurteilen.
Praktische Fertigkeiten:
keine
6.2.1 Einführung in Routing-Protokolle
Routing-Protokolle werden zur Datenübertragung zwischen den Routern verwendet. Mit einem
Routing-Protokoll kann ein Router mit anderen Routern Informationen über die Netze, die er
kennt, und deren Nähe zum Router austauschen. Die Informationen, die ein Router von einem
anderen Router mithilfe eines Routing-Protokolls erhält, werden zum Erstellen und Verwalten
einer Routing-Tabelle verwendet.
Geroutete Protokolle werden zum Weiterleiten des Benutzerverkehrs verwendet. Geroutete
Protokolle sind Netzprotokolle, die in ihrer Vermittlungsschichtadresse genügend
Informationen zum Weiterleiten eines Pakets von einem Host zu einem anderen Host auf der
Basis des Adressierungsschemas bereitstellen. Das Internet-Protokoll (IP) ist ein Beispiel für
ein geroutetes Protokoll. Die Teilnehmer sollten am Ende dieses Lernabschnitts den
Unterschied zwischen einem gerouteten und einem Routing-Protokoll kennen. Bestimmen Sie
die Standorte der Protokolle im OSI-Modell. Stellen Sie den Teilnehmern die folgenden
Fragen:
•
Auf welcher Schicht befindet sich TCP?
•
Auf welcher Schicht befindet sich IP?
•
Ist das Protokoll verbindungsorientiert oder verbindungslos?
•
Auf welcher Schicht befinden sich RIP, IGRP, EIGRP und OSPF, und welche
administrative Distanz haben sie jeweils?
6.2.2 Autonome Systeme
Als autonomes System wird eine Gruppe von Netzen bezeichnet, die derselben
Netzverwaltung unterliegen und eine gemeinsame Routing-Strategie verwenden. Einige
Routing-Protokolle verwenden ein autonomes System, um Routing-Informationen zu
übertragen. Die Router werden mit dem Routing-Protokoll und der autonomen Systemnummer
75 - 245
CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 6
Copyright © 2004, Cisco Systems, Inc.
konfiguriert. Jeder Router kann nur mit anderen Routern im selben autonomen System
kommunizieren.
Um dieses Konzept zu veranschaulichen, teilen Sie die Klasse in Gruppen ein und weisen Sie
die Teilnehmer an, dass sie nur mit Leuten in ihrer Gruppe reden dürfen. So ähnlich
funktioniert ein Protokoll, das autonome Systemnummern verwendet. Es ist möglich, dass
Router mit unterschiedlichen autonomen Systemnummern und verschiedenen Protokollen
kommunizieren können, wenn Neuverteilung angewendet wird. Die Neuverteilung wird in
diesem Abschnitt nicht behandelt. Zu diesem Zeitpunkt müssen die Teilnehmer die Details von
autonomen Systemen noch nicht verstehen. Es genügen die Kenntnisse des Grundkonzepts
von autonomen Systemen. Die Teilnehmer haben noch nicht genügend Erfahrung, um
regelbasiertes Routing zu verstehen.
6.2.3 Zweck von Routing-Protokollen und autonomen Systemen
Das Ziel eines Routing-Protokolls besteht darin, die Routing-Tabelle mit bekannten Netzen
oder Zielen zu füllen und die beste Route zum Erreichen dieser Ziele auszuwählen. Obwohl
Router Pakete auch ohne konfiguriertes Routing-Protokoll weitersenden können, ermöglicht
ein Protokoll dynamische Aktualisierungen. Der Router kann mit statischen Routen konfiguriert
werden. Wenn statische Routen verwendet werden, muss der Administrator für jedes Netz
eine Route konfigurieren. Weisen Sie die Teilnehmer auf die Vielzahl der Netze im Internet
und die unterschiedlichen Pfade zu jedem Netz hin. Erwähnen Sie außerdem, wie schnell sich
das Internet ändert. Ein Routing-Protokoll lernt dynamisch Routen zu allen Netzen, selbst
wenn sich die Pfade ändern.
Die Router-Informationen müssen eine genaue, konsistente Ansicht der Topologie liefern.
Diese Ansicht wird als Konvergenz bezeichnet. Wenn alle Router in einem Internetwork mit
denselben Informationen arbeiten, sagt man, das Internetwork ist konvergiert. Das bedeutet,
dass sich alle Router auf die erreichbaren Netze geeinigt haben.
Der Zweck von autonomen Systemen besteht darin, das gesamte Netz in
Verwaltungseinheiten aufzuteilen. Wenn alle Router mit allen anderen Routern im Internet
kommunizieren müssten, würde jeder Router unzählige Routen haben und große Mengen an
Bandbreite verbrauchen, um diese Routen anderen Routern mitzuteilen. Dies wird als
„Overhead“ für die Router bezeichnet. Je größer der Overhead, desto größer die HardwareAnforderungen. Wenn ein Netz in autonome Systeme aufgeteilt wird, erhalten nur die Router
innerhalb des lokalen autonomen Systems Details zu den Routing-Informationen. Router in
anderen autonomen Systemen benötigen lediglich eine Zusammenfassung der RoutingInformationen. Dadurch wird die Anzahl der Routen und die Menge der gemeinsam genutzten
Routing-Informationen reduziert, was wiederum den Router-Overhead verringert. Außerdem
wird so die Netzstabilität verbessert, da Routing-Updates, die durch Topologieänderungen
verursacht werden, nur innerhalb des lokalen autonomen Systems mitgeteilt werden müssen.
Einige Routing-Protokolle können verwendet werden, um ein autonomes System in kleinere
Einheiten aufzuteilen und so dieselben Vorteile zu erzielen.
6.2.4 Identifizieren der Routing-Protokollklassen
Die meisten Routing-Algorithmen gehören zu einem der drei grundlegenden Algorithmen:
76 - 245
•
Distanzvektor
•
Link-State
CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 6
Copyright © 2004, Cisco Systems, Inc.
•
Hybrides Routing
Router bestimmen anhand des verwendeten Algorithmustyps, welche Route zu einem
bestimmten Netz genommen wird. Jeder der drei Typen hat Vor- und Nachteile.
6.2.5 Eigenschaften von Distanzvektor-Routing-Protokollen
Distanzvektor-Routing-Algorithmen werden zum regelmäßigen Senden von Kopien einer
Routing-Tabelle verwendet. Jeder Router erhält eine Routing-Tabelle von den benachbarten
Routern, mit denen er direkt verbunden ist. RIP sendet die gesamte Tabelle alle 30 Sekunden,
IGRP sendet die gesamte Tabelle alle 90 Sekunden. Der Algorithmus addiert schließlich
Netzentfernungen, sodass er eine Datenbank mit Informationen zur Netztopologie verwalten
kann. Das verwendete Maß ist Anzahl der Hops oder Anzahl der Router im Pfad zum Zielnetz.
Mit Distanzvektor-Algorithmen kann ein Router nicht die genaue Topologie eines
Internetworks ermitteln. Der Router verwendet die Hop-Anzahl nur, um den besten Pfad zu
ermitteln. Distanzvektor-Algorithmen fordern jeden Router auf, die gesamte Routing-Tabelle
an jeden Nachbarn zu senden. Dadurch wird Netzverkehr erzeugt, und die Anzahl der von
einem Distanzvektor-Routing-Protokoll verwendeten Hops ist begrenzt. Die maximale Anzahl
von Hops für RIP ist 15, für IGRP 255. Weisen Sie darauf hin, dass Distanzvektor-RoutingProtokolle die Ansicht der benachbarten Router verwenden, um ihre Ansicht des Internetworks
zu entwickeln. Der Router verwendet Kopien der benachbarten Routing-Tabellen, um seine
Routing-Tabelle zu erstellen.
6.2.6 Eigenschaften von Link-State-Routing-Protokollen
Der zweite grundlegende Algorithmus für das Routing ist der Link-State-Algorithmus
(Verbindungszustands-Algorithmus). Der Link-State-Algorithmus wird auch als DijkstrasAlgorithmus bezeichnet.
Das Link-State-Routing verwendet Folgendes:
•
Eine topologische Datenbank
•
Den SPF-Algorithmus und den resultierenden SPF-Baum
•
Eine Routing-Tabelle aus Pfaden und Ports zu jedem Netz
•
Ein Link-State-Advertisement (LSA) – ein kleines Paket mit
Verbindungsinformationen, das zwischen den Routern gesendet wird
Link-State-Routing erfordert mehr Speicher. Router senden Updates, wenn sie eine Änderung
in der Tabelle feststellen. Es gibt weniger Netzverkehr, weil die Router nicht alle 30 oder 90
Sekunden Updates senden. Die Router in einem Bereich wählen einen designierten Router
(Designated Router, DR) und einen designierten Reserve-Router (Backup Designated Router,
BDR). Sobald eine Änderung im Netz vorgenommen wird, sendet der Router, der die
Änderung feststellt, ein Update an den DR. Zur Aktualisierung wird nur die Änderung statt der
ganzen Routing-Tabelle gesendet. Der DR sendet anschließend die Änderung per Multicast
an alle Router im Bereich.
Ein wichtiges Konzept, das erwähnt werden sollte, ist, dass Router, die ein Link-State-RoutingProtokoll verwenden, eine allgemeine Ansicht des Internetworks entwickeln. Ein Link-State77 - 245
CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 6
Copyright © 2004, Cisco Systems, Inc.
Protokoll sammelt Links von den benachbarten Routern, um eine Routing-Tabelle zu erstellen.
Die Teilnehmer müssen lernen, dass die Updates von den Routern Informationen über die
Links enthalten. Diese Links können lokal verbunden oder von anderen Routern empfangen
werden. Weisen Sie die Teilnehmer außerdem darauf hin, dass die Aktualisierungen TeilUpdates sind.
6.3 Routing-Protokolle – Übersicht
Erforderliche Übungen:
keine
Optionale Übungen:
keine
Hauptlernabschnitte:
alle
Optionale Lernabschnitte: keine
Kursanforderungen: Die Teilnehmer können die Eigenschaften von Routing-Protokollen
beurteilen.
Zertifizierungsanforderungen: Die Teilnehmer können die Eigenschaften von RoutingProtokollen beurteilen.
Praktische Fertigkeiten:
keine
6.3.1 Pfadbestimmung
Die Pfadbestimmung für den Verkehr in einer Netzwolke findet in der Vermittlungsschicht
(Schicht 3) statt. Mithilfe der Pfadbestimmung kann ein Router die verfügbaren Pfade zu
einem Ziel bewerten und den bevorzugten Pfad für die Übertragung eines Datenpakets
verwenden. Diese Informationen können vom Netzadministrator konfiguriert oder über
dynamische im Netz ablaufende Prozesse gesammelt werden. Routing-Protokolle helfen
dabei, Routing-Loops zu vermeiden, und benötigen weniger Ressourcen. Ein Administrator
kann für alle erreichbaren Netze statische Routen konfigurieren. Router haben zwei wichtige
Funktionen:
•
Pfadauswahl
•
Switching
Während der Pfadauswahl wird die Routing-Tabelle überprüft, um das nächste Hop-Ziel eines
Pakets zu bestimmen und festzustellen, welche Schnittstelle zum Erreichen des nächsten
Hop-Ziels benötigt wird. Switching erfolgt, wenn ein Paket zur Schnittstelle verlagert wird und
ein Frame zum Senden der Informationen erstellt wird.
6.3.2 Routing-Konfiguration
Wenn ein IP-Routing-Protokoll ausgewählt wird, müssen globale und Schnittstellenparameter
festgelegt werden. Zu den globalen Maßnahmen gehören die Auswahl eines RoutingProtokolls, d. h. entweder RIP oder IGRP, und die Angabe von IP-Netz-IDs. Die SchnittstellenIP-Adresse und die Subnetzkonfiguration muss unbedingt überprüft werden. Ein häufiges
78 - 245
CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 6
Copyright © 2004, Cisco Systems, Inc.
Problem ist das Zuweisen einer falschen IP-Adresse oder Subnetzmaske. Der Befehl
network ist erforderlich, da er dem Routing-Vorgang ermöglicht, die Schnittstellen zu
bestimmen, die Routing-Updates senden und empfangen. Für alle verbundenen Netze muss
eine Netzanweisung eingegeben werden. Häufig wird vergessen, das Routing-Protokoll zu
aktivieren oder alle direkt verbundene Netze einzugeben, was zu Fehlern führt.
6.3.3 Routing-Protokolle
Beispiele für IP-Routing-Protokolle:
•
RIP – Ein internes Distanzvektor-Routing-Protokoll
•
IGRP – Internes Distanzvektor-Routing-Protokoll von Cisco
•
OSPF – Internes Link-State-Routing-Protokoll
•
EIGRP – Ein internes hybrides Distanzvektor-Routing-Protokoll
•
BGP – Ein externes Routing-Protokoll
Erläutern Sie den Teilnehmern die Vor- und Nachteile der einzelnen Routing-Protokolle. Die
Protokolle haben unterschiedliche Eigenschaften und wurden für verschiedene Zwecke
entworfen. In manchen Fällen verwenden Administratoren RIP, in anderen BGP.
6.3.4 Autonome Systeme und IGP im Vergleich zu EGP
Interne Routing-Protokolle sind für die Verwendung in einem Netz konzipiert, das von einer
einzelnen Organisation kontrolliert wird. Die in CCNA 2 verwendeten Protokolle sind IGPs. Zu
den IGP-Protokollen gehören RIP, IGRP, EIGRP und OSPF. Externe Routing-Protokolle
werden für die Kommunikation zwischen zwei unterschiedlichen autonomen Systemen
verwendet. Ein Beispiel für ein EGP-Protokoll ist BGP (Border-Gateway-Protokoll). BGP wird
als Routing-Protokoll im Internet verwendet. Interne Routing-Protokolle werden innerhalb
eines autonomen Systems eingesetzt.
79 - 245
CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 6
Copyright © 2004, Cisco Systems, Inc.
Modul 6 – Zusammenfassung
Bevor die Teilnehmer mit Modul 7 beginnen, müssen sie in der Lage sein, statische Routen zu
konfigurieren und die Befehle show ip route, ping und traceroute zu einfachen
Netztests zu verwenden.
Die Online-Bewertungsmöglichkeiten umfassen das Online-Quiz am Ende des Moduls im
Curriculum sowie die Online-Prüfung für Modul 6. In diesem Modul sind möglicherweise
formative Bewertungen der Teilnehmer während der Arbeit an den Routern angebracht.
Die Teilnehmer sollten nun über Kenntnisse zu den folgenden wichtigen Punkten verfügen:
80 - 245
•
Ein Router leitet ein Paket nicht ohne eine Route zu einem Zielnetz weiter.
•
Netzadministratoren konfigurieren statische Routen manuell.
•
Standard-Routen sind spezielle statische Routen, die Routern Gateways of Last
Resort bereitstellen.
•
Statische Routen und Standard-Routen werden mit dem Befehl ip route
konfiguriert.
•
Die Konfiguration von statischen Routen und Standard-Routen kann mit den
Befehlen show ip route, ping und traceroute überprüft werden.
•
Fehler bei statischen Routen und Standard-Routen beheben
•
Routing-Protokolle
•
Autonome Systeme
•
Zweck von Routing-Protokollen und autonomen Systemen
•
Die Routing-Protokollklassen
•
Eigenschaften von Distanzvektor-Routing-Protokollen und Beispiele
•
Funktionen von und Beispiele zu Link-State-Protokollen
•
Ermittlung von Routen
•
Routing-Konfiguration
•
Routing-Protokolle (RIP, IGRP, OSPF, EIGRP, BGP)
•
Autonome Systeme und IGP im Vergleich zu EGP
•
Distanzvektor-Routing
•
Link-State-Routing
CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 6
Copyright © 2004, Cisco Systems, Inc.
Modul 7: Distanzvektor-Routing-Protokolle
Übersicht
Achten Sie beim Unterrichten von Modul 7 sowohl auf die Entwicklung der Kenntnisse als
auch auf das konzeptionelle Verständnis von RIP und IGRP. Die Teilnehmer müssen die
grundlegenden Routing-Fertigkeiten und -Konzepte aus diesem Modul beherrschen, um
CCNA 3 bewältigen zu können.
Bevor die Teilnehmer mit diesem Abschnitt beginnen, sollten sie in der Lage sein, CiscoRouter und Switches über serielle oder Ethernet-Kabel zu verbinden, Konsolen- und TelnetVerbindungen mit einem Router herzustellen und TCP/IP für Router-Schnittstellen zu
konfigurieren.
Modul 7 – Warnung
Viele Teilnehmer haben bereits Erfahrung mit Routing-Protokollen. Bitten Sie die Teilnehmer,
sich für die Übungen viel Zeit zu nehmen und mit RIP zu experimentieren. Da die Übungen
sehr komplex sind, benötigen die Teilnehmer eventuell zusätzliche Zeit, was sich auf die
Verfügbarkeit der Übungsgeräte auswirken kann. Erläutern Sie, wie man eine effektive, gut
dokumentierte und geduldige Fehlerbehebungsstrategie verfolgen kann, da viele Teilnehmer
in ihren Übungen Fehler beheben müssen. Wenn das Übungs-IOS kein IGRP unterstützt,
sollte der Schulungsleiter EIGRP verwenden und auf die Ähnlichkeit mit IGRP hinweisen.
EIGRP wird in CCNA 3 behandelt.
Nach Abschluss dieses Moduls sind die Teilnehmer in der Lage, folgende Aufgaben
auszuführen:
81 - 245
•
Beschreiben, wie Routing-Schleifen beim Distanzvektor-Routing auftreten können
•
Beschreiben mehrerer Methoden, die von Distanzvektor-Routing-Protokollen
verwendet werden, um die Richtigkeit der Routing-Information zu gewährleisten
•
Konfigurieren von RIP
•
Verwenden des Befehls ip classless
•
RIP-Fehlerbehebung
•
Konfigurieren von RIP für die Lastverteilung
•
Konfigurieren statischer Routen für RIP
•
Überprüfen von RIP
•
Konfigurieren von IGRP
•
Überprüfen des IGRP-Betriebs
•
IGRP-Fehlerbehebung
CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 7
Copyright © 2004, Cisco Systems, Inc.
7.1. Distanzvektor-Routing
Erforderliche Übungen:
keine
Optionale Übungen:
keine
Hauptlernabschnitte:
alle
Optionale Lernabschnitte: keine
Kursanforderungen: Die Teilnehmer können Probleme, die im Zusammenhang mit den
Distanzvektor-Routing-Protokollen stehen, identifizieren, analysieren und beheben.
Zertifizierungsanforderungen: Die Teilnehmer sind in der Lage, Routing-Protokolle auf
Grundlage der Benutzeranforderungen zu konfigurieren und Fehler darin zu beheben.
Praktische Fertigkeiten:
keine
7.1.1 Aktualisieren des Distanzvektor-Routings
Distanzvektor-Routing-Protokolle erfordern, dass Router die gesamte Routing-Tabelle
weiterleiten, wenn sie Updates weitergeben. Konvergenz ist bei Distanzvektor-RoutingProtokollen ein schrittweiser Prozess. Das bedeutet, dass die Routing-Tabelleninformationen
an die benachbarten Router weitergegeben werden, die diese Informationen wiederum an ihre
Nachbarn weiterleiten. Im Gegensatz dazu leiten Link-State-Routing-Protokolle ihre RoutingTabellen an alle Router im Bereich weiter. Die Routing-Tabellen enthalten Informationen über
die gesamten Pfadkosten und die logische Adresse des ersten Routers im Pfad zu jedem in
der Tabelle enthaltenen Netz.
Router müssen die Informationen in ihren Routing-Tabellen regelmäßig aktualisieren, um die
richtigen Pfadentscheidungen treffen zu können. Immer wieder beeinflussen die Änderungen
im Netz die Entscheidungen, die vom Router getroffen werden. Beispielsweise kann ein
Router für Updates oder Wartungsarbeiten offline gehen oder eine Schnittstelle für einen
Router ausfallen. Wenn die anderen Router nicht über diese Änderungen im Netz informiert
werden, senden sie möglicherweise Pakete an Schnittstellen, die nicht mehr mit der besten
Route verbunden sind.
Distanzvektor-Routing-Protokolle senden in der Regel in bestimmten Zeitabständen Updates
(z. B. alle 30 Sekunden für RIP). Manche Distanzvektor-Routing-Protokolle senden Updates,
sobald Änderungen in der Topologie auftreten. IGRP sendet beispielsweise Flash-Updates
auch zwischen dem Standardintervall von 90 Sekunden.
7.1.2 Probleme mit Distanzvektor-Routing-Schleifen
Routing-Schleifen können auftreten, wenn durch die langsame Konvergenz eines Netzes
inkonsistente Routing-Einträge erzeugt werden. Wenn ein Netz ausfällt, kann diese
Information nicht schnell genug über das Netz verbreitet werden. Daraufhin erstellt ein Router
möglicherweise eine falsche Netzansicht und sendet diese Falschinformation weiter.
Verwenden Sie die folgenden Beispiele im Unterricht:
82 - 245
CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 7
Copyright © 2004, Cisco Systems, Inc.
•
Kurz vor dem Ausfall von Netz 1 verfügen alle Router über konsistente
Informationen und korrekte Routing-Tabellen. Man spricht dann davon, dass das
Netz konvergiert ist. Für den Rest dieses Beispiels nehmen wir an, dass der
bevorzugte Pfad von Router C zum Netz 1 über Router B führt. Die Distanz von
Router C zum Netz 1 beträgt 3.
•
Wenn Netz 1 ausfällt, sendet Router E ein Update an Router A. Router A
unterbricht das Routing von Paketen zum Netz 1. Die Router B, C und D setzen
jedoch das Routing fort, da sie noch nicht über den Ausfall informiert wurden.
Wenn Router A sein Update sendet, beenden die Router B und D das Routing
zum Netz 1. Router C hat jedoch kein Update erhalten. Router C versucht
weiterhin, Netz 1 über Router B zu erreichen.
•
Jetzt sendet Router C ein periodisches Update an Router D, in dem ein Pfad zum
Netz 1 über Router B angegeben wird. Router D ändert seine Routing-Tabelle, um
diese falsche Information widerzuspiegeln, und gibt die Information an Router A
weiter. Router A gibt die Information an die Router B und E weiter usw. Alle für
Netz 1 bestimmten Pakete kreisen jetzt in einer Schleife von Router C zu B zu A
zu D und wieder zurück zu C.
Problem: Routing-Schleifen
Konvergenz liegt vor, wenn alle Router dieselben Informationen über das Netz besitzen.
Konvergenz ist ein Nebenprodukt der Routing-Updates, die basierend auf dem im Router
verwendeten Routing-Protokoll gesendet werden. Wenn die aktualisierten Informationen nicht
alle Router im Netz schnell genug erreichen, werden möglicherweise falsche RoutingInformationen von Routern weitergeleitet, die kein Update erhalten haben, und so die
korrekten Informationen in anderen Routern überschrieben.
In dem Beispiel sendet Router C ein Update an die benachbarten Router, das
fälschlicherweise angibt, dass es eine Route zu Netz 1 gibt. Es handelt sich um ein TimingProblem. Router C sendet Updates, bevor die Nachbarn die Gelegenheit haben, ihre soeben
aktualisierten Informationen weiterzuleiten. Deshalb werden die korrekten Informationen durch
falsche Informationen ersetzt, was zu einer Routing-Schleife führt.
83 - 245
CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 7
Copyright © 2004, Cisco Systems, Inc.
Verdeutlichen Sie den Teilnehmern in einer kinästhetischen Übung, wie dieser Prozess
abläuft. Weisen Sie die Teilnehmer an, ihre Updates auf Papier zu schreiben, und führen Sie
das Szenario aus der Abbildung und der Beschreibung durch.
7.1.3 Definieren eines Höchstwerts
Im letzten Abschnitt wurde eine Situation beschrieben, in der die langsame Konvergenz den
Eindruck hervorrief, dass ein fiktiver Pfad zu einem Netz vorhanden ist, der zu einer RoutingSchleife führt. Routing-Schleifen bestehen aus einem Paket, das im Netz kreist und dabei
Bandbreite verbraucht, ohne jemals sein Ziel zu erreichen. Distanzvektor-Algorithmen sollen
diese Schleifen verhindern, indem sie eine maximale Anzahl von Hops definieren. Ein Maß ist
das Kriterium, das vom Router verwendet wird, um den besten Pfad zu einem Zielnetz zu
bestimmen. Die Maße sind je nach Protokoll unterschiedlich. Einige Protokolle wie RIP
verwenden nur das Maß der Hop-Anzahl. Andere Routing-Protokolle verwenden Bandbreite,
Verzögerung und andere Faktoren. Wenn das einzige vom Routing-Protokoll verwendete Maß
die Hop-Anzahl ist, trifft der Router die Entscheidung für den verwendeten Pfad anhand der
niedrigsten Routeranzahl, die ein Paket auf dem Weg zum Ziel passieren muss.
Der Wert für die maximale Anzahl von Hops gibt an, wie viele Router ein Paket passieren
kann, bevor das Zielnetz als unerreichbar betrachtet wird. Jedes Mal, wenn ein Paket einen
Router passiert, wird die Distanznummer erhöht. Sobald das standardmäßige oder festgelegte
Maximum erreicht ist, wird das Netz als unerreichbar eingestuft, und die Schleife wird beendet.
Ein allgemeines Beispiel ist ein Test mit Zeitvorgabe. Bei einem solchen Test steht eine
bestimmte Zeitdauer zur Verfügung, in der der Test abgeschlossen werden muss. Sobald die
Zeit abgelaufen ist, wird der Test beendet, selbst wenn einige Fragen noch nicht beantwortet
wurden.
7.1.4 Eliminieren von Routing-Schleifen durch Split-Horizon
Eine weitere mögliche Quelle für eine Routing-Schleife ist gegeben, wenn falsche
Informationen, die an einen Router zurückgesendet wurden, im Widerspruch zu den richtigen
von ihm gesendeten Informationen stehen. Im folgenden Beispiel wird erläutert, wie dieses
Problem entsteht:
1. Router A übermittelt ein Update an Router B und Router D, das meldet, dass Netz 1
ausgefallen ist. Router C überträgt ein Update an Router B, das besagt, dass Netz 1
über Router D und in einer Distanz von 4 verfügbar ist. Dies verstößt nicht gegen die
Split-Horizon-Regeln.
2. Router B zieht den falschen Schluss, dass Router C weiterhin über einen gültigen Pfad
zu Netz 1 verfügt, wenn auch mit einem weniger günstigen Maß. Router B sendet ein
Update an Router A, in dem er Router A über die neue Route zu Netz 1 informiert.
3. Router A geht jetzt davon aus, dass er über Router B Informationen an Netz 1 senden
kann. Router B geht davon aus, dass er über Router C Informationen an Netz 1
senden kann, und Router C geht davon aus, dass er über Router D Informationen an
Netz 1 senden kann. Alle in diese Umgebung gelangenden Pakete enden in einer
Schleife zwischen diesen Routern.
4. Der Split-Horizon-Ansatz versucht, diese Situation zu vermeiden. Wie in Abbildung [1]
dargestellt, können Router B und Router D keine Informationen über Netz 1 zurück an
Router A senden, wenn ein Routing-Update bezüglich Netz 1 von Router A eintrifft.
84 - 245
CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 7
Copyright © 2004, Cisco Systems, Inc.
Durch Split-Horizon werden auf diese Weise falsche Routing-Informationen und der
Routing-Overhead verringert.
Abbildung [1]: Routing-Update
Split-Horizon ist eine weitere Möglichkeit, um Routing-Loops zu vermeiden. Split-Horizon
verhindert, dass der Urheber von Netzinformationen Updates über das Netz von einem
anderen Router erhält. Dadurch können richtige Informationen des Urhebers nicht mit falschen
Informationen aus einem anderen Router überschrieben werden.
Verwenden Sie die Abbildung in diesem Abschnitt zur Veranschaulichung. Wenn Router 2 ein
Update über den Status von Netz A an Router 1 sendet, kann er keine Informationen von
Router 1 über Netz A zurückerhalten.
Aus der Beschreibung im obigen Curriculum lässt sich schließen, dass Router A die
Informationen über Netz 1 von Router B ignoriert hätte, wenn in Schritt 2 Split-Horizon aktiv
wäre. Genauer gesagt, Router B hätte nicht versucht, Router A ein Update über dieses
spezielle Netz zu senden, da Router A ursprünglich Router B über den Status von Netz 1
informiert hat. Eine grafische Darstellung dieses Vorgangs finden Sie in Abbildung [1]:
Routing-Update.
7.1.5 Route-Poisoning
Route-Poisoning ist eine weitere Methode, die von Routern zum Verhindern von RoutingLoops verwendet wird. Erläutern Sie kurz die Tatsache, dass Routing-Schleifen in der Regel
das Ergebnis einer langsamen Konvergenz sind. Die Schleifen können durch die Definition
einer maximalen Anzahl von Hops unterbrochen werden, sodass Pakete, die sich in einer
Schleife befinden, schließlich verworfen werden. Als Router-Poisoning bezeichnet man den
Prozess, bei dem die Distanz oder Hop-Anzahl einer Route in 16 bzw. eine Zahl höher als die
85 - 245
CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 7
Copyright © 2004, Cisco Systems, Inc.
Höchstanzahl geändert wird, wodurch sie aus Sicht des Routers unerreichbar wird. RoutePoisoning führt zu einem Update über die nicht erreichbare Route, das an die benachbarten
Router gesendet wird, bevor die Routing-Update-Zeit erreicht ist.
Router B
Router A
X
Weisen Sie auf die Abbildung in diesem Abschnitt hin. Wenn Router A feststellt, dass Netz X
ausgefallen ist, wird diese Route in der Tabelle als nicht erreichbar gekennzeichnet. Dazu wird
die Hop-Anzahl von Netz X auf Eins größer als der Höchstwert festgelegt. Anschließend wird
das Poisoning-Update an Router B gesendet, unabhängig vom Zeitplan für Routing-Updates.
Dabei wird nicht die gesamte Tabelle gesendet, sondern lediglich das Route-Poisoning. Diese
eine Änderung, die angibt, dass Netz X nicht mehr erreichbar ist, wird schnell durch das Netz
weitergeleitet. Dadurch wird die Konvergenz beschleunigt und die Wahrscheinlichkeit
verringert, dass eine Schleife entsteht.
7.1.6 Vermeiden von Routing-Schleifen mit ereignisgesteuerten Updates
Updates für Routing-Tabellen werden von Distanzvektor-Routing-Protokollen automatisch in
bestimmten Zeitintervallen versendet. Wie bereits erwähnt, kann durch langsame Konvergenz
ein Szenario entstehen, in dem Router fälschlicherweise davon ausgehen, dass eine Route zu
einem Netz verfügbar ist, was zu einer Routing-Schleife führt. Ereignisgesteuerte Updates wie
Route-Poisoning helfen dabei, solche Routing-Schleifen zu vermeiden, indem bei
Topologieänderungen sofort Updates versendet werden, ohne erst auf die Update-Zeit zu
warten. Dadurch wird die Konvergenz entsprechend der Netztopologie-Änderungen
beschleunigt.
Weisen Sie auf die Abbildung in diesem Abschnitt hin. Wenn Netz X ausfällt, wird ein Update
ausgelöst. Router C stellt die Änderung fest, aktualisiert seine Routing-Tabelle und sendet ein
Update an Router B, obwohl die Update-Zeit auf 18 eingestellt ist. IP RIP würde die TabellenUpdates im Intervall von 30 Sekunden und IGRP im Intervall von 90 Sekunden versenden.
Durch das ausgelöste Update wird die Route als nicht erreichbar gekennzeichnet, bis der
Holddown-Timer, der im nächsten Abschnitt erläutert wird, abgelaufen ist.
Weisen Sie die Teilnehmer darauf hin, dass ein ereignisgesteuertes Update von dem Router
erstellt wird, der eine Topologieänderung feststellt und das Update an seine Nachbarn sendet.
86 - 245
CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 7
Copyright © 2004, Cisco Systems, Inc.
7.1.7 Vermeiden von Routing-Schleifen mit Holddown-Timern
Holddown-Timer sollen verhindern, dass Update-Meldungen nicht erreichbare Routen wieder
aktivieren. Wenn ein Router ein Update erhält, das angibt, dass ein Netz nicht erreichbar ist,
wird ein Holddown-Timer gestartet. Solange der Holddown-Timer läuft, akzeptiert der Router
keine Updates zur nicht erreichbaren Route, es sei denn, das Update kommt vom Urheber des
ereignisgesteuerten Updates oder von einem Router, der ein besseres Maß für das nicht
erreichbare Netz angibt.
Wenn ein Router Update-Informationen zu Routen von einem anderen Router als dem
Urheber des ereignisgesteuerten Updates erhält, die besagen, dass eine Route zu dem nicht
erreichbaren Netz mit einem niedrigeren Maß als dem ursprünglichen Maß gefunden wurde,
ignoriert der Route die Update-Informationen, solange der Holddown-Timer noch läuft.
Holddown-Timer dienen dazu, Updates zu nicht erreichbaren Routen weiterzuleiten. Router,
die die Informationen bereits erhalten haben, akzeptieren keine Update-Informationen über die
ausgefallene Route von benachbarten Routern, die möglicherweise nicht wissen, dass die
Route nicht erreichbar ist.
Die Teilnehmer benötigen wahrscheinlich weitere Erläuterungen zu Distanzvektor-RoutingProtokollen. Einige der Themen werden später im RLO behandelt. Es empfiehlt sich,
verwandte Konzepte wie Holddown-Timer, Route-Poisoning und ereignisgesteuerte Updates
in einer kombinierten Unterrichtseinheit mit der gesamten Klasse zu wiederholen. Außerdem
können Gruppendiskussionen darüber, wie diese Funktionen jeweils zum Verhindern von
Routing-Schleifen verwendet werden, nützlich sein.
7.2 RIP
Erforderliche Übungen:
7.2.2, 7.2.6, 7.2.7 und 7.2.9
Optionale Übungen:
keine
Hauptlernabschnitte:
alle
Optionale Lernabschnitte: keine
87 - 245
CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 7
Copyright © 2004, Cisco Systems, Inc.
Kursanforderungen: Die Teilnehmer sind der Lage, einfache Distanzvektor-RoutingProtokolle zu konfigurieren, zu überprüfen und zu analysieren sowie Fehler darin zu beheben.
Zertifizierungsanforderungen: Die Teilnehmer sind in der Lage, Routing-Protokolle auf
Grundlage der Benutzeranforderungen zu konfigurieren und Fehler darin zu beheben.
Praktische Fertigkeiten:
keine
7.2.1 RIP-Routing-Vorgang
RIP ist ein Distanzvektor-Routing-Protokoll, das die Hop-Anzahl als Maß für die Pfadauswahl
verwendet. Standardmäßig beträgt die maximale Anzahl von Hops für RIP 15, und RoutingUpdates werden alle 30 Sekunden versendet. Wenn RIP-Routen empfangen werden, die das
Maß auf mehr als 15 Hops erhöhen würden, wird das Netz als nicht erreichbar betrachtet und
die Route verworfen. RIP verfügt noch über weitere Funktionen wie Split-Horizon und
Holddown-Timer, die von Distanzvektor-Routing-Protokollen verwendet werden, um zu
verhindern, dass falsche Routing-Informationen weitergeleitet werden.
7.2.2 Konfigurieren von RIP
Die grundlegende RIP-Konfiguration besteht aus zwei Schritten:
1. Aktivieren des Routing-Protokolls
2. Identifizieren der direkt angeschlossenen Netze oder der anzubietenden Netze
Der globale Konfigurationsbefehl router rip wird verwendet, um RIP als Routing-Protokoll
zu aktivieren. Der Befehl network Netzadresse dient zur Identifikation der direkt
angeschlossenen Netze, die am Routing-Prozess beteiligt sind. Wenn die Basiskonfiguration
von RIP abgeschlossen ist, werden alle 30 Sekunden geplante Updates gesendet und darüber
hinaus ereignisgesteuerte Updates bei Benachrichtigung über Maßänderungen.
Nachfolgend finden Sie ein Beispiel für eine RIP-Konfiguration:
ƒ
BHM(config)#router rip – Wählt RIP als Routing-Protokoll aus
ƒ
BHM(config-router)#network 1.0.0.0 – Gibt ein direkt angeschlossenes Netz
an
ƒ
BHM(config-router)#network 2.0.0.0 – Gibt ein direkt angeschlossenes Netz
an
Die unter dem RIP-Protokoll konfigurierten Netzanweisungen sind auf Klassen basierende
Adressen. Kursteilnehmer konfigurieren den Netzbefehl für gewöhnlich, indem sie die IPAdresse des Subnetzes verwenden. Das IOS ändert diese in eine klassenbasierte Adresse.
Die Router-Schnittstellen, die den direkt angeschlossenen Netzen zugeordnet sind, sind am
Routing-Prozess beteiligt. Diese Schnittstellen senden und empfangen Routing-Updates.
RIP kann durch die Verwendung von optionalen Konfigurationsparametern weiter angepasst
werden:
88 - 245
CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 7
Copyright © 2004, Cisco Systems, Inc.
•
Anwenden von Offsets auf die Routing-Maße
•
Einstellen von Timern
•
Angeben einer RIP-Version
•
Aktivieren der RIP-Authentisierung
•
Gleichzeitiges Ausführen von IGRP und RIP
•
Deaktivieren der Überprüfung von IP-Absenderadressen
•
Aktivieren oder Deaktivieren des Split-Horizons
7.2.3 Anwenden des Befehls „ip classless“
Der Befehl ip classless ermöglicht das Routing von Paketen, die an ein unbekanntes
Subnetz gesendet werden, über dieselbe Schnittstelle wie andere bekannte Subnetze im
selben Adressbereich. Das klassenlose IP wirkt sich nur auf die Weiterleitungsvorgänge aus.
Es hat keine Auswirkungen auf die Art und Weise, in der die Routing-Tabelle erstellt wird.
Wird der Befehl no ip classless verwendet, werden Pakete, die an ein unbekanntes
Subnetz gesendet werden, verworfen, selbst wenn eine Route zu einem Subnetz im selben
Adressbereich vorhanden ist. Das Grundprinzip des klassenbasierten Routings besteht darin,
dass Pakete verworfen werden, wenn ein Teil eines Hauptnetzes bekannt ist, das Subnetz, für
das das Paket bestimmt ist, aber innerhalb dieses Hauptnetzes unbekannt ist. Ein
möglicherweise verwirrender Aspekt dieser Regel ist der, dass der Router die Standard-Route
nur verwendet, wenn das Ziel-Hauptnetz nicht in der Routing-Tabelle enthalten ist.
7.2.4 Allgemeine RIP-Konfigurationsprobleme
RIP ist ein Distanzvektor-Routing-Protokoll. Wie alle Distanzvektor-Routing-Protokolle ist es
langsam in der Konvergenz, und es besteht die Gefahr von Routing-Schleifen und Zählen bis
zum Endwert (Count-to-Infinity). RIP verwendet die folgenden Methoden, um RoutingSchleifen und das Count-to-Infinity-Problem zu reduzieren:
•
Split-Horizon
•
Poison-Reverse
•
Holddown-Zähler
•
Ereignisgesteuerte Updates
RIP erlaubt maximal 15 Hops. Ein Ziel, das mehr als 15 Hops entfernt ist, wird als nicht
erreichbar gekennzeichnet. Diese maximale Anzahl von Hops verhindert das Zählen bis zum
Endwert und endlose Routing-Schleifen im Netz. Die Split-Horizon-Regel verhindert, dass
Informationen über eine Route über dieselbe Schnittstelle gesendet werden, von der sie
ursprünglich empfangen wurden. Mit Split-Horizon wird die Erstellung von Routing-Schleifen
vermieden, die dadurch entstehen, dass mehrere Router sich gegenseitig Routen über
dasselbe Netz anbieten. Verwenden Sie den Befehl no ip split-horizon, um SplitHorizon zu deaktivieren.
89 - 245
CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 7
Copyright © 2004, Cisco Systems, Inc.
Holddown-Timer bestimmen die Zeitdauer, für die eine ausgefallene Route deaktiviert bleibt.
Routen mit höheren Maßen im selben Netz werden in dieser Zeit nicht akzeptiert. Die
Standard-Holddown-Zeit beträgt 180 Sekunden, das 6fache des normalen UpdateZeitintervalls. Sobald eine Route ausfällt, wird der Holddown-Timer gestartet. Während dieser
Zeit werden Routen mit einem höheren Maß als dem ursprünglichen Maß nicht akzeptiert.
Wenn die ursprüngliche Route wieder aktiv ist oder eine Route mit einem niedrigeren Maß als
dem ursprünglichen Maß angeboten wird, wird sie sofort akzeptiert. Der Holddown-Timer
verhindert zwar Routing-Schleifen, kann aber außerdem die Konvergenz verlangsamen.
Verwenden Sie den Router-Konfigurationsbefehl timers basic 30 90 180 540, um die
Basis-Timer anzupassen. Die Holddown-Zeit ist die dritte Zahl (180).
RIP-Updates werden standardmäßig alle 30 Sekunden gesendet. Der Befehl timers basic
30 90 180 540 dient dazu, das Intervall zu vergrößern, um Netzüberlastung zu vermeiden,
oder zu verkleinern, um die Konvergenz zu verbessern. Der Update-Timer ist die erste
angegebene Zahl. In einigen Fällen kann es notwendig sein, das Anbieten von RoutingUpdates aus einer bestimmten Schnittstelle zu verhindern. Dies erfolgt mit dem RouterKonfigurationsbefehl passive-interface Schnittstelle. Damit RIP in einer NonBroadcast-Umgebung funktioniert, müssen Nachbarbeziehungen konfiguriert werden. Dies
erfolgt mit dem Router-Konfigurationsbefehl neighbor IP_Adresse. Die RIP-Version kann
mit dem Router-Konfigurationsbefehl version [1 | 2] geändert werden. Andere Varianten
dieses Befehls können auf der Schnittstelle platziert werden, um anzugeben, welche Version
von Paketen gesendet und empfangen wird.
7.2.5 Überprüfen der RIP-Konfiguration
Die Befehle show ip protocol und show ip route dienen zum Überprüfen der RIPKonfiguration. Der Befehl show ip protocol zeigt Informationen über alle auf dem Router
verwendeten IP-Routing-Protokolle an. Mithilfe dieses Befehls kann außerdem überprüft
werden, ob RIP konfiguriert ist, die Schnittstellen ordnungsgemäß RIP-Updates versenden
und empfangen und der Router die richtigen Netze anbietet. Außerdem können mit dem
Befehl show ip protocol die Basis-Timer, die Filter und die Version überprüft werden.
Darüber hinaus wird mit show ip route überprüft, ob RIP-Routen empfangen werden.
Diese Routen sind durch ein „R“ gekennzeichnet, was darauf hinweist, dass sie über RIP
empfangen wurden.
7.2.6 Beheben von Problemen bei RIP-Updates
Die meisten RIP-Konfigurationsfehler sind auf falsche Netzanweisungen, nicht angrenzende
Subnetze oder Split-Horizons zurückzuführen. Diese RIP-Update-Probleme können durch
einige grundlegende show- und debug-Befehle identifiziert werden. Der Befehl debug ip
rip ermöglicht die RIP-Fehlerbehebung und zeigt RIP-Updates an, sobald sie gesendet und
empfangen werden. Nachfolgend finden Sie ein Beispiel für die Ausgabe des Befehls debug
ip rip:
LAB-A#debug ip rip
RIP protocol debugging is on
LAB-A#
RIP: ignored v1 update from bad source 223.8.151.1 on Ethernet0
RIP: sending v1 update to 255.255.255.255 via Ethernet0
(192.5.5.1)
network 204.204.7.0, metric 3
90 - 245
CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 7
Copyright © 2004, Cisco Systems, Inc.
network 223.8.151.0, metric 3
network 201.100.11.0, metric 1
network 219.17.100.0, metric 2
network 199.6.13.0, metric 2
network 205.7.5.0, metric 1
network 210.93.105.0, metric 4
RIP: sending v1 update to 255.255.255.255 via Ethernet1
(205.7.5.1)
network 204.204.7.0, metric 3
network 223.8.151.0, metric 3
network 201.100.11.0, metric 1
network 219.17.100.0, metric 2
network 192.5.5.0, metric 1
network 199.6.13.0, metric 2
network 210.93.105.0, metric 4
RIP: sending v1 update to 255.255.255.255 via Serial0
(201.100.11.1)
network 192.5.5.0, metric 1
network 205.7.5.0, metric 1
RIP: ignored v1 update from bad source 219.17.100.1 on Ethernet0
RIP: received v1 update from 201.100.11.2 on Serial0
204.204.7.0 in 2 hops
223.8.151.0 in 2 hops
219.17.100.0 in 1 hops
199.6.13.0 in 1 hops
210.93.105.0 in 3 hops
Außerdem stehen folgende Befehle zur Fehlerbehebung bei RIP-Update-Problemen zur
Verfügung:
•
show ip rip database
•
show ip protocols
•
show ip route
•
debug ip rip
•
show ip interface brief
7.2.7 Verhindern von Routing-Updates über eine Schnittstelle
Der Befehl passive interface verhindert, dass Routing-Updates von einer bestimmten
Schnittstelle aus gesendet werden. In der Grafik darf die Schnittstelle Fa0/0 von Router Z
keine Router-Updates an Router A senden. Dafür kann es verschiedene Gründe geben. Ein
möglicher Grund dafür ist, dass der Administrator von Router Z nicht möchte, dass
Informationen über das interne Netz an andere Router gesendet werden. Falls es sich bei
Router Z um ein Stub-Netz handelt, möchte der Administrator von Router A möglicherweise
verhindern, dass Routing-Updates an Router Z gesendet werden, da es einen Eingang und
einen Ausgang gibt. Weisen Sie die Teilnehmer darauf hin, dass trotzdem Routen über diese
Schnittstelle weitergegeben werden. Außerdem müssen sie wissen, dass das Netz, das mit
dieser Schnittstelle verbunden ist, angeboten wird, wenn eine Netzanweisung für dieses Netz
konfiguriert ist.
91 - 245
CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 7
Copyright © 2004, Cisco Systems, Inc.
7.2.8 Lastverteilung mit RIP
Als Lastverteilung bezeichnet man das Routing von Paketen über mehrere Pfade mit
identischen Kosten, um den Durchsatz zu erhöhen. RIP kann die Last auf bis zu sechs Pfade
mit identischen Kosten verteilen, wobei vier Pfade Standard sind. Die Pakete werden im
„Round-Robin“-Verfahren auf die Pfade aufgeteilt, das heißt, die Pfade mit identischen Kosten
werden abwechselnd verwendet. Da das Maß für RIP die Hop-Anzahl ist, bedeuten Pfade mit
identischen Kosten, dass ein Netz über mehrere Pfade mit derselben Hop-Anzahl erreicht
werden kann. Dabei wird die Bandbreite der einzelnen Verbindungen nicht berücksichtigt.
Während also Pakete durch die Lastverteilung über mehrere Pfade zu einem Ziel gelangen
können, kann der Durchsatz durch große Bandbreitenunterschiede zwischen den Pfaden mit
identischen Kosten tatsächlich verlangsamt werden.
7.2.9 Lastverteilung über mehrere Pfade
Ein Router kann über mehrere Pfade zu einem bestimmten Zielnetz verfügen. Diese Pfade
haben unterschiedliche Maße. Der Router verwendet die Route mit den besten Maßen zum
Weiterleiten von Paketen. Wenn mehreren Routen dasselbe Maß zugeordnet ist, wendet der
Router Lastverteilung an, um den Datenverkehr für ein bestimmtes Netz gleichmäßig zu
verteilen. Dadurch wird der Verkehr auf den einzelnen Routen reduziert und die Übertragung
beschleunigt. Lastverteilung ist auf Routern, die RIP und IGRP verwenden, automatisch
aktiviert. Mit Ausnahme von BGP verwenden IP-Routing-Protokolle standardmäßig vier
parallele Routen. Der Administrator hat außerdem die Möglichkeit der Lastverteilung nach
Paket oder nach Ziel. Lastverteilung nach Ziel besagt, dass alle Pakete, die während einer
Übertragungssitzung an einen bestimmten Host im Netz gesendet werden, denselben Pfad
nehmen.
Die Teilnehmer sollten mit dem Begriff „Round-Robin“-Lastverteilung vertraut sein. Das
bedeutet, dass Pakete zwischen gleichwertigen Pfaden gleichmäßig aufgeteilt werden. Dazu
wird bei der Paketausgabe zwischen den Schnittstellen für die einzelnen Pfade abgewechselt.
Weisen Sie die Teilnehmer darauf hin, dass dadurch der Verkehr nicht exakt gleichmäßig auf
die Pfade aufgeteilt wird, da die Pakete unterschiedliche Größen aufweisen. Obwohl dieselbe
92 - 245
CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 7
Copyright © 2004, Cisco Systems, Inc.
Anzahl von Paketen über die Schnittstelle geleitet wird, ist der erzeugte Datenverkehr
unterschiedlich.
7.2.10 Integrieren statischer Routen mit RIP
Statische Routen sind benutzerdefinierte Routen, die veranlassen, dass Pakete einen
bestimmten Pfad nehmen. Sie werden in der Regel verwendet, wenn keine dynamische Route
aufgebaut werden kann, der Overhead der dynamischen Route zu hoch ist oder aus Gründen
der Fehlertoleranz eine andere Route gewünscht wird. Auf dem Router kann mit dem Befehl
ip route eine statische Route konfiguriert und mit dem Befehl no ip route wieder
entfernt werden. Diese Routen können anschließend über das dynamische Routing-Protokoll
mit dem Befehl redistribute static neu verteilt oder gemeinsam genutzt werden.
7.3 IGRP
Erforderliche Übungen:
7.3.5 und 7.3.6
Optionale Übungen:
7.3.8
Hauptlernabschnitte:
alle
Optionale Lernabschnitte: keine
Kursanforderungen: Die Teilnehmer sind der Lage, einfache Distanzvektor-RoutingProtokolle zu konfigurieren, zu überprüfen und zu analysieren sowie Fehler darin zu beheben.
Zertifizierungsanforderungen: Die Teilnehmer sind in der Lage, Routing-Protokolle auf
Grundlage der Benutzeranforderungen zu konfigurieren und Fehler darin zu beheben.
Praktische Fertigkeiten:
keine
7.3.1 IGRP-Funktionen
Bei IGRP handelt es sich um ein Distanzvektor-Routing-Protokoll von Cisco. DistanzvektorRouting-Protokolle vergleichen Routen mathematisch, um den besten Pfad zu bestimmen.
IGRP nutzt die Vorteile des einfachen RIPs und fügt weitere Maße hinzu, um die beste
Pfadauswahl und bessere Skalierbarkeit zu gewährleisten. Die mit IGRP verfügbaren Maße
sind Bandbreite, Verzögerung, Last, Zuverlässigkeit und maximale Übertragungseinheit
(MTU). Diese Maße können verwendet werden, um bessere mathematische Entscheidungen
bezüglich des besten Pfads zu treffen als mit der von RIP verwendeten Hop-Anzahl.
Standardmäßig sind Bandbreite und Verzögerung die beiden verwendeten Maße, und die
anderen werden auf Null gesetzt. IGRP stellt seine Routing-Informationen mittels geplanter
Updates alle 90 Sekunden bereit.
Zeichnen Sie ein Beispiel an die Tafel, das zeigt, wie mit IGRP bessere RoutingEntscheidungen als mit RIP getroffen werden können. Es gibt drei wichtige Punkte:
•
93 - 245
IGRP ist herstellerspezifisch für Cisco. Wenn die Teilnehmer auswählen können,
welches Protokoll sie verwenden möchten, müssen alle Geräte im Internetwork
von Cisco sein, damit IGRP verwendet werden kann.
CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 7
Copyright © 2004, Cisco Systems, Inc.
•
Das standardmäßige Update-Intervall von IGRP beträgt 90 Sekunden, und die
Updates werden per Broadcast gesendet.
•
Die Standardmaße von IGRP sind Bandbreite und Verzögerung. Die anderen
können verwendet werden, wenn sich der Algorithmus ändert. MTU wird nur beim
Update ausgetauscht. Es wird nicht bei der Berechnung verwendet.
Weisen Sie darauf hin, dass Cisco EIGRP besser unterstützt als IGRP. Viele der neueren
IOS-Versionen unterstützen IGRP nicht.
7.3.2 IGRP-Metrik
IGRP verwendet mehrere Maße, um das gesamte Routing-Maß der einzelnen Routen zu
berechnen:
•
Bandbreite – Der kleinste Bandbreitenwert im Pfad
•
Verzögerung – Die kumulierte Schnittstellenverzögerung entlang des Pfads
•
Zuverlässigkeit – Die Zuverlässigkeit zwischen Quelle und Ziel, bestimmt durch
den Austausch von Keepalive-Nachrichten
•
Auslastung – Die Auslastung einer Verbindung zwischen Quelle und Ziel auf der
Basis von Bit pro Sekunde
Der Befehl show ip protocol zeigt Parameter, Filter und Netzinformationen an, welche die
auf dem Router verwendeten Routing-Protokolle betreffen. Jedes Maß hat einen zugehörigen
K-Wert oder ein Gewicht. Standardmäßig sind nur K1 und K3 auf Eins gesetzt. Diese stellen
die K-Werte für Bandbreite und Verzögerung dar. Die K-Werte der anderen Maße sind auf Null
gesetzt. Standardmäßig werden folglich nur Bandbreite und Verzögerung zum Bestimmen der
zusammengesetzten Maße oder Routing-Maße jeder Route verwendet. Die Verwendung
mehrerer Komponenten zur Berechnung von zusammengesetzten Maßen bietet größere
Genauigkeit als das RIP-Maß der Hop-Anzahl zur Auswahl des besten Pfades.
Der Befehl show ip route zeigt das zusammengesetzte IGRP-Maß für eine bestimmte
Route in Klammern zusammen mit der administrativen Distanz an. Eine Verbindung mit einer
höheren Bandbreite hat ein niedrigeres Maß. Eine Verbindung mit einer niedrigeren
kumulativen Verzögerung hat ein niedrigeres Maß. Je niedriger das Maß, desto besser die
Route. Weisen Sie die Teilnehmer darauf hin, dass die Standardmaße für IGRP Bandbreite
und Verzögerung sind. Die anderen Maße können verwendet werden, sind jedoch kein
Standard. Lassen Sie die Teilnehmer IGRP in einem vermaschten Netz konfigurieren, und
passen Sie die Maße an, um zu zeigen, wie sich die Routing-Tabelle ändert. Außerdem sollten
die Teilnehmer den Pfad zu einem Netz vor und nach den Maßänderungen nachzeichnen, um
die unterschiedliche Pfadauswahl zu überprüfen.
7.3.3 IGRP-Routen
IGRP bietet drei Typen von Routen an:
•
94 - 245
Interne Routen
CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 7
Copyright © 2004, Cisco Systems, Inc.
•
System-Routen
•
Externe Routen
Interne Routen sind Routen zwischen Subnetzen, die mit derselben Router-Schnittstelle
verbunden sind. System-Routen sind Routen innerhalb eines autonomen Systems. Diese
Routen werden von direkt angeschlossenen Netzen sowie aus Routen, die von anderen
IGRP-Routern angeboten wurden, abgeleitet. System-Routen beinhalten keine
Subnetzinformationen. Externe Routen sind Routen zwischen autonomen Systemen. Ein
„Gateway of Last Resort“ kann verwendet werden, um Informationen an ein Ziel außerhalb
des lokalen autonomen Systems zu übertragen.
Beschreiben Sie ausführlich die Abbildung in diesem Lernabschnitt. Erläutern Sie die
Konzepte von inneren Routen und mehreren Subnetzen an derselben Router-Schnittstelle.
Erklären Sie außerdem autonome Systeme.
7.3.4 IGRP-Stabilitätseigenschaften
Zu den Funktionen, die die Stabilität von IGRP verbessern, gehören Holddown, Split-Horizon
und Poison-Reverse-Updates. Holddowns werden verwendet um zu verhindern, dass eine
ausgefallene Route aufgrund regelmäßiger Update-Nachrichten erneut als aktiviert bekannt
gegeben wird. Dies erfolgt durch das Fehlen regelmäßig geplanter Update-Meldungen. Wenn
ein Router kein Update zu einer bestimmten Route erhält, wird diese Route als
möglicherweise ausgefallen angesehen. Split-Horizon soll Routing-Schleifen verhindern,
indem Routing-Informationen nicht in die Richtung zurückgesendet werden, aus der sie
gekommen sind. So werden Routing-Schleifen zwischen benachbarten Routern vermieden.
Poison-Reverse-Updates sind notwendig, um große Routing-Schleifen zu vermeiden. Eine
Steigerung des Maßes kann auf eine Routing-Schleife hinweisen. Infolgedessen werden
Poison-Reverse-Updates versendet, um die Route mit dem gestiegenen Maß im Holddown zu
platzieren. IGRP versendet Poison-Reverse-Updates, wenn das Routing-Maß um den Faktor
1,1 oder höher gestiegen ist.
Die dem IGRP zugeordneten Timer umfassen Update, Invalid, Holddown und Flush. Der
Update-Timer gibt an, wie oft Routing-Updates gesendet werden. Der Standardwert für IGRP
beträgt 90 Sekunden. Der Invalid-Timer bestimmt die Zeit, die IGRP wartet, bevor eine Route
als ungültig erklärt wird. Der Standardwert für IGRP beträgt 270 Sekunden, das 3fache des
normalen Update-Zeitintervalls. Die Holddown-Variable gibt die Holddown-Dauer an. Während
dieser Zeitdauer werden Informationen über bessere Routen unterdrückt, selbst wenn die
Route im Holddown als nicht verfügbar markiert und als nicht erreichbar bekannt gegeben
wird. Sobald die Holddown-Zeit abgelaufen ist, werden von anderen Routern bekannt
gegebene Routen akzeptiert. Die Standard-Holddown-Zeit beträgt mehr als das 3fache der
Update-Zeit. Der Flush-Timer bestimmt die Zeitdauer, die eine Route in der Routing-Tabelle
verbleibt, bevor sie verworfen wird. Diese Zeitdauer sollte mindestens so lang sein wie
Holddown- und Invalid-Zeit zusammen. Dadurch wird eine entsprechende Holddown-Phase
eingehalten. Andernfalls könnte die Route verworfen werden, und es könnten zu früh neue
Routen akzeptiert werden. Der Standard-Flush-Timer ist sieben Mal so groß wie der Wert des
Update-Timers. Der Befehl show ip protocol kann zur Anzeige der Timer verwendet
werden. Daraufhin können die Timer geändert und erneut angezeigt werden. Mithilfe des
Befehls debug ip igrp events wird überprüft, ob sich die Timer auf Routing-Updates
auswirken. Lassen Sie die Teilnehmer IGRP in der Schulungstopologie konfigurieren.
95 - 245
CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 7
Copyright © 2004, Cisco Systems, Inc.
7.3.5 Konfigurieren von IGRP
Verwenden Sie den globalen Konfigurationsbefehl router igrp AS-Nummer, um IGRPRouting zu aktivieren. Verwenden Sie den Befehl no router igrp AS-Nummer, um IGRPRouting zu deaktivieren.
RouterA(config)#router igrp AS-Nummer
RouterA(config-router)#
RouterA(config)#no router igrp AS-Nummer
RouterA(config)#
Um festzustellen, welche Netze am IGRP-Routing-Prozess beteiligt sind, verwenden Sie den
Router-Konfigurationsbefehl network Netzadresse. Verwenden Sie den Befehl no
network Netzadresse, um ein Netz aus dem IGRP-Routing-Prozess zu entfernen.
RouterA(config)#router igrp 101
RouterA(config-router)#network 192.168.1.0
RouterA(config)#router igrp 101
RouterA(config-router)#no network 192.168.1.0
Die autonome Systemnummer dient zum Identifizieren des Routers gegenüber anderen IGRPRoutern und zum Kennzeichnen der Routing-Informationen. Lassen Sie die Teilnehmer IGRP
in der Schulungstopologie konfigurieren.
7.3.6 Umsteigen von RIP auf IGRP
Mit der Entwicklung von IGRP in den frühen 80ern war Cisco Systems das erste
Unternehmen, das die mit RIP verbundenen Probleme lösen konnte. IGRP bot eine höhere
maximale Anzahl von Hops, wodurch eine bessere Skalierbarkeit für große Unternehmen
möglich wurde. IGRP verwendet mehrere Maße (Bandbreite und Verzögerung), um den
besten Pfad zu bestimmen, statt nur die Anzahl der Hops wie bei RIP zu verwenden. Als
Ergebnis dieser Verbesserungen konnten dank IGRP viele große, komplexe und topologisch
unterschiedliche Internetworks eingerichtet werden. Lassen Sie die Teilnehmer die
Schulungstopologie mit RIP konfigurieren, und wechseln Sie dann zu IGRP. Weisen Sie die
Teilnehmer darauf hin, dass RIP noch immer das am häufigsten implementierte RoutingProtokoll in kleineren Internetworks ist. Erläutern Sie außerdem, dass IGRP nur in
vollständigen Cisco-Umgebungen verwendet werden kann.
7.3.7 Überprüfen der IGRP-Konfiguration
Die folgenden Befehle und verfügbaren Switches können zum Überprüfen der IGRPKonfiguration verwendet werden:
•
show interface
•
show ip protocol
•
show ip route
•
show running-config
Mithilfe des Befehls show interface können Probleme überprüft werden, die sich speziell
auf die Schnittstellenkonfiguration beziehen, wie IP-Adresse, physische Konnektivität und
96 - 245
CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 7
Copyright © 2004, Cisco Systems, Inc.
Keepalive-Nachrichten. Mit show ip protocol wird überprüft, ob Routing-Protokolle
ordnungsgemäß konfiguriert sind. Dieser Befehl kann verwendet werden, um die im Router
aktivierten Routing-Protokolle, die bereitgestellten Netze, Timer-Werte und andere RoutingProtokoll-spezifische Informationen anzuzeigen. Der Befehl show ip route zeigt die
Routing-Tabelle an und listet den nächsten Hop zu allen bekannten Netzen, die Herkunft der
Route, das Maß und andere Routen-spezifische Informationen auf. Mithilfe des Befehls show
run kann die laufende Konfiguration überprüft werden. Lassen Sie die Teilnehmer den
ordnungsgemäßen Betrieb von IGRP in der Schulungstopologie überprüfen.
7.3.8 IGRP-Fehlerbehebung
Die meisten IGRP-Konfigurationsfehler sind auf falsche Netzanweisungen, nicht angrenzende
Subnetze oder falsche autonome Systemnummern zurückzuführen. Die folgenden Befehle
sind beim Beheben von IGRP-Problemen nützlich:
•
show ip protocols
•
show ip route
•
debug ip igrp events
•
debug ip igrp transactions
•
ping
•
trace
Sowohl debug ip igrp events als auch debug ip igrp transactions kann
verwendet werden, um zu überprüfen, ob die Routing-Informationen zwischen den Routern
weitergeleitet werden. Mit dem Befehl ping lässt sich die Netzkonnektivität testen. Der Befehl
trace wird verwendet, um Verzögerungen oder Konnektivitätsprobleme punktgenau zu
lokalisieren. Schicken Sie die Teilnehmer in die Pause, und fügen Sie mehrere IGRPProbleme in die Schulungstopologie ein. Wenn die Teilnehmer aus der Pause zurückkehren,
weisen Sie sie an, die Fehler in der Topologie zu beheben und aufgetretene Probleme zu
korrigieren. Weisen Sie darauf hin, dass der Befehl show run, der die Fehlerbehebung in
einer Übungsumgebung erleichtert, in der Praxis nicht sehr effektiv ist. Der Befehl show run
sollte zum Überprüfen der laufenden Konfiguration verwendet werden.
97 - 245
CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 7
Copyright © 2004, Cisco Systems, Inc.
Modul 7 – Zusammenfassung
Bevor die Teilnehmer mit Modul 8 fortfahren, müssen sie in der Lage sein, RIP und IGRP
selbstständig zu konfigurieren und Probleme zu beheben.
Die Online-Bewertungsmöglichkeiten umfassen das Online-Quiz am Ende des Moduls im
Curriculum sowie die Online-Prüfung für Modul 7. Es werden formative Bewertungen der
Fertigkeiten empfohlen wie z. B. Wettbewerbe nach Zeit, um zu sehen, wer echte oder eLabor-Router am schnellsten betriebsbereit hat. Das Hauptaugenmerk der Bewertungen sollte
auf der Fähigkeit der Wissensdarstellung liegen.
Die Teilnehmer sollten nun über Kenntnisse zu den folgenden wichtigen Punkten verfügen:
98 - 245
•
Verwalten von Routing-Informationen durch Distanzvektor-Protokolle
•
Auftreten von Routing-Schleifen beim Distanzvektor-Routing
•
Definieren einer maximalen Anzahl von Hops, um das Count-to-Infinity-Problem zu
vermeiden
•
Eliminieren von Routing-Schleifen durch Split-Horizon
•
Route-Poisoning
•
Vermeiden von Routing-Schleifen durch ereignisgesteuerte Updates
•
Vermeiden von Routing-Schleifen mit Holddown-Timern
•
Verhindern von Routing-Updates über eine Schnittstelle
•
Lastverteilung über mehrere Pfade
•
RIP-Vorgang
•
Konfigurieren von RIP
•
Anwenden des Befehls ip classless
•
Allgemeine RIP-Konfigurationsprobleme
•
Lastverteilung mit RIP
•
Integrieren statischer Routen mit RIP
•
Überprüfen der RIP-Konfiguration
•
IGRP-Funktionen
•
IGRP-Metrik
•
IGRP-Routen
CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 7
Copyright © 2004, Cisco Systems, Inc.
99 - 245
•
IGRP-Stabilitätseigenschaften
•
Konfigurieren von IGRP
•
Umsteigen von RIP auf IGRP
•
Überprüfen der IGRP-Konfiguration
•
IGRP-Fehlerbehebung
CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 7
Copyright © 2004, Cisco Systems, Inc.
Modul 8: Fehler- und Steuerungsmeldungen der
TCP/IP-Protokollgruppe
Übersicht
In Modul 8 lernen die Teilnehmer vor allem, wie das IP-Protokoll mithilfe des ICMP-Protokolls
einem Host im Netz Steuerungsmeldungen bereitstellt. IP verfügt nicht über die erforderlichen
Funktionen, um Fehlermeldungen zu senden. Zum Senden, Empfangen und Verarbeiten von
Fehler- und Steuerungsmeldungen wird daher ICMP verwendet.
Modul 8 – Warnung
Fehler- und Steuerungsmeldungen sind ein wichtiger Aspekt von TCP/IP. Verdeutlichen Sie
den Teilnehmern, dass diese Funktionen für die TCP/IP-Gruppe vom Protokoll ICMP
ausgeführt werden. Sollten Sie unter Zeitdruck stehen, können Sie dieses Modul auch als
Referenzmaterial in anderen Modulen verwenden, wenn in den zugehörigen Übungen sowie
bei der Verwendung von Programmen (z. B. Browsern und E-Mail) ICMP-Fehlermeldungen
angezeigt werden.
Nach Abschluss dieses Moduls sind die Teilnehmer in der Lage, folgende Aufgaben
auszuführen:
100 - 245
•
Beschreiben von ICMP
•
Beschreiben des ICMP-Meldungsformats
•
Identifizieren der ICMP-Fehlermeldungstypen
•
Identifizieren potenzieller Ursachen bestimmter ICMP-Fehlermeldungen
•
Beschreiben der ICMP-Steuerungsmeldungen
•
Identifizieren einer Reihe von ICMP-Steuerungsmeldungen, die in Netzen
verwendet werden
•
Ermitteln der Ursachen für ICMP-Steuerungsmeldungen
CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 8
Copyright © 2004, Cisco Systems, Inc.
8.1 TCP/IP-Fehlermeldungen – Übersicht
Erforderliche Übungen:
keine
Optionale Übungen:
keine
Hauptlernabschnitte:
8.1.1, 8.1.2, 8.1.4, 8.1.5, 8.1.6 und 8.1.8
Optionale Lernabschnitte: 8.1.3, 8.1.7 und 8.1.9
Kursanforderungen: Die Teilnehmer können die Funktionsweise von ICMP beschreiben und
die Ursachen, Typen und Formate der zugehörigen Fehler- und Steuerungsmeldungen
identifizieren.
Praktische Fertigkeiten:
keine
8.1.1 Internet Control Message Protocol (ICMP)
IP gilt als bestmögliche („Best Effort“) bzw. unzuverlässige Methode für die Übertragung von
Netzdaten. Wenn die Daten nicht an ihrem Ziel ankommen, wird der Absender nicht darüber
informiert, dass die Übertragung fehlgeschlagen ist. ICMP ist die Komponente des TCP/IPProtokollstapels, die diese Beschränkungen von IP teilweise aufhebt. ICMP schafft dabei die
Unzuverlässigkeit von IP nicht aus dem Weg, ermöglicht jedoch einen Test. Die
Zuverlässigkeit muss von Protokollen höherer Schichten gewährleistet werden. Erläutern Sie
den Unterschied zwischen einer garantierten Methode und einem „Best Effort“. Dies ist der
geeignete Zeitpunkt, um die Funktionsweise einer erfolgreichen ICMP-Übertragung zu
demonstrieren. Führen Sie Probleme im Laboraufbau herbei, um die Weiterleitung von
Meldungen in einem Netz mittels ICMP zu verdeutlichen. Erläutern Sie, dass ICMP ein
Schicht-3-Protokoll der TCP/IP-Gruppe ist. ICMP ist ein IP-Protokollaket, das sich jedoch von
UDP und TCP unterscheidet. ICMP verwendet zwar das IP-Adressierungsschema, das
Paketformat stimmt jedoch nicht mit IP überein.
8.1.2 Erfassen von Fehlern und Fehlerbehebung
ICMP ist ein Fehlererfassungsprotokoll für IP. Wenn bei der Übertragung von Datagrammen
Fehler auftreten, meldet ICMP diese Fehler an den Absender des Datagramms.
Demonstrieren Sie dieses Verfahren im Rahmen des Laboraufbaus für die Teilnehmer. Zeigen
Sie, dass ICMP den ermittelten Netzfehler nicht behebt. ICMP informiert den Absender
lediglich über den Status des übertragenen Pakets. Diese Funktion schließt jedoch keine
Weitergabe von Informationen zu Netzänderungen ein.
8.1.3 ICMP-Meldungsübermittlung
ICMP ist ein Meldungsprotokoll für die TCP/IP-Protokollgruppe. ICMP-Meldungen werden auf
die gleiche Weise wie IP-Daten übertragen, d. h. sie werden als Daten in ICMP-Pakete
gekapselt. ICMP-Meldungen verfügen über eigene Header-Informationen. Sie unterliegen den
gleichen Übermittlungsfehlern wie andere Daten. Die Teilnehmer sollten wissen, dass es sich
bei ICMP um ein Schicht-3-Protokoll handelt, das keine IP-Pakete verwendet. ICMP nutzt die
IP-Adressierung, ist jedoch anders strukturiert als ein IP-Paket. Veranschaulichen Sie, dass
101 - 245
CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 8
Copyright © 2004, Cisco Systems, Inc.
dieses Szenario zusätzliche Fehlerberichte und dadurch eine noch höhere Belastung eines
bereits überlasteten Netzes verursachen könnte. Aus diesem Grund generieren Fehler, die
von ICMP-Meldungen erzeugt wurden, keine eigenen ICMP-Meldungen. Betonen Sie die
daraus resultierende Möglichkeit, dass ein Fehler bei einer Datagramm-Übertragung dem
Absender der Daten niemals gemeldet wird.
8.1.4 Nicht erreichbare Netze
Die Netzkommunikation ist von gewissen Grundvoraussetzungen abhängig:
•
Der TCP/IP-Protokollstapel muss auf den Absender- und Zielgeräten konfiguriert
sein.
•
Dies beinhaltet eine korrekte IP-Adresse und Subnetzmaske.
•
Wenn die Daten das LAN verlassen, muss ein Standard-Gateway definiert sein.
•
Es müssen Geräte für die Weiterleitung der Daten vorhanden sein.
•
Der Router muss korrekt konfiguriert sein, und es muss das richtige RoutingProtokoll verwendet werden.
Werden diese Voraussetzungen nicht erfüllt, ist keine Kommunikation möglich. Fordern Sie die
Teilnehmer auf, Ursachen für nicht erreichbare Netze zu nennen.
8.1.5 Testen der Erreichbarkeit eines Ziels mit ping
Das ICMP-Protokoll kann verwendet werden, um die Verfügbarkeit eines Ziels zu testen.
Wenn ein Ziel die ICMP-Echoanfrage empfängt, wird eine Echoantwort formuliert und an den
Absender zurückgesendet. Empfängt der Absender die Echoantwort, ist das die Bestätigung
für die Erreichbarkeit des Ziels. Dieser Prozess wird durch den Befehl ping ausgelöst.
Führen Sie mit den Teilnehmern eine Übung zur Ausführung des Befehls ping durch.
Besprechen Sie anschließend die Verwendung der DNS-Funktion. Erläutern Sie, dass der
DNS verfügbar sein muss, damit Sie beim Ausgeben des Befehls ping anstelle einer IPAdresse den Domänennamen verwenden können. Um die korrekte Funktionsweise des DNS
zu testen, können Sie das gleiche Ziel mithilfe des Domänennamens und der IP-Adresse
abfragen. Wenn der entfernte Standort auf die IP-Adresse, jedoch nicht auf den
Domänennamen reagiert, liegt ein DNS-Fehler vor. Erläutern Sie, dass gewisse Standorte
aufgrund von Sicherheitseinschränkungen nicht erreichbar sind. Das Protokoll ICMP kann
blockiert sein.
8.1.6 Übermäßig lange Routen
In Netzen kann es vorkommen, dass Datagramme in einem Kreislauf übertragen werden und
das Ziel nicht erreichen. Dies kann beispielsweise darauf zurückzuführen sein, dass zwischen
der Quelle und dem Ziel kein Pfad existiert, der den Anforderungen des Routing-Protokolls
entspricht, z. B. aufgrund fehlerhafter Routing-Informationen. Erläutern Sie, dass Pfade mit zu
vielen Hops und kreisförmige Pfade übermäßig lange Routen zur Folge haben. Das Paket
erreicht dabei irgendwann das Ende seiner Lebensdauer (Time To Live, TTL). Die TTL steht
nicht in Bezug zur Anzahl der Hops beim RIP. RIP-Bekanntmachungen sind Broadcasts und
102 - 245
CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 8
Copyright © 2004, Cisco Systems, Inc.
werden nur innerhalb des lokalen Segments übertragen. Die Erreichbarkeit von RIP wird dabei
vom Routing-Protokoll gesteuert. Dieses speichert einen Wert für die Hop-Anzahl, der
maximal 15 betragen darf. Eine Route wird daher maximal 15 Hops lang bekannt gemacht.
Dies bedeutet jedoch nicht, dass Pakete nur 15 Hops weit übertragen werden können. Der
Prozess läuft folgendermaßen ab:
1. Jeder Router, der das Datagramm verarbeitet, verringert den TTL-Wert um Eins.
2. Wenn der TTL-Wert Null erreicht, wird das Paket verworfen.
8.1.7 Echonachrichten
ICMP-Meldungsformate enthalten drei Felder mit folgenden Angaben:
•
Typ
•
Code
•
Prüfsumme
Das Typfeld gibt den Typ der gesendeten ICMP-Meldung an. Das Codefeld enthält weitere
Informationen, die speziell für den Meldungstyp gelten. Mithilfe des Prüfsummenfelds wird die
Datenintegrität überprüft. Erstellen Sie ein Beispiel, um den Teilnehmern dieses Format zu
verdeutlichen. Dieses Konzept hilft den Teilnehmern dabei, die Ursachen für ICMP-Meldungen
vom Typ „Ziel nicht erreichbar“ zu verstehen.
8.1.8 Meldung „Ziel nicht erreichbar“
Hardwarefehler, falsche Protokollkonfiguration, deaktivierte Schnittstellen und falsche RoutingInformationen sind nur einige der Gründe, weshalb Daten nicht übertragen werden können.
Nennen Sie den Teilnehmern Beispiele, die den Abbildungen im Curriculum entsprechen.
Legen Sie dabei Werte fest, und nennen Sie die Ursache des jeweiligen Fehlers. Die
Teilnehmer müssen die verschiedenen Ursachen für ICMP-Meldungen vom Typ „Ziel nicht
erreichbar“ verstehen, um Fehler im IP-Netz effektiv zu beheben.
8.1.9 Verschiedene Fehlerberichte
Geräte, die Datagramme verarbeiten, sind möglicherweise aufgrund eines Fehlers im Header
nicht in der Lage, ein Datagramm weiterzuleiten. Dieser Fehler bezieht sich nicht auf den
Status des Ziel-Hosts oder -Netzes, verhindert aber trotzdem die Verarbeitung und
Auslieferung des Datagramms.
8.2 Steuerungsmeldungen der TCP/IP-Gruppe
103 - 245
Erforderliche Übungen:
keine
Optionale Übungen:
keine
Hauptlernabschnitte:
keine
CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 8
Copyright © 2004, Cisco Systems, Inc.
Optionale Lernabschnitte: alle
Kursanforderungen: Die Teilnehmer können die Funktionsweise von ICMP beschreiben und
die Ursachen, Typen und Formate der zugehörigen Fehler- und Steuerungsmeldungen
identifizieren.
Praktische Fertigkeiten:
keine
8.2.1 Einführung in Steuerungsmeldungen
ICMP ist ein fester Bestandteil der TCP/IP-Protokollgruppe. Aus folgenden Gründen müssen
alle IP-Implementierungen ICMP-Unterstützung beinhalten:
•
Da IP die Übertragung nicht garantiert, ist keine Methode vorhanden, um Hosts
beim Auftreten von Fehlern zu informieren.
•
IP verfügt über keine integrierte Methode, um Hosts Informations- oder
Steuerungsmeldungen bereitzustellen.
•
Um diese Funktionen für IP bereitzustellen, ist ICMP erforderlich.
Steuerungsmeldungen werden nicht wie Fehlermeldungen durch verloren gegangene Pakete
oder Fehlerbedingungen ausgelöst. Sie werden stattdessen verwendet, um Hosts über
Bedingungen zu informieren, z. B. eine Netzüberlastung oder das Vorhandensein eines
besseren Gateways zu einem entfernten Netz. ICMP-Steuerungsmeldungen werden wie alle
ICMP-Meldungen gekapselt.
8.2.2 ICMP-Umleitungs-/Änderungsanfragen
Eine ICMP-Umleitungs- bzw. -Änderungsanfrage kann nur von einem Gateway initiiert
werden, das im Allgemeinen zur Beschreibung eines Routers verwendet wird. Alle Hosts, die
mit mehreren IP-Netzen kommunizieren, müssen mit einem Standard-Gateway konfiguriert
sein. Dieser Standard-Gateway ist die Adresse eines Router-Ports, der mit demselben Netz
verbunden ist wie der Host. Zumeist existiert nur ein Gateway. Unter gewissen Umständen
stellt der Host eine Verbindung zu einem Segment her, das über zwei oder mehr direkt
angeschlossene Router verfügt. In diesen Fällen muss der Standard-Gateway eventuell eine
Umleitungs-/Änderungsanfrage verwenden, um dem Host den besten Pfad mitzuteilen.
Erläutern Sie den Teilnehmern dieses Konzept, und vergewissern Sie sich, dass sie diesen
wichtigen Prozess verstanden haben.
Standard-Gateways senden nur unter den folgenden Bedingungen ICMP-Umleitungs/Änderungsanfragen:
104 - 245
•
Die Schnittstelle, auf der der Router das Paket empfängt, ist dieselbe Schnittstelle,
über die das Paket den Router verlässt.
•
Das Subnetz/Netz der IP-Absenderadresse ist dasselbe Subnetz/Netz der IPAdresse für den nächsten Hop des gerouteten Pakets.
•
Für das Datagramm wird kein Source-Routing verwendet.
CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 8
Copyright © 2004, Cisco Systems, Inc.
•
Die Route für die Umleitung ist keine andere ICMP-Umleitung oder StandardRoute.
•
Der Router ist für das Senden von Umleitungen konfiguriert.
Die Teilnehmer müssen die Funktionsweise des Standard-Gateways verstanden haben.
Fordern Sie die Teilnehmer auf, im Router-Laboraufbau das Standard-Gateway des
angeschlossenen Hosts zu identifizieren.
8.2.3 Taktsynchronisation und Schätzen der Durchgangslaufzeit
Netze, die über große Entfernungen miteinander verbunden sind, wählen die zur
Taktsynchronisation verwendete Methode selbst aus. Daher kann es bei der Kommunikation
von Hosts aus verschiedenen Netzen über eine Software, die eine Zeitsynchronisation
erfordert, zu Problemen kommen. Der ICMP-Meldungstyp für Zeitangaben trägt diesem
Problem Rechnung.
Mit der ICMP-Anfragemeldung für Zeitangaben kann ein Host die aktuelle Zeit beim entfernten
Host anfragen. Der entfernte Host verwendet eine ICMP-Antwortmeldung für Zeitangaben, um
auf die Anfrage zu antworten. Das Typfeld einer ICMP-Zeitangabe-Meldung kann 13
(Zeitangabe-Anfrage) oder 14 (Zeitangabe-Antwort) angeben. Für den Wert im Codefeld wird
immer Null festgelegt. Die ICMP-Zeitangabe-Anfrage enthält eine Ursprungs-Zeitangabe, bei
der es sich um die Uhrzeit auf dem anfordernden Host kurz vor dem Senden der ZeitangabeAnfrage handelt. Die Empfangs-Zeitangabe ist die Uhrzeit, zu der der Ziel-Host die ICMPZeitangabe-Anfrage empfangen hat. Die Übertragungs-Zeitangabe wird kurz vor dem
Zurücksenden der ICMP-Zeitangabe-Antwort ausgefüllt. Die Ursprungs-, Empfangs- und
Übertragungs-Zeitangaben werden in Millisekunden berechnet, die seit Mitternacht (00:00)
Universal Time verstrichen sind.
Der Host, der die ICMP-Zeitangabe-Anfrage ausgegeben hat, kann anhand dieser
Zeitangaben die Übertragungszeit im Netz schätzen. Anschließend zieht der Host die
Ausgabezeit von der Empfangszeit ab und erhält so die Übertragungsdauer. Dies kann jedoch
je nach Datenverkehr und Auslastung erheblich variieren. Der Host, der die ICMP-ZeitangabeAnfrage gesendet hat, kann auch die lokale Uhrzeit des entfernten Computers schätzen. Dies
ist ein wichtiges Konzept, mit dem die Teilnehmer vertraut sein müssen. Weiterhin müssen die
Teilnehmer wissen, dass NTP (ein UDP-Protokoll) zur Zeitsynchronisation zwischen Systemen
verwendet wird.
8.2.4 Informationsanfragen und Formate von Antwortmeldungen
ICMP-Informationsanfrage- und -antwortmeldungen sollten einem Host ursprünglich die
Möglichkeit bieten, seine Netzadresse zu ermitteln. Heutzutage ermitteln Hosts die Adresse
des zugehörigen Netzes jedoch mittels BOOTP und DHCP.
8.2.5 Anforderung von Adressmasken
Eine Subnetzmaske wird zur Identifizierung der Netz-, Subnetz- und Host-Bits in einer IPAdresse verwendet. Wenn ein Host die Subnetzmaske nicht kennt, kann er eine
Adressmaskenanfrage an den lokalen Router senden. Der Router reagiert darauf mit einer
ICMP-Adressmaskenantwort. Wenn die Adresse des Routers bekannt ist, kann diese Anfrage
per Unicast gesendet werden. Bei unbekannten Adressen erfolgt die Anfrage als Broadcast.
105 - 245
CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 8
Copyright © 2004, Cisco Systems, Inc.
Wenn der Router die Anfrage empfängt, reagiert er mit einer Adressmaskenantwort. Diese
Antwort gibt die korrekte Subnetzmaske an. Dies ist ein wichtiges Konzept, mit dem die
Teilnehmer vertraut sein müssen. Zudem ist dies eine gute Gelegenheit, die IP-Adressierung
zu wiederholen.
8.2.6 Router-Erkennungsmeldung
Wenn ein Host im Netz gestartet wird und nicht manuell mit einem Standard-Gateway
konfiguriert wurde, kann er über den Prozess der Router-Erkennung feststellen, welche Router
verfügbar sind. Dieser Prozess wird gestartet, sobald der Host per Multicast eine RouterAbfragemeldung an alle Router mit der Adresse 224.0.0.2 sendet. Die Router-Abfragemeldung
bleibt unbeantwortet, wenn sie an einen Router gesendet wird, der den Erkennungsvorgang
nicht unterstützt. Andernfalls wird ein Router-Angebot zurückgesendet.
8.2.7 Router-Abfragemeldung
Ein Host generiert als Reaktion auf ein fehlendes Standard-Gateway eine ICMP-RouterAbfragemeldung. Diese Meldung wird per Multicast übertragen. Dies ist der erste Schritt im
Router-Erkennungsvorgang. Ein lokaler Router antwortet mit einem Router-Angebot, in dem
das Standard-Gateway für den lokalen Host angegeben ist.
8.2.8 Überlastungs- und Flusskontrollmeldungen
Wenn mehrere Computer auf den gleichen Empfänger zugreifen möchten oder wenn
Datenverkehr aus einem Hochgeschwindigkeits-LAN eine langsamere WAN-Verbindung
erreicht, kann es zu einer Überlastung kommen. Diese Überlastung führt zum Verlust von
Paketen und somit zu Datenverlust. Um Datenverluste auf ein Minimum zu reduzieren, werden
ICMP-Meldungen an die Quelle der Überlastung gesendet. Dieser ICMP-Meldungstyp wird als
Quellreduktionsmeldung bezeichnet. Die Quellreduktionsmeldung informiert den Verursacher
der Überlastung und fordert diesen auf, die Datenrate herabzusetzen. Die Überlastung wird so
zumeist behoben. Werden keine weiteren Quellreduktionsmeldungen ausgegeben, so wird die
Übertragungsrate anschließend wieder langsam erhöht. Eine Möglichkeit, ICMPQuellreduktionsmeldungen effektiv einzusetzen, ist in einem SOHO. Erzeugen Sie eine
Netzüberlastung. Fordern Sie die Teilnehmer anschließend auf, die Ursachen der
Netzüberlastung selbständig zu ermitteln.
106 - 245
CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 8
Copyright © 2004, Cisco Systems, Inc.
Modul 8 – Zusammenfassung
Bevor die Teilnehmer mit Modul 9 fortfahren, sollten sie wissen, wo sie die angezeigten
Fehlermeldungen nachschlagen können.
Die Online-Bewertungsmöglichkeiten umfassen das Online-Quiz am Ende des Moduls im
Curriculum sowie die Online-Prüfung für Modul 8. Dieses Modul hat primär beschreibenden
Charakter. Zur Bewertung eignen sich daher am besten Fragen zu Fachbegriffen oder
szenariobasierte Prüfungen.
Die Teilnehmer sollten nun über Kenntnisse zu den folgenden wichtigen Punkten verfügen:
107 - 245
•
IP ist eine Best-Effort-Übertragungsmethode, bei der die Absender mithilfe von
ICMP-Meldungen darüber informiert werden, dass die Daten ihr Ziel nicht erreicht
haben.
•
Mit ICMP-Echoanfragemeldungen und -Echoantwortmeldungen kann der
Netzadministrator die IP-Konnektivität prüfen, um Probleme einzugrenzen.
•
ICMP-Meldungen werden mit dem IP-Protokoll übertragen, sodass ihre
Übertragung nicht zuverlässig erfolgt.
•
ICMP-Pakete haben ihre eigenen speziellen Header-Informationen, die mit einem
Typfeld und einem Codefeld beginnen.
•
Potenzielle Ursachen bestimmter ICMP-Fehlermeldungen
•
Die Funktionen von ICMP-Steuerungsmeldungen
•
ICMP-Umleitungs-/Änderungsanfragemeldungen
•
ICMP-Meldungen für Taktsynchronisation und das Schätzen der
Durchgangslaufzeit
•
ICMP-Informationsanfrage- und -antwortmeldungen
•
ICMP-Adressmaskenanfrage- und -antwortmeldungen
•
ICMP-Router-Erkennungsmeldung
•
ICMP-Router-Abfragemeldung
•
ICMP-Überlastungs- und Flusskontrollmeldungen
CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 8
Copyright © 2004, Cisco Systems, Inc.
Modul 9: Grundlagen der Fehlerbehebung bei
Routern
Übersicht
Verdeutlichen Sie den Teilnehmern beim Unterrichten von Modul 9, dass die Fähigkeit, eine
Routing-Tabelle zu interpretieren, für Netzexperten von großer Wichtigkeit ist. In diesem
Modul werden Routing-Tabellen sowie Fehlerbehebungswerkzeuge wie der Befehl show ip
route erläutert.
Modul 9 – Warnung
Die Teilnehmer müssen in der Lage sein, die Befehle zu verwenden und deren Ausgabe zu
interpretieren. Dieses Modul ist für die Teilnehmer normalerweise besonders interessant.
Nach Abschluss dieses Moduls sind die Teilnehmer in der Lage, folgende Aufgaben
auszuführen:
108 - 245
•
Verwenden des Befehls show ip route für das Zusammentragen detaillierter
Informationen über die auf einem Router installierten Routen
•
Konfigurieren einer Standard-Route oder eines Standardnetzes
•
Verstehen der Verwendung von Schicht-2- und Schicht-3-Adressierung durch
einen Router zum Weiterleiten von Daten über ein Netz
•
Verwenden des Befehls ping zur Durchführung von Tests der grundlegenden
Netzkonnektivität
•
Verwenden des Befehls telnet zur Überprüfung der AnwendungsschichtSoftware zwischen den Absender- und Zielstationen
•
Erstellen von Fehlerdiagnosen durch sequenzielles Testen von OSI-Schichten
•
Verwenden des Befehls show interfaces zur Bestätigung von Schicht-1- und
Schicht-2-Problemen
•
Verwenden der Befehle show ip route und show ip protocol zur
Identifizierung von Routing-Problemen
•
Verwenden des Befehls show cdp zur Überprüfung der Konnektivität von
Schicht 2
•
Verwenden des Befehls traceroute zur Identifizierung des Pfades, auf dem
Datenpakete zwischen Netzen geleitet werden
•
Verwenden des Befehls show controllers serial, um sicherzustellen, dass
das richtige Kabel angeschlossen ist
CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 9
Copyright © 2004, Cisco Systems, Inc.
•
109 - 245
Verwenden grundlegender debug-Befehle zur Überwachung der Router-Aktivität
CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 9
Copyright © 2004, Cisco Systems, Inc.
9.1 Überprüfen der Routing-Tabelle
Erforderliche Übungen:
9.1.1, 9.1.2 und 9.1.8
Optionale Übungen:
keine
Hauptlernabschnitte:
alle
Optionale Lernabschnitte: keine
Kursanforderungen: Die Teilnehmer sind der Lage, einfache Distanzvektor-RoutingProtokolle zu konfigurieren, zu überprüfen und zu analysieren sowie Fehler darin zu beheben.
Zertifizierungsanforderungen: Die Teilnehmer sind in der Lage, Routing-Protokolle auf
Grundlage der Benutzeranforderungen zu konfigurieren und Fehler darin zu beheben.
Praktische Fertigkeiten: keine
9.1.1 Der Befehl show ip route
Eine der wichtigsten Funktionen eines Routers besteht darin, den besten Pfad zu einem
bestimmten Ziel zu bestimmen. Der Router ermittelt die Pfade anhand der Konfiguration oder
über Routing-Protokolle von anderen Router. Diese Routing-Informationen werden in RoutingTabellen des RAM gespeichert. Eine Routing-Tabelle enthält die besten verfügbaren Routen
zu einem Ziel. Der Befehl show ip route zeigt den Inhalt der IP-Routing-Tabelle an. Diese
Tabelle enthält Einträge für alle bekannten Netze und Subnetze sowie einen Code, der angibt,
wie diese Informationen in Erfahrung gebracht wurden. Erläutern Sie die Bedeutung des
Befehls show ip route für die Fehlerbehebung in Netzen.
Routen können einem Router auf zwei Arten hinzugefügt werden:
•
Statisches Routing – Ein Administrator definiert die Routen manuell. Diese
Routen ändern sich nur, wenn ein Netzadministrator die Änderungen manuell
programmiert.
•
Dynamisches Routing – Router befolgen beim Austausch von RoutingInformationen die in einem Routing-Protokoll definierten Regeln. Diese Routen
ändern sich automatisch, wenn sich die benachbarten Router gegenseitig mit
neuen Informationen aktualisieren.
Besprechen Sie mit den Teilnehmern den Unterschied zwischen statischem und dynamischem
Routing. Dies ist ein wichtiges Konzept, mit dem die Teilnehmer vertraut sein müssen. Zudem
sollte der Schulungsleiter betonen, dass der Router ohne eine feste Route für die
Weiterleitung an das Ziel nicht wüsste, wie er ein Paket verarbeiten sollte.
9.1.2 Bestimmen des Gateway of Last Resort
Router verfügen nicht über Routen zu allen potenziellen Zielen. Stattdessen verwenden die
Router eine Standard-Route, die auch als „Gateway of Last Resort“ bezeichnet wird. Diese
Standard-Route wird vom Router genutzt, um das Paket an einen anderen Router
weiterzuleiten. Die Standard-Routen können von einem Administrator statisch eingegeben
110 - 245
CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 9
Copyright © 2004, Cisco Systems, Inc.
oder dynamisch über ein Routing-Protokoll in Erfahrung gebracht werden. Bevor Router
dynamisch Informationen austauschen können, muss ein Administrator mindestens einen
Router mit einer Standard-Route konfigurieren.
Dem Administrator stehen für die Konfiguration der Standard-Routen zwei Befehle zur
Verfügung:
•
ip route 0.0.0.0 0.0.0.0 [next-hop-ip-address | exitinterface]
•
ip default-network
Der Befehl ip default-network definiert eine Standard-Route in Netzen, in denen
dynamische Routing-Protokolle eingesetzt werden. Besprechen Sie das Konzept des
„Gateway of Last Resort“ und die beiden Befehle für die Konfiguration von Standard-Routen.
Fordern Sie die Teilnehmer anschließend zu einem Brainstorming über die Frage auf, warum
Router nicht über Routen zu allen potenziellen Zielen verfügen. Sie sollen die Ergebnisse
daraufhin der Klasse präsentieren. Weiterhin sollten die Teilnehmer wissen, dass der Befehl
ip route 0.0.0.0 0.0.0.0 als „Quad-Zero-Route“ bezeichnet wird.
9.1.3 Bestimmen der Quelle und des Ziels einer Route
Die Pfadbestimmung erfolgt auf Schicht 3, der Vermittlungsschicht. Mithilfe der
Pfadbestimmung kann ein Router die verfügbaren Pfade zu einem Ziel bewerten und den
bevorzugten Pfad für die Übertragung eines Datenpakets verwenden. Die Vermittlungsschicht
bietet eine bestmögliche Übertragung der Pakete von einem Endpunkt zum anderen. Sie
verwendet zum Senden von Paketen aus dem Quellnetz in das Zielnetz die IP-RoutingTabelle. Wiederholen Sie die Informationen zu Schicht 3 des OSI-Modells. Dieses Konzept
sollten die Teilnehmer bereits beherrschen.
9.1.4 Schicht-2- und Schicht-3-Adressen
Während Vermittlungsschicht-Adressen dazu verwendet werden, Pakete von einer Quelle an
ein Ziel zu leiten, ist es wichtig zu wissen, dass ein anderer Adresstyp dazu verwendet wird,
Pakete von einem Router zum nächsten weiterzuleiten. Um ein Paket von einem Absender
zum Ziel zu leiten, werden sowohl Schicht-2- als auch Schicht-3-Adressen verwendet.
Verdeutlichen Sie den Teilnehmern, wie wichtig das Verständnis dieses Konzepts ist. Die
Schicht-3-Adresse wird dazu verwendet, das Paket vom Quellnetz zum Zielnetz zu leiten. Die
IP-Absenderadresse und die IP-Zieladresse bleiben unverändert. Die MAC-Adresse ändert
sich bei jedem Hop oder Router. Die Sicherungsschicht-Adresse wird benötigt, damit der
Quell-Host den Router des nächsten Hops adressieren kann, an den die Pakete weitergeleitet
werden.
Die Teilnehmer müssen mit den Schicht-2- und Schicht-3-Adressen vertraut sein, um den
Routing-Prozess verstehen zu können. Wiederholen Sie die unterschiedlichen Namen der IPAdressen, z. B. Schicht-3-Adresse, Vermittlungsschicht-Adresse oder logische Adresse.
Gehen Sie anschließend auf dieses Konzept für MAC-Adressen ein. Diese werden auch als
Schicht-2-Adressen, Sicherungsschicht-Adressen oder physische Adressen bezeichnet.
Verdeutlichen Sie anschließend, dass sich die MAC-Adresse ändert, während die IP-Adresse
gleich bleibt. Die Teilnehmer sollten sich bewusst machen, dass das IP-Paket bei der
Übertragung zwischen dem Quell-Host und dem Ziel-Host intakt bleibt. An jedem Hop entlang
111 - 245
CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 9
Copyright © 2004, Cisco Systems, Inc.
des Pfads wird ein neuer Frame erstellt, und das Paket wird in diesem Frame an den nächsten
Hop adressiert.
9.1.5 Bestimmen der administrativen Distanz einer Route
Einer der großen Vorteile von Cisco-Routern ist die Art und Weise, wie diese die beste Route
auswählen. Nachdem der Routing-Prozess Updates und andere Informationen empfangen
hat, wählt er den besten Pfad zu einem bestimmten Ziel aus und versucht, der RoutingTabelle diesen Pfad hinzuzufügen. Der Router legt dabei anhand der administrativen Distanz
jeder Route fest, ob die vom Routing-Prozess ermittelten Routen hinzugefügt werden. Die
Route mit der geringsten administrativen Distanz gilt als beste Route.
Erläutern Sie den Teilnehmern das Konzept der administrativen Distanz. Die administrative
Distanz gibt die Vertrauenswürdigkeit der Quelle einer Route an. Das Cisco-IOS ist so
konzipiert, dass direkt verbundene Routen größeres Vertrauen genießen als andere Quellen.
Direkt verbundene Routen weisen die kleinste administrative Distanz (Null) auf. Weiterhin
werden vom IOS die von einem Netzadministrator konfigurierten Routen (statische Routen) als
vertrauenswürdig eingestuft. Diese haben defaultmäßig eine administrative Distanz von Eins.
Die Teilnehmer sollten zudem mit den administrativen Distanzen von RIP, IGRP, EIGRP und
OSPF vertraut gemacht werden. Die administrative Distanz sollte nicht mit Routing-Maßen
verwechselt werden. Maße werden für die unterschiedlichen Routen aus den
vertrauenswürdigsten Routing-Quellen berechnet und anschließend verglichen. Der Router
wählt die Route von der besten administrativen Quelle mit den kleinsten Maßen aus. Dies ist
ein wichtiges Konzept, mit dem die Teilnehmer vertraut sein müssen.
9.1.6 Bestimmen des Routing-Maßes
Routing-Protokolle verwenden Routing-Maße dazu, den günstigsten Pfad zu einem Ziel zu
bestimmen. Anhand des Routing-Maßes wird die Eignung einer Route gemessen. Einige
Routing-Protokolle verwenden nur einen Einflussfaktor zur Berechnung eines Maßes. RIP
verwendet beispielsweise nur die Hop-Anzahl als Maß. Andere Protokolle berechnen das Maß
anhand von Bandbreite, Verzögerung, Last, Zuverlässigkeit, Taktrate, maximaler
Übertragungseinheit (MTU) und Kosten. Erläutern Sie den Unterschied zwischen diesen
Maßen, sodass die Teilnehmer verstehen, wie die beste Route berechnet wird.
Jeder Routing-Algorithmus entscheidet auf seine Weise, welche Informationen am besten
geeignet sind. Der Algorithmus generiert für jeden Pfad durch das Netz eine Zahl, die als
Routing-Maß bezeichnet wird. Je kleiner das Routing-Maß ist, desto besser ist der Pfad.
Wiederholen Sie die Informationen zur administrativen Distanz aus einem der vorherigen
Abschnitte. Vergewissern Sie sich, dass die Teilnehmer den Unterschied zwischen
administrativer Distanz und Routing-Maß verstanden haben. Erläutern Sie auch, dass Routen
aus unterschiedlichen Protokollen nicht verglichen werden können, da die Routing-Protokolle
unterschiedliche Maße und unterschiedliche Methoden zur Ermittlung des Routing-Maßes
verwenden.
9.1.7 Bestimmen des nächsten Hops einer Route
Den Routing-Tabellen werden Informationen hinzugefügt, die mittels Routing-Algorithmen
ermittelt wurden. Anhand der Zuordnungen Ziel/nächster Hop erkennt ein Router, dass ein
bestimmtes Ziel erreicht werden kann, wenn das Paket an einen spezifischen Router gesendet
wird, der als nächster Hop auf dem Weg zum endgültigen Ziel dient. Stellen Sie den
112 - 245
CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 9
Copyright © 2004, Cisco Systems, Inc.
Teilnehmern Beispiel-Routing-Tabellen zur Verfügung, anhand derer sie den Router für den
nächsten Hop im Netz bestimmen können.
9.1.8 Bestimmen des letzten Routing-Updates
Ein Netzadministrator kann die folgenden Befehle verwenden, um das letzte Routing-Update
zu ermitteln:
•
show ip route
•
show ip route network
•
show ip protocols
•
show ip rip database
Betonen Sie die Bedeutung dieser Befehle. Demonstrieren Sie den Teilnehmern die durch
diese Befehle erzeugten Informationen anhand eines Beispiels.
9.1.9 Überwachen mehrerer Pfade zum Ziel
Einige Routing-Protokolle unterstützen mehrere Pfade zu demselben Ziel. MehrfachpfadAlgorithmen ermöglichen Datenverkehr über mehrere Leitungen, bieten einen höheren
Durchsatz und sind zuverlässiger. Besprechen Sie mit den Teilnehmern, welche Vorteile die
Verfügbarkeit mehrerer Pfade im Netz hat. Sprechen Sie dabei Themen wie Redundanz sowie
die Gründe dafür an, dass nicht alle Netze redundant sind.
9.2 Netztest
Erforderliche Übungen:
9.2.6
Optionale Übungen:
keine
Hauptlernabschnitte:
alle
Optionale Lernabschnitte: keine
Kursanforderungen: Die Teilnehmer sind in der Lage, eingebettete Protokolle der
Schichten 3 bis 7 zu verwenden, um auf der Router-Konsole eine Verbindung zu entfernten
Geräten einzurichten, zu testen, anzuhalten oder zu trennen.
Zertifizierungsanforderungen: Die Teilnehmer sind in der Lage, die Netzkommunikation in
Schichtmodellen zu erläutern, einfache Fehler in einem LAN zu beheben und mithilfe des OSIModells eine systematische Fehlerbehebung im Netz durchzuführen.
Praktische Fertigkeiten:
113 - 245
keine
CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 9
Copyright © 2004, Cisco Systems, Inc.
9.2.1 Einführung in Netztests
Bei grundlegenden Netztests sollten alle Schichten des OSI-Referenzmodells abgedeckt
werden. Beginnen Sie bei Schicht 1, und arbeiten Sie sich ggf. bis Schicht 7 vor. Fordern Sie
die Teilnehmer auf, beim Testen eines Netzes zunächst nach einfachen Lösungen zu suchen.
Einige der in IP-Netzen am häufigsten auftretenden Probleme stehen im Zusammenhang mit
dem Adressierungsschema. Wiederholen Sie daher die Bedeutung der IPAdressierungsschemata für Netze. Verdeutlichen Sie den Teilnehmern, dass sie in der
beruflichen Praxis häufig für die Fehlerbehebung zuständig sind.
9.2.2 Verwenden einer strukturierten Vorgehensweise bei der Fehlerbehebung
Die Fehlerdiagnose ist ein Prozess, der es Benutzern erlaubt, Probleme in einem Netz zu
finden. Bei der Fehlerbehebung sollte auf systematische Weise und unter Berücksichtigung
der Netzstandards vorgegangen werden, die seitens einer Administration definiert wurden. Die
Dokumentierung stellt einen wichtigen Teil des Fehlerbehebungsprozesses dar.
Verdeutlichen Sie den Teilnehmern, dass Dokumentation zwar wichtig ist, jedoch zu den am
seltensten durchgeführten Aufgaben des Netzmanagements zählt. Fordern Sie die Teilnehmer
anschließend auf, ein Brainstorming zu der Frage durchzuführen, warum ein strukturierter
Ansatz für die Fehlerbehebung wichtig ist. Besprechen Sie die Ergebnisse danach mit der
Klasse.
Gehen Sie erneut auf die beiden im Curriculum erläuterten strukturierten Ansätze ein. Da dies
nicht die beiden einzigen Ansätze sind, können Sie die Teilnehmer in Gruppen einteilen und
eigene strukturierte Ansätze zur Fehlerbehebung entwickeln lassen. Die Teilnehmer müssen
sich bewusst sein, dass die Fehlerbehebung zusätzliche Probleme verursachen kann. Um
dies zu verhindern, sollten sie zur Lösung eines derartigen Problems alle Prozesse umkehren.
Andernfalls würden die Netzfehler weiter verschlimmert.
9.2.3 Testen nach OSI-Schichten
Die Tests sollten bei Schicht 1 des OSI-Modells beginnen und nötigenfalls bis zu Schicht 7
fortgeführt werden. Auf Schicht 3 wird der Befehl ping verwendet. Auf Schicht 7 wird der
Befehl telnet verwendet. Beide Befehle werden weiter unten in diesem Dokument
ausführlich behandelt. Die Teilnehmer müssen wissen, welche Fehlertypen auf den
unterschiedlichen Schichten des OSI-Modells auftreten können. Teilen Sie die Teilnehmer zu
diesem Zeitpunkt in Gruppen ein, in denen sie sich auf eine Prüfung vorbereiten oder durch
als Wettbewerb gestaltete Aktivitäten zusätzliche Punkte erhalten können. Beschreiben Sie
beispielsweise einen Fehlertyp, und lassen Sie die Gruppen bei der Ermittlung der
zugehörigen Schicht gegeneinander antreten.
Die folgenden Lernabschnitte aus dem Kurs CCNA 2 Version 2.1.4 sind ebenfalls relevant:
13.1.1 und 13.1.5.
Die Teilnehmer müssen mit dem Ping-Prozess vertraut sein und wissen, was bei der Ausgabe
des Befehls ping getestet wird:
114 - 245
•
Abfragen der Loopback-Adresse
•
Abfragen der Schnittstellenadresse
CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 9
Copyright © 2004, Cisco Systems, Inc.
•
Abfragen der Schnittstellenadresse des lokalen Routers
•
Abfragen der Adresse eines entfernten Hosts
9.2.4 Fehlerdiagnose auf Schicht 1 anhand von Indikatoren
Anzeigeleuchten (Indikatoren) sind ein nützliches Hilfsmittel für die Fehlerbehebung. Die
meisten Schnittstellen oder Netzwerkkarten verfügen über Anzeigeleuchten, die angeben, ob
eine ordnungsgemäße Verbindung besteht. Die Schnittstelle kann ebenfalls über Leuchten
verfügen. Diese geben an, ob Daten gesendet oder empfangen werden. Die Teilnehmer sollen
mögliche Probleme auf Schicht 1 diskutieren. Fordern Sie die Teilnehmer auf, zunächst die
einfachsten Fehlerquellen zu überprüfen, z. B. Stromkabel und Stromzufuhr.
9.2.5 Fehlerdiagnose auf Schicht 3 anhand des Ping-Befehls
Die Funktion ping dient dazu, die Netzkonnektivität zu testen. Hierbei handelt es sich um
einen Test, mit dem festgestellt wird, ob Protokollpakete geroutet werden. Der Befehl ping
sendet ein Paket zum Ziel-Host und wartet dann auf ein Antwortpaket von diesem Host. Mit
den Ergebnissen dieses Echoprotokolls können Sie die Zuverlässigkeit des Pfads zum Host
und Verzögerungen im Pfad auswerten und feststellen, ob der Host erreicht werden kann oder
funktioniert. Der ping-Befehl kann sowohl im EXEC-Benutzermodus als auch im privilegierten
EXEC-Modus aufgerufen werden. Der erweiterte ping-Befehl steht nur im privilegierten
EXEC-Modus zur Verfügung. Die Teilnehmer sollten den Befehl ping auch bei
ordnungsgemäßer Funktion des Netzes ausgeben, um die Funktionsweise des Befehls unter
normalen Bedingungen zu sehen. Er kann zudem verwendet werden, um während der
Fehlerbehebung Vergleiche anzustellen. Fordern Sie die Teilnehmer auf, den Befehl ping
mit der Erreichbarkeit in Bezug zu setzen.
9.2.6 Fehlerdiagnose auf Schicht 7 anhand des Telnet-Befehls
Telnet ist ein Virtual Terminal Protocol, das Teil der TCP/IP-Protokollgruppe ist. Telnet
ermöglicht die Überprüfung zwischen der Quell- und Zielstation. Der Befehl telnet stellt ein
virtuelles Terminal bereit. Administratoren können daher mittels Telnet Verbindungen zu
anderen Routern herstellen, die TCP/IP verwenden. Der Befehl telnet wird im späteren
Verlauf des Curriculums ausführlich besprochen. Die Teilnehmer müssen zu diesem Zeitpunkt
nur mit der allgemeinen Funktionsweise von Telnet vertraut sein.
9.3 Fehlerbehebung bei Router-Problemen – Übersicht
Erforderliche Übungen:
9.3.4, 9.3.5 und 9.3.7
Optionale Übungen:
keine
Hauptlernabschnitte:
alle
Optionale Lernabschnitte: keine
Kursanforderungen: Die Teilnehmer sind in der Lage, die im IOS enthaltenen Befehle zur
Analyse und Behebung von Netzfehlern einzusetzen.
115 - 245
CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 9
Copyright © 2004, Cisco Systems, Inc.
Zertifizierungsanforderungen: Die Teilnehmer sind in der Lage, einfache WAN-Fehler zu
beheben.
Praktische Fertigkeiten:
keine
9.3.1 Fehlerdiagnose auf Schicht 1 anhand des Befehls show interfaces
Die Cisco IOS-Software beinhaltet zahlreiche Befehle für die Fehlerbehebung. Vor allem die
show-Befehle werden hierzu häufig eingesetzt. Der Befehl show interfaces dient zur
Überprüfung des Status und der Statistiken von Schnittstellen. Der Befehl show interfaces
serial zeigt den Status des Leitungs- und des Sicherungsschichtprotokolls an. Zudem liefert
der Befehl Informationen, die bei der Diagnose anderer Schicht-1-Probleme helfen, die nicht
so leicht zu bestimmen sind. Hierzu zählen Unterbrechungen sowie fehlerhafte Switches,
DSUs oder Router-Hardware. Fordern Sie die Teilnehmer auf, sich die von diesen Befehlen
erzeugten Ergebnisse anzusehen und diese zu besprechen. Vergewissern Sie sich, dass sie
die Befehlsausgabe verstanden haben. Dies ist ein wichtiges Konzept und ein nützliches
Hilfsmittel für die Fehlerbehebung.
9.3.2 Fehlerdiagnose auf Schicht 2 anhand des Befehls show interfaces
Der Befehl show interfaces ist vielleicht das wichtigste Hilfsmittel, um Schicht-1- und
Schicht-2-Probleme eines Routers zu diagnostizieren. Der erste Parameter bezieht sich auf
die Bitübertragungsschicht. Der zweite Parameter gibt an, ob die IOS-Prozesse, die das
Leitungsprotokoll steuern, die Schnittstelle als verwendbar einstufen. Diese Entscheidung wird
danach gefällt, ob Keepalive-Nachrichten erfolgreich empfangen werden. Fehlen der
Schnittstelle drei Keepalive-Nachrichten in Folge, wird das Leitungsprotokoll als ausgefallen
gekennzeichnet. Der Befehl show interfaces serial sollte angewendet werden,
nachdem eine serielle Schnittstelle konfiguriert wurde, um die Änderungen zu kontrollieren
und sicherzustellen, dass die Schnittstelle betriebsbereit ist.
Analysieren Sie die Ergebnisse gemeinsam mit den Teilnehmern, um zu gewährleisten, dass
diese die Befehlsausgabe verstanden haben. Dies ist ein wichtiges Konzept und ein nützliches
Hilfsmittel für die Fehlerbehebung. Die Teilnehmer müssen nicht alle Felder in der Ausgabe
des Befehls show interfaces kennen. Der Befehl wird im Kurs CCNA 4 wiederholt und
ausführlich besprochen.
9.3.3 Fehlerdiagnose anhand des Befehls show cdp
Das Cisco Discovery Protocol (CDP) bietet direkt benachbarten Geräten Informationen wie
beispielsweise MAC- und IP-Adressen sowie Angaben zu Ausgangsschnittstellen an. Die
Ausgabe des Befehls show cdp neighbors enthält Informationen über direkt verbundene
Nachbargeräte. Anhand dieser Informationen können Konnektivitätsprobleme behoben
werden. Der Befehl show cdp neighbor detail zeigt spezifische Gerätedaten wie
beispielsweise die aktiven Schnittstellen, die Port-ID und andere Geräteangaben an. Die
Version der Cisco IOS-Software, die auf den entfernten Geräten ausgeführt wird, ist ebenfalls
aufgeführt.
Die Teilnehmer müssen dieses wichtige Konzept verstanden haben, um den
Fehlerbehebungsprozess durchführen zu können.
116 - 245
CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 9
Copyright © 2004, Cisco Systems, Inc.
Die Teilnehmer müssen mit den beiden folgenden wichtigen Aspekten vertraut sein: CDP ist
ein Cisco-eigenes Protokoll, d. h. es kann nur zwischen Geräten von Cisco verwendet werden.
Zudem kann CDP nur für direkt verbundene Geräte verwendet werden.
9.3.4 Fehlerdiagnose anhand des Befehls traceroute
Der Befehl traceroute dient zur Ermittlung der Routen, auf denen Datenpakete an ihr Ziel
geleitet werden. Zudem können Sie mithilfe des Befehl traceroute die Vermittlungsschicht
für jeden einzelnen Hop testen.
Die Ausgabe des Befehls traceroute enthält eine Liste der Hops, die erreicht wurden.
Zudem können Sie anhand der Ausgabe erkennen, an welchem Hop ein Fehler aufgetreten
ist. Traceroute liefert weiterhin Informationen über die relative Leistung von Verbindungen.
Es müssen Routen in beide Richtungen vorhanden sein, damit die Daten der Befehle
traceroute bzw. ping den Hin-und Rückweg zwischen den Routern beschreiben können.
Die Teilnehmer müssen dieses wichtige Konzept verstanden haben, um den
Fehlerbehebungsprozess durchführen zu können. Helfen Sie den Teilnehmern dabei, die
Beziehung zwischen traceroute und der Ermittlung des tatsächlichen Pfads zu erkennen.
9.3.5 Fehlerbehebung bei Routing-Problemen
Der Befehl show ip route ist der wichtigste Befehl für die Fehlerbehebung bei RoutingProblemen. Dieser Befehl zeigt den Inhalt der IP-Routing-Tabelle an. Die Befehlsausgabe
enthält Einträge für alle bekannten Netze und Subnetze sowie Angaben darüber, wie diese
Informationen ermittelt wurden.
Zeigt die Ausgabe des Befehls show ip route nicht die erwarteten ermittelten Routen, liegt
dies möglicherweise daran, dass keine Routing-Informationen ausgetauscht werden. Wenden
Sie in diesem Fall den Befehl show ip protocols auf dem Router an, um nach einem
Fehler in der Routing-Protokollkonfiguration zu suchen.
Anhand der Ausgabe des Befehls show ip protocols können zahlreiche RoutingProbleme diagnostiziert werden. Sie können so einen Router identifizieren, der fehlerhafte
Router-Informationen ausgibt. Die Teilnehmer müssen dieses wichtige Konzept verstanden
haben, um den Fehlerbehebungsprozess durchführen zu können. Weisen Sie in der Ausgabe
des Befehls show ip route auf die Werte für die administrative Distanz, das Routing-Maß,
die Schnittstelle für den nächsten Hop sowie die Update-Zeit hin. Geben Sie weiterhin an,
welche Werte in der Ausgabe des Befehls show ip protocols die Update-Timer, die
gerouteten Netze und die Routing-Quellen darstellen.
9.3.6 Fehlerdiagnose mithilfe des Befehls show controllers
Mithilfe des Befehls show controller serial können Sie den Kabeltyp ermitteln, der an
die Router angeschlossen ist, ohne die Kabel zu untersuchen. Das ist hilfreich, wenn eine
serielle Schnittstelle ermittelt werden muss, die kein Kabel, einen falschen Kabeltyp oder ein
defektes Kabel aufweist.
Der Befehl show controller serial erfragt beim integrierten Schaltkreis (Chip), der die
serielle Schnittstelle steuert, Informationen über die Schnittstelle und zeigt sie an. Die hierbei
erzeugte Ausgabe ist extrem umfangreich und enthält u. a. den Kabeltyp. Weiterhin werden
117 - 245
CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 9
Copyright © 2004, Cisco Systems, Inc.
technische Details zum Status des Controller-Chips angegeben. Diese Informationen
erfordern jedoch spezifische Kenntnisse über den integrierten Schaltkreis. Die Teilnehmer
müssen dieses wichtige Konzept verstanden haben, um den Fehlerbehebungsprozess
durchführen zu können. Sie müssen erkennen, dass die Befehlsausgabe eine Vielzahl ihnen
unbekannter Informationen enthält. Die beiden Hauptgründe für die Verwendung dieses
Befehls sind die Bestimmung des Kabeltyps, der an die serielle Schnittstelle angeschlossen
ist, und die Ermittlung der Taktrate für die Schnittstelle mit dem DCE-Kabel.
9.3.7 Einführung in den Befehl debug
Der debug-Befehl wird zum Anzeigen dynamischer Daten und Ereignisse verwendet. Die
Ausgabe des debug-Befehls bietet näheren Einblick in die aktuellen Router-Ereignisse. Die
dynamische Ausgabe des debug-Befehls geht mit hohen Leistungseinbußen einher. Die
Auslastung des Prozessors wird dabei so stark erhöht, dass der normale Router-Betrieb
unterbrochen wird. Der Befehl debug sollte daher nur in Ausnahmefällen eingesetzt werden.
Verdeutlichen Sie den Teilnehmern, dass debug ein extrem wichtiges Hilfsmittel ist. Der
Befehl kann jedoch den Router-Betrieb beeinträchtigen und die Netzleistung drastisch
herabsetzen. Verwenden Sie den Befehl daher nur zur Fehlerdiagnose, und deaktivieren Sie
ihn anschließend wieder.
118 - 245
CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 9
Copyright © 2004, Cisco Systems, Inc.
Modul 9 – Zusammenfassung
Bevor die Teilnehmer mit Modul 10 fortfahren, müssen sie in der Lage sein, eine RoutingTabelle zu lesen und zu interpretieren sowie verschiedene IOS-Befehle zur Fehlerbehebung
auszuführen.
Die Online-Bewertungsmöglichkeiten umfassen das Online-Quiz am Ende des Moduls im
Curriculum sowie die Online-Prüfung für Modul 9. Nutzen Sie schriftliche Aufgaben sowie
praktische Router-Übungen, um den Teilnehmern praktische Erfahrungen mit der
Fehlerbehebung zu vermitteln. Händigen Sie den Teilnehmern ggf. Konfigurationsdateien aus,
die Sie zuvor mit Fehlern versehen haben. Sie können so das Erlernte in einer definierten
Situation vorführen.
Die Teilnehmer sollten nun über Kenntnisse zu den folgenden wichtigen Punkten verfügen:
119 - 245
•
Verwenden des Befehls show ip route und Verstehen der diesbezüglichen
Ausgabe
•
Bestimmen des Gateway of Last Resort
•
Bestimmen der Absenderadresse und der Zieladresse einer Route
•
Bestimmen der administrativen Distanz einer Route
•
Bestimmen des Routing-Maßes
•
Bestimmen des nächsten Hops einer Route
•
Bestimmen des letzten Routing-Updates
•
Überwachen mehrerer Pfade zum Ziel
•
Verwenden einer strukturierten Vorgehensweise bei der Fehlerbehebung
•
Testen mithilfe der OSI-Schichten
•
Fehlerdiagnose auf Schicht 1 anhand von Anzeigeleuchten
•
Fehlerdiagnose auf Schicht 3 anhand des ping-Befehls
•
Fehlerdiagnose auf Schicht 7 anhand des telnet-Befehls
•
Fehlerdiagnose auf Schicht 1 und Schicht 2 anhand des Befehls show
interfaces
•
Fehlerdiagnose anhand der Befehle show ip route und show ip protocols
bei Routing-Problemen
CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 9
Copyright © 2004, Cisco Systems, Inc.
•
120 - 245
Fehlerdiagnose bei verschiedenen Router-Problemen anhand der folgenden
Befehle:
–
show cdp
–
traceroute
–
show controllers serial
–
debug
CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 9
Copyright © 2004, Cisco Systems, Inc.
Modul 10: Intermediate TCP/IP
Übersicht
In Modul 10 sollten die Teilnehmer IP und TCP vergleichen. Die Teilnehmer müssen
verstehen, dass IP verbindungslos und unzuverlässig, TCP hingegen verbindungsorientiert
und zuverlässig ist. In diesem Abschnitt erhalten die Teilnehmer wichtige Informationen zu den
Ports der Transportschicht, welche den ganzen Kommunikationsprozess zwischen zwei Hosts
ermöglichen. Die folgenden Inhalte werden dabei abgedeckt:
•
Mehrere Konversationen zwischen Hosts
•
Ports für Dienste und Clients
•
Port-Nummerierung und Well-Known-Ports
•
Vergleich von MAC-Adressen, IP-Adressen und Ports
Verwenden Sie ggf. Software zur Netz- oder Protokollanalyse wie den Fluke Protocol
Inspector, um die Funktionsweise von TCP in aktiven Netzen zu analysieren.
Modul 10 – Warnung
TCP wurde bereits in CCNA 1 angesprochen, dieser Abschnitt enthält jedoch umfangreiche
Details. Die Teilnehmer müssen TCP verstehen. TCP-Ports und -Sitzungen sind die
Grundlage von Netzleistung, -steuerung und -sicherheit. Dieses Material stellt hohe
Anforderungen an die Teilnehmer, die vermutlich noch mit dem Unterschied zwischen Schicht2-, Schicht-3-und Schicht-4-Headern beschäftigt sind. Die Nummerierung der Bytes beim
Austausch von Sequenznummern (SYN) und Bestätigungen (ACK) über TCP ist relativ schwer
zu verstehen. Erarbeiten Sie daher Beispiele für die Teilnehmer.
Nach Abschluss dieses Moduls sind die Teilnehmer in der Lage, folgende Aufgaben
auszuführen:
121 - 245
•
Beschreiben von TCP und seiner Funktion
•
Beschreiben von TCP-Synchronisation und -Flusskontrolle
•
Beschreiben von UDP-Betrieb und -Prozessen
•
Identifizieren gemeinsamer Port-Nummern
•
Beschreiben mehrerer Konversationen zwischen Hosts
•
Identifizieren von Ports für Dienste und Clients
•
Beschreiben von Port-Nummerierung und Well-Known-Ports
•
Verstehen der Unterschiede und der Beziehung zwischen MAC-Adressen, IPAdressen und Port-Nummern
CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 10
Copyright © 2004, Cisco Systems, Inc.
10.1 TCP-Betrieb
Erforderliche Übungen:
10.1.6
Optionale Übungen:
keine
Hauptlernabschnitte:
10.1.6
Optionale Lernabschnitte: 10.1.1 – 10.1.5 und 10.1.7
Kursanforderungen: Die Teilnehmer sind in der Lage, die Funktionsweise der wichtigsten
Protokolle der Transportschicht sowie deren Interaktion zu beschreiben und die Übertragung
von Anwendungsschichtdaten zu erläutern.
Zertifizierungsanforderungen: Die Teilnehmer können die TCP/IP-Kommunikation und die
entsprechenden Protokolle beurteilen.
Praktische Fertigkeiten:
keine
10.1.1 TCP-Betrieb
IP-Adressen ermöglichen das Weiterleiten von Paketen innerhalb und zwischen Netzen. Es
wird jedoch keine Garantie für die Zustellung gegeben. Die Transportschicht ist für die
Zuverlässigkeit des Datenflusses verantwortlich. Dies wird durch die Verwendung von „Sliding
Windows“ und Sequenznummern sowie durch den Synchronisationsprozess zur Sicherung
der Kommunikation gewährleistet. Fordern Sie die Teilnehmer auf, eine Analogie zu
entwickeln. Ein gutes Beispiel ist ein Student, der ein Jahr lang eine Fremdsprache erlernt.
Anschließend besucht er das entsprechende Land und bittet alle Personen, ihre Worte aus
Gründen der Zuverlässigkeit zu wiederholen und zur Kontrolle des Sprachflusses langsam zu
sprechen.
10.1.2 Synchronisation oder 3-Schritte-Handshake
TCP ist ein verbindungsorientiertes Protokoll. Vor der Datenübertragung führen zwei Hosts
einen Synchronisationsvorgang durch, um eine virtuelle Verbindung herzustellen. Dieser
Prozess stellt sicher, dass beide Seiten für die Datenübertragung bereit sind, und ermöglicht
den Geräten, die einleitenden Sequenznummern zu bestimmen. Dieser Prozess wird als 3Schritte-Handshake bezeichnet. Die Sequenznummern (SYN) und deren Rolle werden in
einem der folgenden Abschnitte ausführlich besprochen. Zu diesem Zeitpunkt müssen die
Teilnehmer nur wissen, dass die Sequenznummern zur Aufnahme der Kommunikation
zwischen zwei Geräten verwendet werden. Die Sequenznummern ermöglichen den Hosts, die
SYN-Bits zu bestätigen. Der Empfänger weiß somit, dass der Absender auf die richtige
Verbindungsanfrage antwortet. Dies erfolgt anhand von Bits im TCP-Header, die auch als
Flags bezeichnet werden. Die hierfür verwendeten Flags sind die Sequenznummer (SYN) und
die Bestätigungsnummer (ACK). Diese Flags dienen zur Synchronisation der SYN- und ACKNummern zwischen den Hosts. Hiermit wird eine neue Sitzung begonnen.
Der 3-Schritte-Handshake ist ein aus drei Schritten bestehender Prozess, der die virtuelle
Verbindung zwischen zwei Geräten herstellt.
122 - 245
CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 10
Copyright © 2004, Cisco Systems, Inc.
1. Der Quell-Host initiiert eine Verbindung. Der Host sendet ein Paket mit dem SYN-Bit
und gibt eine einleitende Sequenznummer (x) mit einem Bit im Header an, um eine
Verbindungsanfrage zu stellen.
2. Der Ziel-Host erhält das Datenpaket, erfasst die Sequenznummer x, antwortet mit der
Bestätigung x+1 und fügt seine eigene einleitende Sequenznummer y ein. Weiterhin
setzt er das ACK-Bit, um den Beginn der Antwortkommunikation zu kennzeichnen.
3. Der Quell-Host antwortet daraufhin mit der einfachen Bestätigung y + 1. Diese gibt an,
dass er die vorherige ACK empfangen hat. Der Kommunikationsprozess ist hiermit
beendet.
Der 3-Schritte-Handshake ist ein wichtiges Konzept, mit dem die Teilnehmer vertraut sein
müssen. Hierfür ist auch der Lernabschnitt 9.1.6 aus CCNA 2 Version 2.1.4 relevant.
10.1.3 Denial-of-Service-Angriffe
Denial-of-Service-Angriffe (DoS-Angriffe) zielen darauf ab, berechtigten Hosts, die
Verbindungen herzustellen versuchen, diesen Dienst zu verwehren. DoS-Angriffe werden
zumeist von Hackern verwendet, um Systemreaktionen zu verzögern. Ein Beispiel hierfür ist
SYN-Flooding, welches beim 3-Schritte-Handshake auftritt. Ein Paket mit einem SYN-Bit
enthält die eigene IP-Adresse sowie die IP-Adresse des Ziels. Diese Informationen werden
anschließend vom Ziel-Host zum Zurücksenden des SYN-/ACK-Pakets verwendet. Bei einem
DoS-Angriff initiiert der Hacker eine Synchronisation, täuscht aber die IP-Absenderadresse
vor. Das Zielgerät antwortet daher an eine nicht vorhandene und nicht erreichbare IP-Adresse.
Es befindet sich somit im Wartezustand. Dieser Wartezustand wird einem Wartebereich
hinzugefügt, der Speicherplatz beansprucht. Hacker überlasten den Host mit derartigen
falschen SYN-Anfragen, um die Verbindungs- und die Speicherressourcen des Hosts zu
erschöpfen. Um sich gegen diese Angriffe zu schützen, können Systemadministratoren das
Zeitlimit für Verbindungen herabsetzen und die Größe der Verbindungswarteschlange
erhöhen. Dies ist ein wichtiges Konzept, das die Teilnehmer verstehen müssen, damit Hacker
keine Angriffe auf das Netz ausführen können.
10.1.4 Fenstermechanismus und Fenstergröße
Datenmengen sind häufig so umfangreich, dass sie nicht in einem Datensegment übertragen
werden können. TCP unterteilt die Daten daher in Segmente. Eine Analogie hierzu sind kleine
Kinder, die keine großen Bissen schlucken können. Das Essen muss für sie in kleinere Stücke
zerschnitten werden. Die Vorteile der Segmentierung können auch anhand einer 200 MB
großen Datei verdeutlicht werden, die übertragen werden muss. Stellen Sie den Teilnehmern
die folgenden Fragen:
•
Was würde passieren, wenn die Datei nicht segmentiert werden könnte?
•
Wie lange müssten die anderen Hosts im Netz warten, um Netzzugang zu
erhalten?
Selbst ohne eine exakte Antwort wird den Teilnehmern die Ineffizienz des Streamings auf
allen anderen Hosts deutlich. Berechnen Sie die Wartezeit mithilfe der Formel (200 MB x 8
Bit/Byte)/Mediengeschwindigkeit.
123 - 245
CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 10
Copyright © 2004, Cisco Systems, Inc.
Nachdem die Daten segmentiert wurden, müssen sie an das Zielgerät übertragen werden. Die
Flusskontrolle legt fest, wie viele Daten pro Übertragung gesendet werden. Der Prozess der
Flusskontrolle wird als Fenstermechanismus bezeichnet. Die Fenstergröße gibt dabei an, wie
viele Daten gleichzeitig übertragen werden können. Der Host muss ein ACK für die bisher
gesendeten Daten erhalten, bevor weitere Daten gesendet werden können. TCP verwendet
„Sliding Windows“, um die Übertragungsgröße zu ermitteln. Dies ermöglicht eine Aushandlung
der Fenstergröße und eine Übertragung von mehr als einem Byte. Das Zielgerät kann dem
Quellgerät somit mitteilen, ob die gesendete Datenmenge vergrößert oder verkleinert werden
soll. Dies ist ein wichtiges Konzept, mit dem die Teilnehmer vertraut sein müssen. Die
Teilnehmer können so den TCP-Prozess sowie die Gründe, warum er als zuverlässig und
verbindungsorientiert definiert wird, besser verstehen.
10.1.5 Sequenznummern
Da TCP Daten in Segmente unterteilt, muss der Empfänger diese Datensegmente nach Erhalt
aller Daten wieder zusammensetzen. TCP vergibt eine Sequenz für die Datensegmente, damit
der Empfänger die Bytes wieder korrekt in die Originalreihenfolge bringen kann. Dies ist
wichtig, da die Daten möglicherweise in einer anderen Reihenfolge am Ziel ankommen. Die
Sequenznummern geben die korrekte Reihenfolge an, in der die Bytes wieder
zusammengesetzt werden müssen. Gehen Sie auch darauf ein, dass UDP keine
Sequenznummern verwendet. Die Sequenznummern dienen zudem als Referenznummern.
Der Empfänger weiß so, ob er alle Daten erhalten hat und kann fehlende Datensegmente
identifizieren, die dann vom Sender erneut übertragen werden. Auf diese Weise wird die
Effizienz verbessert, da der Sender nur fehlende Segmente ein zweites Mal überträgt.
10.1.6 Positive ACK-Bestätigung
Die Bestätigung ist ein wichtiger Schritt bei „Sliding Windows“, Synchronisation und
Unterteilung der Daten in Sequenzen. Dem Feld für die Sequenznummer folgt ein
Bestätigungsfeld. TCP verwendet die Bestätigung und erneute Übertragung, um den
Datenfluss zu kontrollieren und die Datenübertragung zu bestätigen. Betonen Sie in diesem
Zusammenhang den Hauptunterschied zwischen IP und TCP. IP bietet keine
Überprüfungsmethode, anhand der die erfolgreiche Übertragung der Daten an das Ziel
ermittelt werden kann. Positive Bestätigung und erneute Übertragung (Positive
Acknowledgement and Retransmission, PAR) ist eine gängige Methode zur Gewährleistung
der Zuverlässigkeit. Bei PAR sendet die Quelle ein Paket, startet einen Timer und wartet vor
dem Senden des nächsten Pakets auf eine Bestätigung. Sollte das Zeitlimit des Timers
erreicht werden, überträgt die Quelle das Paket erneut und startet den Timer wieder von
vorne. TCP arbeitet mit Erwartungsbestätigungen, bei denen die Bestätigungsnummer auf das
nächste erwartete Oktett verweist. Eine weitere Methode zur Flusskontrolle ist der
Fenstermechanismus. Bei einer Fenstergröße von drei kann die Quelle beispielsweise drei
Oktette an das Ziel senden. Danach muss sie auf eine Bestätigung warten. Sobald diese
vorliegt, werden die nächsten drei Oktette übertragen. Wenn die Daten aufgrund eines
Pufferüberlaufs nicht empfangen werden, wird keine Bestätigung gesendet. Der Sender weiß
daher, dass er die Daten erneut übertragen muss und dass die Übertragungsrate niedriger
sein sollte.
Zur Reduzierung der Übertragungsrate kann die Fenstergröße herabgesetzt werden. Der
Sender überträgt daraufhin eine geringere Datenmenge und wartet auf die Bestätigung, bevor
weitere Segmente gesendet werden. Vergewissern Sie sich, dass die Teilnehmer den
Unterschied zwischen diesen Prozessen verstanden haben. Der TCP-Prozess wird auf diese
Weise ebenfalls verständlicher. Betonen Sie abschließend, dass die Sequenz- und
124 - 245
CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 10
Copyright © 2004, Cisco Systems, Inc.
Bestätigungsnummern auf Sitzungsbasis verarbeitet werden. Jede Sitzung zwischen Hosts
verwendet spezifische Sequenz- und Bestätigungsnummern.
10.1.7 UDP-Betrieb
Der TCP/IP-Protokollstapel enthält zahlreiche Protokolle, darunter:
•
IP – verbindungslose, unzuverlässige Übertragung auf Schicht 3
•
TCP – verbindungsorientierte, zuverlässige Übertragung auf Schicht 4
•
UDP – verbindungslose, unzuverlässige Übertragung auf Schicht 4
Sowohl TCP als auch UDP verwenden IP als zugrunde liegendes Protokoll. TCP ist
erforderlich, wenn die Anwendungen die Zustellung eines Pakets gewährleisten müssen. Ist
keine Zustellgarantie notwendig, wird UDP verwendet. Hierbei handelt es sich um einen
schnelleren, verbindungslosen Übertragungsmechanismus. Verdeutlichen Sie den
Teilnehmern, dass bei UPD kein Fenstermechanismus und keine Bestätigungen verwendet
werden und dass Sequenznummern überflüssig sind. Die Protokolle der Anwendungsschicht
bieten eine höhere Zuverlässigkeit. Da der UDP-Header kleiner als der TCP-Header ist, ist
UDP mit einem geringeren Overhead verbunden. UDP wird häufig für Anwendungen und
Dienste wie Echtzeitvideo und -audio verwendet. Diese Anwendungen erfordern weniger
Overhead. Außerdem ist keine erneute Sequenzierung erforderlich, da zu spät oder in der
falschen Reihenfolge eingehende Pakete ohne Wert sind.
10.2 Übersicht über die Ports der Transportschicht
Erforderliche Übungen:
10.2.5
Optionale Übungen:
keine
Hauptlernabschnitte:
10.2.5
Optionale Lernabschnitte: 10..2.1 – 10.2.4 und 10.2.6
Kursanforderungen: Die Teilnehmer sind in der Lage, die Funktionsweise der wichtigsten
Protokolle der Transportschicht sowie deren Interaktion zu beschreiben und die Übertragung
von Anwendungsschichtdaten zu erläutern.
Zertifizierungsanforderungen: Die Teilnehmer können die TCP/IP-Kommunikation und die
entsprechenden Protokolle beurteilen.
Praktische Fertigkeiten:
keine
10.2.1 Mehrere Konversationen zwischen Hosts
Ein Netz wird ständig von Tausenden von Paketen durchquert, die Hunderte unterschiedlicher
Dienste bereitstellen. Server liefern dabei Dienste für eine Vielzahl unterschiedlicher Anfragen.
Dies verursacht bei der Adressierung der Pakete besondere Probleme. Beispiel: Wenn ein
Server SMTP- und WWW-Dienste verwendet, kann ein Client kein Paket erstellen, das mit
TCP lediglich an die IP-Adresse des Servers adressiert ist, da sowohl SMTP als auch WWW
125 - 245
CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 10
Copyright © 2004, Cisco Systems, Inc.
TCP als Protokoll der Transportschicht verwenden. Der Konversation muss deshalb eine PortNummer zugeordnet werden, damit das Paket an den entsprechenden Dienst übertragen wird.
Mithilfe von Port-Nummern werden unterschiedliche, gleichzeitig das Netz durchlaufende
Konversationen verfolgt. Port-Nummern sind erforderlich, wenn ein Host mit einem Server
kommuniziert, auf dem mehrere Dienste ausgeführt werden. Sowohl TCP als auch UDP
verwenden Port-Nummern für das Übermitteln der Informationen an die höheren Schichten.
Softwareentwickler verwenden die in RFC1700 definierten Well-Known-Port-Nummern.
Konversationen, an denen keine Anwendungen mit Well-Known-Port-Nummern beteiligt sind,
erhalten Port-Nummern, die willkürlich aus einem bestimmten Bereich ausgewählt wurden.
Für diese Port-Nummern wurden die folgenden Bereiche festgelegt:
•
Nummern unter 255 sind für öffentliche Anwendungen reserviert.
•
Nummern von 255 bis 1023 sind marktreifen Anwendungen zugewiesen.
•
Nummern über 1023 unterliegen keinen Regulierungen.
Eine Analogie, die diesen Prozess veranschaulicht, sind Postfachnummern. Jede
Postsendung wird anhand der Postleitzahl, der Stadt und der Postfachnummer versendet. Auf
die gleiche Weise senden IP-Adresse und Transportschicht ein Paket an den richtigen Server,
und die Port-Nummer gewährleistet, dass das Paket die richtige Anwendung kontaktiert.
10.2.2 Ports für Dienste
Auf Hosts verwendete Dienste müssen über eine Port-Nummer verfügen, damit eine
Kommunikation stattfinden kann. Einige Ports sind dabei sowohl in TCP als auch in UDP
reserviert. Diese werden auch als Well-Known-Ports bezeichnet. Die Teilnehmer müssen
diese Port-Nummern kennen. Erläutern Sie, dass in einzelnen IOS-Befehlen ein Fragezeichen
(?) verwendet werden kann, um die Port-Nummern anzuzeigen. Die Teilnehmer müssen
jedoch trotzdem die gebräuchlichsten Port-Nummern auswendig lernen. Diese Ports sowie
deren Aktivitäten können auf einer Arbeitsstation untersucht werden, indem Sie an der
Eingabeaufforderung den Befehl netstat –a eingeben. Die Ports mit dem Zustand
„Abhören“ sind Dienste.
Dieses Konzept lässt sich mithilfe eines Serverdienstes erläutern, der eine bestimmte PortNummer überwacht. Ein Client initiiert eine Sitzung mit dem Server, indem er diese PortNummer angibt. Alle eingehenden Segmente verfügen über eine Ziel-Port-Nummer. Ein
Anwendungsschichtprotokoll oder -dienst analysiert diese Port-Nummer, um zu ermitteln, ob
seine Port-Nummer adressiert wurde. Ist dies nicht der Fall, ignoriert der Dienst das Segment.
Betonen Sie, dass der Client die Sitzung initiiert. Der Server hört zu und reagiert, wenn er
adressiert wird.
10.2.3 Ports für Clients
Wenn ein Client die Verbindung zu einem Dienst auf einem Server aufbaut, müssen ein
Absender-Port und ein Ziel-Port angegeben sein. Vom Client eingestellte Absender-Ports
werden dynamisch bestimmt. Der Client legt den Absender-Port normalerweise fest, indem er
diesem eine willkürliche Port-Nummer über 1023 zuweist. Clients und Server entscheiden
mithilfe von Ports, mit welchem Prozess das Segment verknüpft ist. Dies ist ein wichtiges
Konzept für Port-Nummern, mit dem die Teilnehmer vertraut sein müssen. Erläutern Sie, dass
126 - 245
CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 10
Copyright © 2004, Cisco Systems, Inc.
der Server mit der gleichen Port-Nummer antwortet, sofern die Absender- und Ziel-PortNummern nicht getauscht werden. Beispiel: Wenn ein Client eine Sitzung mit der AbsenderPort-Nummer 1094 und der Ziel-Port-Nummer 23 initiiert, antwortet der Server mit der
Absender-Port-Nummer 23 und der Ziel-Port-Nummer 1094.
10.2.4 Port-Nummerierung und Well-Known-Port-Nummern
Im Header eines TCP- oder UDP-Segments werden Port-Nummern anhand von zwei Bytes
angegeben. Dieser 16-Bit-Wert ergibt Port-Nummern im Bereich von 0 bis 65535. PortNummern werden in drei verschiedene Kategorien unterteilt:
•
Well-Known-Ports (Bekannte Ports)
•
Registrierte Ports
•
Dynamische oder private Ports
Die ersten 1023 Ports sind Well-Known-Ports. Der Bereich der registrierten Ports reicht von
1024 bis 49151. Ports zwischen 49152 und 65535 werden als dynamische oder private Ports
bezeichnet. Sprechen Sie mit den Teilnehmern über die Unterschiede zwischen diesen Ports.
Verdeutlichen Sie weiterhin, dass Dienste die oberen Port-Nummern verwenden können. Dies
ist für private Anwendungen oder aus Sicherheitsgründen möglich. Ein Beispiel für einen aus
Sicherheitsgründen verwendeten privaten Port ist ein Telnet-Server, der Port 14002 anstelle
des Well-Known-Ports 23 überwacht. Da nicht der Standard-Port 23 verwendet wird, muss der
offene Port 14002 bekannt sein oder von einem Benutzer ermittelt werden, um eine
erfolgreiche Telnet-Verbindung zu diesem Host herzustellen.
10.2.5 Beispiel für mehrere Sitzungen zwischen Hosts
Port-Nummern werden dazu verwendet, mehrere Sitzungen zu verfolgen, die zwischen Hosts
stattfinden. Die Port-Nummer bildet zusammen mit der Netzadresse ein Socket. Ein SocketPaar, eins für die Quelle und eins für das Ziel, entspricht einer eindeutigen Verbindung. Ein
Host kann beispielsweise eine Telnet-Verbindung an Port 23 verwenden und gleichzeitig an
Port 80 das Netz durchsuchen. Erläutern Sie, dass die Port-Nummern verschieden sein
müssen, da sie unterschiedliche Protokolle und Sockets darstellen. Betonen Sie, dass die
Sequenz- und Bestätigungsnummern auf Sitzungsbasis verarbeitet werden. Jede Sitzung
zwischen Hosts verwendet spezifische Sequenz- und Bestätigungsnummern.
10.2.6 Vergleich von MAC-Adressen, IP-Adressen und Port-Nummern
Port-Nummern befinden sich auf der Transportschicht und werden von der Vermittlungsschicht
bedient. Die IP-Adresse wird auf der Vermittlungsschicht zugewiesen und von der
Sicherungsschicht bedient, die die MAC-Adresse zuweist.
Verwenden Sie als Analogie hierzu einen Brief. Die Adresse auf einem Brief besteht aus
einem Namen, einer Straße, einer Stadt und einer PLZ. Diese können mit dem Port, der MACAdresse und der IP-Adresse verglichen werden, die für Netzdaten verwendet werden. Der
Name auf dem Umschlag würde einer Port-Nummer entsprechen, der Straßenname der MACAdresse und die Stadt mit PLZ der IP-Adresse. Es können dabei mehrere Briefe an eine MACund IP-Adresse gesendet werden, diese werden bei verschiedenen Port-Nummern jedoch an
unterschiedliche Familienmitglieder im gleichen Haushalt adressiert.
127 - 245
CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 10
Copyright © 2004, Cisco Systems, Inc.
Der Schulungsleiter kann zur Verdeutlichung dieses Konzepts die folgenden Fragen stellen
und eine Diskussion anregen:
128 - 245
•
Kann ein Protokoll nur mit Schicht-3-Adressierung geroutet werden? Nein. Wenn
das Paket von der Router-Schnittstelle übertragen wird, wird ein neuer Frame
erstellt. Für die Übertragung von Daten innerhalb des lokalen Segments wird die
Schicht-2-Adresse verwendet. Werden nur Schicht-2-Adressen verwendet, können
die Daten ausschließlich lokal übertragen werden. Wenn der Router keine Schicht3-Adresse findet, nachdem der Frame-Header entfernt wurde, weiß er nicht, wie
mit dem Paket weiter zu verfahren ist.
•
Können zwischen den gleichen Hosts ohne Port-Nummern mehrere Sitzungen
initiiert werden? Nein. Port-Nummern unterscheiden die einzelnen Konversationen
zwischen den Hosts. Ohne Port-Nummern könnten die Hosts nicht ermitteln, zu
welcher Sitzung ein Paket gehört.
•
Welche Möglichkeit bietet sich, wenn keine Schicht-2-Adresse vorhanden ist?
Broadcast-Übertragung aller Frames. Normalerweise ist dies keine
wünschenswerte Lösung. Wenn ein Frame per Broadcast übertragen wird,
analysiert jeder Host im Netzsegment das Paket, um zu ermitteln, ob dieses an ihn
adressiert ist. Der Host ist somit gezwungen, zur Benachrichtigung der CPU einen
Interrupt zu verwenden. Der Host hält dabei alle derzeit ausgeführten Aufgaben an
und verarbeitet diesen Interrupt. Diese Art der Broadcast-Kommunikation stellt
eine ineffiziente Nutzung der Bandbreite dar und verschwendet wertvolle CPURessourcen auf den Hosts.
CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 10
Copyright © 2004, Cisco Systems, Inc.
Modul 10 – Zusammenfassung
Bevor die Teilnehmer mit Modul 11 fortfahren, müssen sie in der Lage sein, die Rollen von
MAC-Adressen, IP-Adressen und Port-Nummern zu vergleichen und einander
gegenüberzustellen.
Die Online-Bewertungsmöglichkeiten umfassen das Online-Quiz am Ende des Moduls im
Curriculum sowie die Online-Prüfung für Modul 10.
Die Teilnehmer sollten nun über Kenntnisse zu den folgenden wichtigen Punkten verfügen:
129 - 245
•
Beschreibung der Funktionsweise von TCP
•
Synchronisationsprozess bzw. 3-Schritte-Handshake
•
Denial-of-Service-Angriffe
•
Fenstermechanismus und Fenstergröße
•
Sequenznummern
•
Positive Bestätigung und erneute Übertragung (Positive Acknowledgement and
Retransmission, PAR)
•
UDP-Betrieb
•
Mehrere Konversationen zwischen Hosts
•
Ports für Dienste
•
Ports für Clients
•
Port-Nummerierung und Well-Known-Ports
•
Beispiel für mehrere Sitzungen zwischen Hosts
•
Vergleich von MAC-Adressen, IP-Adressen und Port-Nummern
CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 10
Copyright © 2004, Cisco Systems, Inc.
Modul 11: Access-Listen (ACLs)
Übersicht
Gehen Sie beim Unterrichten von Modul 11 auf die Bedeutung von Access-Listen (Access
Control List, ACL) ein. Netzadministratoren müssen sich ein Konzept überlegen, um
unerlaubten Zugriff auf ein Netz zu verhindern und gleichzeitig den internen Benutzern den
Zugriff auf notwendige Dienste zu ermöglichen. Sicherheitswerkzeuge wie Kennwörter,
Rückruffunktionen und physische Sicherheitsgeräte sind hierbei hilfreich. Häufig ist jedoch
eine grundlegende Filterung des Datenverkehrs nicht möglich, bzw. die von vielen
Administratoren bevorzugten Steuerungsfunktionen sind nicht verfügbar. ACLs werden für
zahlreiche netzrelevante Aspekte eingesetzt. Hierzu zählen Sicherheit, Dial-On-DemandRouting sowie alle Arten der Routen-Filterung. QoS-Router (Quality of Service, Dienstgüte)
bieten grundlegende Funktionen zur Datenfilterung, z. B. ACLs zur Blockierung von InternetDatenverkehr. Eine ACL ist eine fortlaufende Liste aus Zulassungs- (permit) und
Abweisungsanweisungen (deny), die für Adressen oder Protokolle höherer Schichten gelten.
Modul 11 – Warnung
Das Konzept der ACLs ist für viele Teilnehmer nur schwer zu verstehen. Für dieses Thema ist
daher zusätzliche Zeit erforderlich, in der Sie den Teilnehmern das Konzept erläutern.
Verwenden Sie hierzu möglichst viele Beispiele. Lassen Sie die Teilnehmer anschließend die
praktischen Übungen und Online-Übungen durchführen. Verwenden Sie ggf. weniger Zeit auf
die Module 1, 5, 8 und 10, um ein umfassendes Verständnis von ACLs zu gewährleisten.
Nach Abschluss dieses Moduls sind die Teilnehmer in der Lage, folgende Aufgaben
auszuführen:
130 - 245
•
Beschreiben der Unterschiede zwischen Standard- und erweiterten ACLs
•
Erklären der Positionierungsregeln für ACLs
•
Erstellen und Anwenden benannter ACLs
•
Beschreiben der Funktion von Firewalls
•
Verwenden von ACLs zur Zugriffsbeschränkung bei virtuellen Terminals
CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 11
Copyright © 2004, Cisco Systems, Inc.
11.1 Grundlegende Kenntnisse über Access-Listen
Erforderliche Übungen:
keine
Optionale Übungen:
keine
Hauptlernabschnitte:
alle
Optionale Lernabschnitte: keine
Kursanforderungen: Die Teilnehmer sind in der Lage, die Anwendung der Paketsteuerung
mit unterschiedlichen Access-Listen zu identifizieren.
Zertifizierungsanforderungen: Die Teilnehmer sind in der Lage, Access-Listen zu
implementieren, eine Access-Liste an Benutzerspezifikationen anzupassen und Regeln für die
Paketsteuerung zu bewerten.
Praktische Fertigkeiten:
keine
11.1.1 Was sind ACLs?
Bei ACLs handelt es sich um eine Liste mit Bedingungen, die auf den Datenverkehr
angewendet werden, wenn dieser eine Router-Schnittstelle passiert. Sie informieren den
Router, welche Pakete akzeptiert und welche abgelehnt werden sollen. ACLs können für alle
gerouteten Netzprotokolle erstellt werden. ACLs filtern den Netzverkehr und geben an, ob
geroutete Pakete an der Router-Schnittstelle weitergeleitet oder abgewiesen werden. Zu den
definierbaren ACL-Parametern zählen Absender- und Empfängeradressen, Protokolle sowie
Port-Nummern der oberen Schichten. ACLs müssen für jedes Protokoll, jede Richtung oder
jeden Port separat erstellt werden. ACLs steuern den Datenverkehr an einer Schnittstelle in
jeweils nur eine Richtung. Es können daher für jedes Protokoll zwei ACLs erstellt werden, eine
für den eingehenden und eine für den ausgehenden Datenverkehr. Es folgt eine Liste der
Hauptgründe für die Erstellung von ACLs:
131 - 245
•
Der Netzverkehr wird reduziert, und die Netzleistung wird verbessert.
•
Es wird eine Verkehrsflusskontrolle ermöglicht.
•
Eine grundlegende Sicherheit für den Netzzugriff wird gewährleistet.
•
Es kann bestimmt werden, welcher Datenverkehr an der Router-Schnittstelle
weitergeleitet und welcher abgewiesen wird.
•
Der Administrator kann steuern, auf welche Bereiche ein Client im Netz Zugriff hat.
•
Bestimmte Hosts können abgeschirmt werden, um den Zugriff auf spezielle
Bereiche eines Netzes zuzulassen oder abzuweisen.
•
Benutzerberechtigungen für den Zugriff auf bestimmte Protokolltypen, z. B. FTP
oder HTTP, können erteilt oder verweigert werden.
CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 11
Copyright © 2004, Cisco Systems, Inc.
In den Übungen des Kurses CCNA 2 war jede Art des Datenverkehrs ohne Filterung zulässig.
Um ACLs anzuwenden, müssen die Teilnehmer den Pfad oder die Absender- und
Empfängeradresse der Pakete kennen. Gehen Sie erneut auf das OSI-Modell sowie auf die
Protokolle in jeder Schicht ein. Die Gründe für eine Verwendung von ACLs sowie die von den
ACLs eingesetzten Methoden zur Erfüllung dieser Funktionen leuchten den Teilnehmern
möglicherweise nicht direkt ein. Sie benötigen unter Umständen etwas länger, um das Thema
ACLs zu verstehen. Gehen Sie bei diesen Abschnitten nicht zu schnell vor. Lassen Sie den
Teilnehmern ausreichend Zeit, um die neuen Informationen zu verinnerlichen. Ermutigen Sie
die Teilnehmer, ihr Wissen mithilfe der Übungen zu vertiefen. Fordern Sie die Teilnehmer
weiterhin auf, mit unterschiedlichen ACL-Szenarien zu experimentieren.
11.1.2 Das Prinzip von ACLs
Eine ACL besteht aus einer Reihe von Anweisungen, die Datenverkehr an einer eingehenden
oder ausgehenden Router-Schnittstelle zulassen oder abweisen. Die Reihenfolge, in der ACLAnweisungen positioniert werden, ist wichtig. Die Cisco IOS-Software gleicht ein Paket in der
Reihenfolge von oben nach unten mit den einzelnen Bedingungsanweisungen in der Liste ab.
Wenn eine Übereinstimmung in der Liste gefunden wird, wird die Annahme- oder
Abweisungshandlung ausgeführt, und es werden keine weiteren ACL-Anweisungen mehr
bearbeitet.
Werden zusätzliche Bedingungsanweisungen in einer Access-Liste benötigt, muss die
gesamte ACL gelöscht und mit den neuen Bedingungsanweisungen neu erstellt werden. Um
den Revisionsprozess einer ACL einfacher zu gestalten, empfiehlt es sich, einen Editor (wie
beispielsweise den Windows-Editor) zu ihrer Erstellung zu verwenden und die ACL dann in die
Router-Konfiguration einzufügen.
Wenn ein Daten-Frame eine Schnittstelle erreicht, prüft der Router, ob die Schicht-2-Adresse
übereinstimmt oder es sich um einen Broadcast-Frame handelt. Wird die MAC-Adresse
akzeptiert, werden die Frame-Informationen entfernt, und der Router überprüft die
Eingangsschnittstelle auf das Vorhandensein einer ACL.
Zur Erinnerung: ACL-Anweisungen unterliegen einer aufeinander folgenden, logischen
Reihenfolge. Wird eine Bedingung erfüllt, so wird das Paket zugelassen oder abgewiesen, und
die restlichen ACL-Anweisungen werden nicht mehr überprüft. Gibt es keine Übereinstimmung
mit einer der ACL-Anweisungen, wird standardmäßig eine implizite „deny any“-Anweisung am
Ende der Liste hinzugefügt. Diese „deny any"-Anweisung weist alle nicht mit der ACL-Liste
übereinstimmenden Pakete ab, obwohl sie nicht angezeigt wird.
Betrachten Sie zu Übungszwecken gemeinsam mit den Teilnehmern die einzelnen Zeilen
einer ACL, und fragen Sie die Teilnehmer, welche Funktion die einzelnen Zeilen haben. Die
ACL-Anweisungen werden zeilenweise von oben nach unten verarbeitet, bis eine
Übereinstimmung gefunden wird. Verdeutlichen Sie den Teilnehmern, dass sich am Ende
jeder ACL eine implizite „deny all“-Anweisung befindet. Da die Anweisungen nacheinander
verarbeitet werden, ist die Reihenfolge, in der die Befehle eingegeben werden, extrem wichtig.
Wenn Sie die Reihenfolge der Anweisungen ändern, ändert sich möglicherweise die Funktion
der gesamten ACL.
11.1.3 Erstellen von ACLs
ACLs werden im globalen Konfigurationsmodus erstellt. Jede auf einem Router konfigurierte
ACL muss eindeutig identifizierbar sein. Hierzu wird der ACL eine Nummer zugewiesen.
132 - 245
CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 11
Copyright © 2004, Cisco Systems, Inc.
Nachdem Sie die Access-Liste erstellt haben, müssen Sie diese der richtigen Schnittstelle
zuweisen. ACLs werden einer oder mehreren Schnittstellen zugewiesen und können den
eingehenden oder den ausgehenden Datenverkehr filtern. Hierzu wird der Befehl ip
access-group verwendet. Der Befehl ip access-group wird im SchnittstellenKonfigurationsmodus eingegeben. Wenn Sie einer Schnittstelle eine Access-Liste zuweisen,
müssen Sie auch die Richtung des Datenverkehrs angeben, der durch die Liste gefiltert wird.
Daten, die bei einer Schnittstelle ankommen, werden mit einer Access-Liste für eingehenden
Datenverkehr gefiltert. Daten, die eine Schnittstelle verlassen, werden mit einer Access-Liste
für ausgehenden Datenverkehr gefiltert. Um eine ACL zu ändern, die nummerierte ACLAnweisungen enthält, müssen alle Anweisungen in der nummerierten ACL mit dem Befehl no
access-list [list-number] gelöscht werden.
Führen Sie zur Konfiguration einer ACL die folgenden Schritte aus:
rt1(config)#access-list ?
<1-99>
Standard-IP-Access-Liste
<100-199> Erweiterte IP-Access-Liste
<1000-1099> IPX SAP-Access-Liste
<1100-1199> Erweiterte Access-Liste mit 48-Bit-MAC-Adresse
<1200-1299> IPX-Access-Liste mit Sammeladresse
<1300-1999> Standard-IP-Access-Liste (erweiterter Bereich)
<200-299> Protokolltypcode-Access-Liste
<300-399> DECnet-Access-Liste
<600-699> Appletalk-Access-Liste
<700-799> Access-Liste mit 48-Bit-MAC-Adresse
<800-899> Standard-IPX-Access-Liste
<900-999> Erweiterte IPX-Access-Liste
<2000-2699> Erweiterte IP-Access-Liste (erweiterter Bereich)
rate-limit Einfache, Raten-beschränktem spezifische AccessListe
Die Teilnehmer müssen die ACL-Nummern auswendig lernen.
rt1(config)#access-list 1 ?
deny
Abzuweisende Pakete angeben
permit Weiterzuleitende Pakete angeben
remark Kommentar zum Access-Listeneintrag
rt1(config)#access-list 1 permit ?
Hostname oder A.B.C.D-Adresse für Übereinstimmung
any
Beliebiger Quell-Host
host
Einzelne Host-Adresse
rt1(config)#access-list 1 permit 192.168.0.1 ?
A.B.C.D-Wildcard-Bits
log
Übereistimmungen für diesen Eintrag protokollieren
<cr>
rt1(config)#access-list 1 permit 192.168.0.1 0.0.0.0 ?
log Übereistimmungen für diesen Eintrag protokollieren
<cr>
Händigen Sie den Teilnehmern eine Liste der Regeln für Access-Listen aus, um ihnen dieses
Konzept zu verdeutlichen. Betonen Sie vor allem die folgenden Punkte:
133 - 245
CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 11
Copyright © 2004, Cisco Systems, Inc.
•
Verwenden Sie für jedes Protokoll und für jede Richtung eine Access-Liste.
•
Platzieren Sie Standard-Access-Listen nahe am Ziel.
•
Platzieren Sie erweiterte Access-Listen nahe an der Quelle.
•
Wenden Sie das Schlüsselwort „in“ bzw. „out“ aus einer Sichtweise von innerhalb
des Routers an.
•
Beachten Sie, dass Anweisungen sequenziell von oben nach unten in der Liste
verarbeitet werden, bis eine Übereinstimmung gefunden wurde. Wird keine
Übereinstimmung gefunden, wird das Paket abgewiesen.
•
Beachten Sie, dass sich am Ende jeder ACL eine implizite „deny all“-Anweisung
befindet, die in der Konfigurationsauflistung nicht angezeigt wird.
•
Die Übereinstimmungsbedingung wird zuerst überprüft. Über eine Zulassung oder
Abweisung wird NUR entschieden, wenn eine Übereinstimmung gefunden wurde.
•
Sortieren Sie die Anweisungen so, dass sie von spezifischen Referenzen (z. B.
individuelle Hosts) zu allgemeinen Referenzen (z. B. gesamte Netze) angeordnet
sind, sofern die Logik der Access-Listen überlappt.
•
Arbeiten Sie nicht mit einer ACL, die aktiv angewendet wird.
•
Verwenden Sie den Windows-Editor oder einen anderen Texteditor, um
Kommentare zu erstellen, die die logische Struktur umreißen. Fügen Sie danach
die Anweisungen ein, die die Logik ausführen.
•
Beachten Sie, dass neue Zeilen stets am Ende der Access-Liste hinzugefügt
werden.
•
Verwenden Sie den Befehl no access-list x, um eine gesamte Liste zu
entfernen, da Zeilen nicht einzeln hinzugefügt oder entfernt werden können.
•
Beachten Sie, dass eine IP-Access-Liste die ICMP-Meldung „Host nicht
erreichbar“ an den Absender des abgewiesenen Pakets sendet und das Paket
verwirft.
•
Gehen Sie beim Entfernen einer Access-Liste sorgfältig vor. Wenn eine auf eine
aktive Schnittstelle angewendete Access-Liste entfernt wird, kann eine „deny all“Standardanweisung auf die Schnittstelle angewendet werden, sodass der gesamte
Datenverkehr angehalten wird. Wenn das IOS als Standardanweisung „permit all“
verwendet, werden keine Sicherheits- oder Leistungsregeln angewendet.
•
Beachten Sie, dass sich Ausgangsfilter in keiner Weise auf den Datenverkehr
auswirken, der vom lokalen Router erzeugt wird.
Diese Regeln unterstützen die Teilnehmer bei der erfolgreichen Verwendung von ACLs. Diese
Liste ist nicht vollständig, und sie kann in beliebiger Reihenfolge präsentiert werden.
134 - 245
CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 11
Copyright © 2004, Cisco Systems, Inc.
11.1.4 Die Funktion einer Wildcard-Maske
Eine Wildcard-Maske ist mit einer IP-Adresse gepaart. Mit den binären Einsen und Nullen in
der Maske wird festgelegt, wie die entsprechenden Bits der IP-Adresse behandelt werden.
Wildcard-Masken werden für andere Zwecke als Subnetzmasken genutzt. Es gelten daher
auch andere Regeln. Wildcard-Masken dienen dazu, einzelne oder mehrere IP-Adressen zu
filtern und basierend auf den Adressen Zugriff auf Ressourcen zu gewähren oder zu
verweigern. Auch die Bedeutung der Einsen und Nullen in Wildcard-Masken unterscheidet
sich von deren Bedeutung in Subnetzmasken.
Im Wildcard-Maskenprozess wird die Wildcard-Maske auf die IP-Adresse aus der ACLAnweisung angewendet. Dadurch wird der Vergleichswert erzeugt. Anhand dieses Werts wird
ermittelt, ob ein Paket von einer spezifischen ACL-Anweisung verarbeitet oder zur
Überprüfung an die nächste Anweisung weitergegeben wird. In ACLs werden zwei spezielle
Schlüsselwörter verwendet: die Optionen any und host. Die Option any ersetzt die IPAdresse und die Maske 255.255.255.255. Diese Maske gibt die Anweisung, die gesamte IPAdresse zu ignorieren oder alle Adressen zu akzeptieren. Die Option host ersetzt die Maske
0.0.0.0. Diese Maske gibt an, dass alle Bits der IP-Adresse übereinstimmen müssen oder
dass nur ein bestimmter Host abgeglichen wird.
Die Wildcard-Maske einer vollständigen Subnetzmaske erhalten Sie, indem Sie die
Subnetzmaske von 255.255.255.255 abziehen.
Wenn die Subnetzmaske beispielsweise 255.255.240.0 lautet, wird folgende Gleichung
verwendet:
255.255.255.255
- 255.255.240.0
0. 0. 15.255
0.0.15.255 ist die Wildcard-Maske.
Betonen Sie, dass die Zuweisung von IP-Adressen in Subnetzen extrem wichtig ist. Bei einer
logischen Zuweisung der Adressen basierend auf der Systemnutzung oder -standort können
Sie eine ACL erstellen, um diese Hosts mittels einer einzelnen Anweisung zuzulassen oder
abzuweisen. Die logischen Host-IP-Adresszuweisungen sollten auf Grundlage des binären
Bitmusters jeder Adresse getroffen werden. Enthalten diese Bitmuster Gruppierungen
allgemeiner Bits in den Adressen, können die Adresse und die Wildcard-Maske auf diese
Host-Gruppe verweisen. Wenn die Adressen willkürlich erstellt werden, ist die Erstellung von
ACLs für bestimmte Gruppen ohne eine Anweisung für jeden Host schwierig, wenn nicht gar
unmöglich. Die IP-Adresszuweisungen sollten im gesamten Netz konsistent durchgeführt
werden. Wenn beispielsweise eine bestimmte Gruppe von Bits zur Identifikation der
Netzkopplungselemente verwendet wird, sollten die gleichen Bits für alle
Netzkopplungselemente im Netz verwendet werden.
11.1.5 Prüfen von ACLs
Mit dem Befehl show ip interface werden Informationen zur IP-Schnittstelle angezeigt.
Außerdem wird angegeben, ob für diese Schnittstelle ACLs gesetzt sind. Der Befehl show
access-lists zeigt den Inhalt aller auf dem Router definierten ACLs an. Um eine
spezifische Liste anzuzeigen, fügen Sie den ACL-Namen oder die ACL-Nummer als Option für
diesen Befehl hinzu. Der Befehl show running-config gibt zudem Aufschluss über die auf
135 - 245
CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 11
Copyright © 2004, Cisco Systems, Inc.
dem Router vorhandenen Access-Listen sowie die Schnittstellenzuweisung. Drei Fehler
werden von den Teilnehmern beim Erstellen von ACLs besonders häufig gemacht:
•
Verwendung falscher Wildcard-Masken
•
Keine Anwendung der ACL auf eine Schnittstelle
•
Filterung in die falsche Richtung an einer Schnittstelle
Um eine ACL zu prüfen, müssen die Teilnehmer wissen, welcher Datenverkehr zugelassen
und welcher abgewiesen wird. Zudem müssen sie den Pfad kennen. Lassen Sie die
Teilnehmer die Konnektivität testen, die ACL anwenden und anschließend die Funktion der
ACL prüfen. Der Befehl show running-config sollte dabei möglichst selten eingesetzt
werden. Da die Übungskonfigurationen relativ einfach strukturiert sind, werden die Probleme
mit diesem Befehl zumeist sehr schnell ermittelt. Die Teilnehmer verlassen sich in diesem Fall
jedoch möglicherweise zu sehr auf diesen Befehl. Wenn die Teilnehmer Fehler in den
komplexen Konfigurationen einer Produktionsumgebung beheben, ist dieser Befehl keine
große Hilfe mehr. Hier sollten die Befehle show interface und debug zur Fehlerbehebung
verwendet werden.
11.2 Access-Listen (ACLs)
Erforderliche Übungen:
11.2.1a, 11.2.1b, 11.2.2a, 11.2.2b und 11.2.3a
Optionale Übungen:
11.2.3b, 11.2.3c und 11.2.6
Hauptlernabschnitte:
11.2.1, 11.2.2, 11.2.3 und 11.2.4
Optionale Lernabschnitte: 11.2.5 und 11.2.6
Kursanforderungen: Die Teilnehmer sind in der Lage, Access-Listen in einer RouterKonfiguration zu analysieren, zu konfigurieren, zu implementieren, zu prüfen und zu
korrigieren.
Zertifizierungsanforderungen: Die Teilnehmer sind in der Lage, Access-Listen zu
implementieren, eine Access-Liste an Benutzerspezifikationen anzupassen, Fehler in einer
Access-Liste zu beheben und Regeln für die Paketsteuerung zu bewerten.
Praktische Fertigkeiten:
keine
11.2.1 Standard-ACLs
Standard-ACLs prüfen die Absenderadresse von IP-Paketen, die geroutet werden. Der
Vergleich führt dazu, dass basierend auf Netz-, Subnetz- und Host-Adresse der Zugriff einer
ganzen Protokollgruppe entweder zugelassen oder abgewiesen wird. Mithilfe der
Standardversion des globalen Konfigurationsbefehls access-list wird eine standardmäßige
IP-Access-Liste mit einer Nummer im Bereich 1 bis 99 definiert. Die vollständige Syntax der
Standard-ACL lautet wie folgt:
Router(config)#access-list access-list-number {deny | permit}
source-address [source-wildcard] [log]
Die negative Form dieses Befehls (no) dient dazu, eine Standard-ACL zu entfernen:
136 - 245
CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 11
Copyright © 2004, Cisco Systems, Inc.
Router(config)#no access-list access-list-number
Bei einer Standard-ACL erfolgt die Filterung nur anhand der Absenderadresse. Bei diesem
Absender kann es sich sowohl um einen einzelnen Host als auch um ein gesamtes Netz
handeln. Dies ist der Hauptunterschied zwischen einer Standard-ACL und einer erweiterten
ACL. Besprechen Sie mit den Teilnehmern diese ACL, bevor sie mit den Übungen beginnen.
Zeichnen Sie ein Netz, und fordern Sie die Teilnehmer anschließend auf, eine Standard-ACL
zum Abweisen eines Hosts oder Netzes zu erstellen. Zeigen Sie den Teilnehmern den Pfad,
den das Paket von der Quelle zum Ziel nimmt. Fragen Sie die Teilnehmer an jeder RouterSchnittstelle, ob es sich bei dem Paket an dieser Schnittstelle um eingehende oder um
ausgehende Daten handelt. Diese Information wird benötigt, wenn der Befehl ip accessgroup verwendet wird. Lassen Sie die Teilnehmer danach entscheiden, auf welchem Router
sie eine ACL konfigurieren. Rufen Sie ihnen dabei ins Gedächtnis, dass eine Standard-ACL
möglichst nahe am Ziel angewendet wird. Wenn die Teilnehmer den korrekten Router ermittelt
haben, müssen sie entscheiden, auf welche Schnittstelle die ACL angewendet und ob
eingehender oder ausgehender Datenverkehr gefiltert werden soll. Fragen Sie die Teilnehmer,
welche Schnittstelle am nächsten am Ziel gelegen ist und ob das Paket bezogen auf die
Schnittstelle eingeht oder ausgeht.
11.2.2 Erweiterte ACLs
Erweiterte ACLs werden häufiger als Standard-ACLs verwendet, da sie umfassendere
Steuerungsmöglichkeiten bieten. Sie prüfen die Quell- und Zieladresse des Pakets sowie die
Protokolle und Port-Nummern. Dadurch können Sie flexibler definieren, was die ACL filtern
soll. Paketen kann auf der Grundlage ihrer Quelle und ihres Ziel sowie des Protokolltyps und
der Port-Adressen Zugriff gewährt oder verwehrt werden. Für eine einzige ACL können
mehrere Anweisungen konfiguriert werden. Die Syntax für die Anweisung einer erweiterten
ACL kann sehr lang sein und wird unter Umständen nicht auf eine Zeile des Terminalfensters
passen. Für die Wildcard-Masken besteht zudem die Option, die Schlüsselwörter host und
any im Befehl zu verwenden.
Erweiterte ACLs verwenden die Quell- und Zieladresse. Fragen Sie die Teilnehmer, welche
Ports für FTP, Telnet, SMTP, HTTP und DNS verwendet werden. Die Teilnehmer müssen
diese Ports kennen. Der erste Teil der erweiterten IP-Access-Liste stimmt mit der Standard-IPACL überein. Die Nummer liegt im Bereich 100 bis 199.
rt1(config)#access-list 101 ?
deny
Abzuweisende Pakete angeben
dynamic DYNAMISCHE Liste von zuzulassenden (PERMITs) oder
abzuweisenden (DENYs) Paketen angeben
permit Weiterzuleitende Pakete angeben
remark Kommentar zum Access-Listeneintrag
Das Zulassen oder Abweisen des Zugriffs erfolgt auf die gleiche Weise wie bei der StandardACL.
rt1(config)#access-list 101 permit ?
<0-255> IP-Protokollnummer
ahp
Authentication Header Protocol
eigrp EIGRP-Routing-Protokoll von Cisco
esp
Encapsulation Security Payload
gre
GRE-Tunneling von Cisco
icmp
Internet Control Message Protocol
137 - 245
CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 11
Copyright © 2004, Cisco Systems, Inc.
igmp
Internet Gateway Message Protocol
igrp IGRP-Routing-Protokoll von Cisco
ip
Beliebiges Internet-Protokoll
ipinip IP in IP-Tunneling
nos
KA9Q NOS-kompatibles IP über IP-Tunneling
ospf
OSPF-Routing-Protokoll
pcp
Payload Compression Protocol
pim
Protocol Independent Multicast
tcp
Transmission Control Protocol
udp
User Datagram Protocol
In einer erweiterten ACL wird das Protokoll nach der Anweisung „permit“ bzw. „deny“
angegeben. Geben Sie anschließend die Absenderadresse mit der Wildcard-Maske und die
Zieladresse mit der Wildcard-Maske ein.
rt1(config)#access-list 101 permit tcp 172.16.0.1 0.0.0.0
192.168.0.0 0.0.255.255 ?
ack
Am ACK-Bit abgleichen
eq
Nur Pakete mit bestimmter Port-Nummer abgleichen
established Nur bereits hergestellte Verbindungen abgleichen
fin
Am FIN-Bit abgleichen
gt
Nur Pakete mit größerer Port-Nummer abgleichen
log
Übereistimmungen für diesen Eintrag protokollieren
log-input Übereistimmungen für diesen Eintrag protokollieren,
einschließlich Eingangsschnittstelle
lt
Nur Pakete mit kleinerer Port-Nummer abgleichen
neq
Nur Pakete außer einer bestimmten Port-Nummer
abgleichen
precedence Pakete mit bestimmtem Prioritätswert abgleichen
psh
Am PSH-Bit abgleichen
range
Nur Pakete im Port-Nummernbereich abgleichen
rst
Am RST-Bit abgleichen
syn
Am SYN-Bit abgleichen
time-range Zeitbereich angeben
tos
Pakete mit bestimmtem TOS-Wert abgleichen
urg
Am URG-Bit abgleichen
<cr>
Geben Sie anschließend eq, gt oder einen anderen der oben aufgeführten Parameter ein. Mit
eq, gt und lt legen Sie den Bereich der Port-Nummern fest. Die Teilnehmer müssen die
standardmäßigen Port-Nummern kennen und wissen, ob diese TCP oder UDP verwenden.
Am Ende jeder ACL befindet sich die implizite „deny all“-Anweisung. Ein häufig gemachter
Fehler ist die Auslassung einer „permit“-Anweisung. Ist diese in der ACL nicht vorhanden, wird
kein Datenverkehr zugelassen.
Es gibt zwei Möglichkeiten, mithilfe von ACLs die Sicherheit zu gewährleisten. Sie können
zum einen eine ACL erstellen, die potenziell gefährlichen Datenverkehr abweist und anderen
Datenverkehr zulässt. Hierbei setzt sich die ACL vorwiegend aus deny-Anweisungen
zusammen, gefolgt von dem Befehl permit any als letztem Eintrag in der Liste. Diese ACLs
sind in der Regel einfacher zu erstellen und enthalten weniger Zeilen. Gleichzeitig bieten sie
jedoch auch eine geringere Sicherheit als die zweite Methode.
Bei dieser wird nur Datenverkehr zugelassen, der als geeignet definiert wurde. Diese Art von
Liste erfordert eine Zeile für jeden zulässigen Datenverkehrstyp, damit dieser nicht
138 - 245
CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 11
Copyright © 2004, Cisco Systems, Inc.
abgewiesen wird. Der gesamte andere Datenverkehr wird durch eine implizite „deny“Anweisung am Ende der Liste abgewiesen. Derartige Listen enthalten vornehmlich „permit“Anweisungen. Am Ende der Liste steht jedoch keine „permit all“-Anweisung. Diese Listen
erfordern mehr Planung und Codezeilen, sind aber zumeist auch sicherer. Die Wartung dieser
Art von Liste wird zumeist durch die Implementierung einer neuen Anwendung oder eines
neuen Dienstes ausgelöst, die/der den Zugriff bestimmter Hosts im Netz erfordert.
11.2.3 Benannte ACLs
Benannte IP-ACLs wurden mit Version 11.2 der Cisco IOS-Software eingeführt, damit
Standard-ACLs und erweiterten ACLs anstatt einer Nummer ein Name zugewiesen werden
kann.
Benannte Access-Listen haben folgende Vorteile:
•
Eine ACL kann anhand eines alphanumerischen Namens intuitiv identifiziert
werden.
•
Die Begrenzung von 99 einfachen und 100 erweiterten ACLs wird aufgehoben.
•
ACLs können geändert werden, ohne dass Sie diese löschen und neu
konfigurieren müssen.
Dabei muss beachtet werden, dass bei einer benannten Access-Liste Anweisungen gelöscht,
jedoch Anweisungen nur am Ende der Liste hinzugefügt werden können.
Die Konfiguration einer benannten ACL ähnelt sehr der Konfiguration einer Standard-ACL
oder erweiterten ACL. Der erste Unterschied besteht darin, dass die benannte ACL nicht mit
access-list, sondern mit ip access-list beginnt:
rt1(config)#ip access-list ?
extended Erweiterte Access-Liste
log-update ACL-Protokoll-Updates
logging
ACL-Protokollierung
standard Standard-Access-Liste
Geben Sie anschließend extended oder standard ein:
rt1(config)#ip access-list extended ?
<100-199> Nummer der erweiterten IP-Access-Liste
WORD
Name der Access-Liste
Der verwendete Name lautet named_ACL:
rt1(config)#ip access-list extended named_ACL
rt1(config-ext-nacl)#
rt1(config-ext-nacl)#?
Ext Access-Listen-Konfigurationsbefehle:
default Befehl auf Standardwerte setzen
deny
Abzuweisende Pakete angeben
dynamic DYNAMISCHE Liste von zuzulassenden (PERMITs) oder
abzuweisenden (DENYs) Paketen angeben
evaluate Access-Liste auswerten
exit
Access-Listen-Konfigurationsmodus beenden
139 - 245
CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 11
Copyright © 2004, Cisco Systems, Inc.
no
Befehl negieren oder Standardwerte setzen
permit Weiterzuleitende Pakete angeben
remark Kommentar zum Access-Listeneintrag
Anschließend entspricht die Funktionsweise der jeder anderen erweiterten ACL.
11.2.4 Positionieren von ACLs
ACLs werden dazu verwendet, den Datenverkehr zu steuern, indem Pakete gefiltert und
unerwünschter Datenverkehr in einem Netz unterbunden wird. Ein weiterer wichtiger Aspekt
bei der Implementierung von ACLs ist deren Positionierung. Positionieren Sie die ACL so,
dass sie sich möglichst positiv auf die Effizienz auswirkt. Merken Sie sich folgende allgemeine
Regel: Erweiterte ACLs sollte sich so nahe wie möglich an der Quelle des abgewiesenen
Verkehrs befinden. Standard-ACLs geben keine Zieladressen an, weshalb sie so nahe wie
möglich beim Empfänger positioniert werden sollten. Eine Standard-ACL sollte beispielsweise
auf Fa0/0 von Router D positioniert werden, um Datenverkehr von Router A abzuweisen.
Administratoren können nur den Geräten Access-Listen hinzufügen, die sie steuern.
Standard-ACLs sollten möglichst nahe am Ziel positioniert werden. Lassen Sie die Teilnehmer
zunächst den Router ermitteln, der sich am nächsten am Ziel befindet. Fordern Sie sie
anschließend auf, die am nächsten am Ziel gelegene Schnittstelle auszuwählen. Eine ACL
kann auf beliebige Schnittstellen angewendet werden. Sollten Sie die ACL jedoch auf die
falsche Schnittstelle anwenden, sind negative Ergebnisse möglich. Erweiterte ACLs sollten
möglichst nahe an der Quelle positioniert werden. Lassen Sie die Teilnehmer ermitteln,
welcher Router am nächsten an der Quelle positioniert ist, und dann die richtige Schnittstelle
auswählen. Die Befehle in bzw. out müssen ebenfalls korrekt eingegeben werden, damit die
ACL ordnungsgemäß funktioniert. Häufig vergessen die Teilnehmer, die ACL anzuwenden,
oder filtern den Datenverkehr in die falsche Richtung.
11.2.5 Firewalls
Eine Firewall-Architektur ist eine Struktur, die zum Schutz vor unberechtigtem Zugriff zwischen
dem Benutzer und der Außenwelt aufgebaut wird. Eine Netz-Firewall besteht in der Regel aus
mehreren verschiedenen Rechnern, die zusammenarbeiten, um unerwünschten und
unbefugten Zugriff zu verhindern. ACLs sollten auf Firewall-Routern angelegt werden, die sich
häufig zwischen dem internen und einem externen Netz (beispielsweise dem Internet)
befinden.
Um die Sicherheit zu gewährleisten, ist eine Konfiguration von ACLs auf Border-Routern
erforderlich. Dies sind Router, die sich auf den Netzgrenzen befinden. Im Kurs CCNA 2
werden Standard-ACLs sowie erweiterte und benannte ACLs behandelt. Andere Typen
werden in den CCNP-Kursen angesprochen.
11.2.6 Beschränken des Zugriffs virtueller Terminals
Standard- und erweiterte Access-Listen gelten für Pakete, die einen Router passieren. Sie
sind nicht dafür konzipiert, Pakete zu stoppen, die ihren Ursprung innerhalb des Routers
haben. Eine erweiterte ACL für abgehende Telnet-Sitzungen verhindert standardmäßig keine
vom Router initiierten Telnet-Sitzungen. Die hier beschriebene Art von ACL steuert, welche
Benutzer eine Telnet-Verbindung zu einem entfernten Router herstellen können. Veranlassen
Sie die Teilnehmer, in den Übungen Router zu konfigurieren und eine Telnet-Verbindung zu
140 - 245
CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 11
Copyright © 2004, Cisco Systems, Inc.
einem entfernten Router herzustellen, um die Konnektivität zu testen. Konfigurieren Sie die
ACL, und wenden Sie diese auf die vty-Zeilen an, um den Zugriff zu verweigern. Testen Sie
die Telnet-Verbindung anschließend erneut. Die folgenden Befehle ermöglichen die
Konfiguration des Zugriffs virtueller Terminals:
Rt1(config)#access-list 2 permit 172.16.1.0 0.0.0.255
Rt1(config)#access-list 2 permit 172.16.2.0 0.0.0.255
Rt1(config)#access-list 2 deny any
Die folgenden Befehle ermöglichen die Anwendung der Access-Liste:
Rt1(config)#line vty 0 4
Rt1(config-line)#login
Rt1(config-line)#password secret
Rt1(config-line)#access-class 2 in
141 - 245
CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 11
Copyright © 2004, Cisco Systems, Inc.
Modul 11 – Zusammenfassung
Bevor die Teilnehmer die Abschlussprüfung absolvieren, müssen sie mit der Konfiguration und
Positionierung von Standard- und erweiterten IP-Access-Listen vertraut sein.
Die Online-Bewertungsmöglichkeiten umfassen das Online-Quiz am Ende des Moduls im
Curriculum sowie die Online-Prüfung für Modul 11. Formative Bewertungen, in denen die
Teilnehmer beispielsweise eine Access-Liste für ein bestimmtes Szenario aufschreiben,
unterstützen die Teilnehmer bei der erfolgreichen Absolvierung der Abschlussprüfung.
Die Teilnehmer sollten nun über Kenntnisse zu den folgenden wichtigen Punkten verfügen:
142 - 245
•
ACLs übernehmen mehrere Funktionen auf einem Router, u. a. die
Implementierung von Sicherheits- bzw. Zugriffsprozeduren.
•
Mit ACLs wird der Datenverkehr gesteuert und verwaltet.
•
Einige Protokolle ermöglichen die Anwendung zweier ACLs auf eine Schnittstelle:
eine Eingangs-ACL und eine Ausgangs-ACL.
•
Nachdem geprüft wurde, ob ein Paket mit einer ACL-Anweisung übereinstimmt,
wird dem Paket der Zugriff auf den Router gewährt oder verweigert.
•
Bei Wildcard-Masken-Bits wird mit Einsen (1) bzw. Nullen (0) festgelegt, wie mit
den entsprechenden Bits der IP-Adresse verfahren wird.
•
Die ACL-Erstellung und -Anwendung wird mithilfe von verschiedenen IOS-showBefehlen überprüft.
•
Die beiden wichtigsten ACL-Typen sind die Standard-ACL und die erweiterte ACL.
•
Benannte ACLs ermöglichen eine Identifikation der Access-Listen anhand eines
Namens anstelle von Nummern.
•
ACLs können für alle gerouteten Netzprotokolle konfiguriert werden.
•
ACLs werden dort positioniert, wo sie die effizienteste Kontrolle ermöglichen.
•
ACLs werden typischerweise auf Firewall-Routern verwendet.
•
Access-Listen können auch den Zugriff von virtuellen Terminals auf den Router
beschränken.
CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 11
Copyright © 2004, Cisco Systems, Inc.
IV. Fallstudie
Übersicht und Lernziele
In dieser Fallstudie wenden die Schulungsteilnehmer die in CCNA 2 erworbenen Fähigkeiten
zur Entwicklung und Implementierung eines Netzdesigns und zur Fehlerbehebung im Netz an.
Dazu gehört auch die ordnungsgemäße Verkabelung der entsprechenden Geräte.
Damit alle Anforderungen erfüllt werden können, ist ein grundlegendes Verständnis der
einzelnen Szenarien unumgänglich. Die Teilnehmer werden in den Szenarien Schritt für
Schritt bis zur erfolgreichen Fertigstellung des Projekts geleitet.
In dieser Fallstudie führen die Teilnehmer folgende Aufgaben durch:
143 - 245
•
Einrichten der physischen Struktur des Netzes unter Zuhilfenahme des
Diagramms und des dazugehörigen Textes
•
Korrektes Konfigurieren der Router mit einer Basiskonfiguration
•
Einrichten eines TFTP-Servers auf einer der Arbeitsstationen
•
Anlegen und Anwenden von Access-Listen für entsprechende Router und
Schnittstellen
•
Beheben von Fehlern und Testen der gesamten Konnektivität und aller AccessListen
•
Erstellen einer detaillierten Dokumentation in der vorgeschriebenen Form (siehe
den Abschnitt „Fallstudienergebnisse“)
CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Fallstudie
Copyright © 2004, Cisco Systems, Inc.
Szenario und Phase 1: Projektbeschreibung
In einem Unternehmen sind mehrere Personen für die Verwaltung verschiedener Bereiche der
Internetwork-Infrastruktur zuständig. Alle Techniker haben bisher ihre Aufgaben in den ihnen
zugewiesenen Teilbereichen sehr umsichtig und zufrieden stellend erledigt.
Einer der Network Associates, der für einen größeren Bereich der Infrastruktur verantwortlich
war, hat das Unternehmen jedoch plötzlich verlassen. Die Neukonstruktion und
Implementierung des betreffenden Internetwork-Bereichs blieb deshalb unerledigt. Einem
Techniker wurde nun die Aufgabe übertragen, das Design und die Implementierung des noch
nicht fertig gestellten Bereichs durchzuführen.
Nachdem der Techniker die Dokumentation am Wochenende zu Hause gelesen hatte, wusste
er, warum der Network Associate das Unternehmen so plötzlich verlassen hat. Die wenigen
vorhandenen Dokumente waren völlig unzureichend. Während des Wochenendes
rekonstruierte der Techniker das obige Diagramm auf der Basis eines vorgefundenen
Diagramms. Im Diagramm ist das neue Internetwork-Design dargestellt. Es enthält die
geplanten Router, Hubs/Switches, Leitungen und die Server/Arbeitsstationen an jedem
Standort. Der Server am Center-Standort ist ein Dateiserver, auf den nur die Arbeitsstationen
in diesem Internetwork Zugriff haben. Über die Arbeitsstation am Center-Standort werden alle
Router im Internetwork verwaltet.
Am Montagmorgen übergibt der Techniker das neue Diagramm dem Gruppenleiter für die
Netzinfrastruktur, der ihn mit der Durchführung des Projekts betraut hat. Im Verlauf der
anschließenden Diskussion wird die Erstellung einer neuen Dokumentation für das Projekt
beschlossen. Der Gruppenleiter bzw. der Schulungsleiter muss die Dokumentation für jede
Phase des Erstellungsprozesses genehmigen. Verwenden Sie zur Implementierung des
Netzes folgende Informationen:
Netzadresse ___________________________
Erforderliche Anzahl von Subnetzen __________________
144 - 245
CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Fallstudie
Copyright © 2004, Cisco Systems, Inc.
Routing-Protokoll ___________________________
Phase 2: IP-Adressierung
Nachdem nun eine grundlegende Planung vorliegt, überträgt der Gruppenleiter dem Techniker
die Aufgabe, einen Prototyp für das neue Internetwork zu entwickeln. Verwenden Sie zur
Erstellung der Subnetze die zugewiesene Netzadresse und die Vorgaben für Subnetze.
Weisen Sie den entsprechenden Schnittstellen für alle Router und Computer im Internetwork
IP-Adressen aus dem IP-Adressierungsschema zu. Richten Sie sich dabei nach dem unten
abgebildeten Diagramm. Holen Sie die Genehmigung des Gruppenleiters für diese
Entwicklungsphase ein, bevor Sie mit Phase 3 fortfahren.
Genehmigung des Schulungsleiters ___________________Datum __________________
145 - 245
CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Fallstudie
Copyright © 2004, Cisco Systems, Inc.
Netzdiagramm – IP-Adressierung
146 - 245
CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Fallstudie
Copyright © 2004, Cisco Systems, Inc.
Phase 3: Basiskonfiguration von Routern und Arbeitsstationen
Nachdem der Gruppenleiter den Prototyp für die Verkabelung überprüft hat, wird der
Techniker beauftragt, eine Basiskonfiguration für den Router und die Arbeitsstationen zu
entwickeln.
Erstellen Sie anhand des Diagramms und der Planungsbögen die Basiskonfiguration für den
Router. Mithilfe der folgenden Checkliste können Sie den Konfigurationsprozess
nachvollziehen.
Boaz
Centre
Eva
Hostname
Konsolenkennwort
Geheimes Kennwort
VTY-Kennwort
IP-Adresse von Serial
0/0
IP-Adresse von Serial
0/1
*Taktrate von Serial
0/0
*Taktrate von Serial
0/1
IP-Adresse von Fa 0/0
IP-Adresse von Fa 0/1
Schnittstellen
aktivieren
Routing-Protokoll
hinzufügen
Netzanweisungen
hinzufügen
*Hinweis: Nach Bedarf
147 - 245
CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Fallstudie
Copyright © 2004, Cisco Systems, Inc.
Fortsetzung nächste Seite
Boaz
Centre
Eva
* Host-Tabelle –
enthält alle Router
und Server
Nachricht des Tages
Beschreibung von
Serial 0/0
Beschreibung von
Serial 0/1
Beschreibung von Fa
0/0
Beschreibung von Fa
0/1
Genehmigung des Schulungsleiters _____________________________ Datum __________________
148 - 245
CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Fallstudie
Copyright © 2004, Cisco Systems, Inc.
Phase 4: Access-Listen
Beim Testen des Netzes stellt der Gruppenleiter fest, dass für das Netz keine
Sicherheitsmaßnahmen eingeplant wurden. Würde das Netz gemäß des derzeitigen Designs
installiert, könnte jeder Netzbenutzer auf alle Netzgeräte und Arbeitsstationen zugreifen.
Der Gruppenleiter beauftragt den Techniker damit, Access-Listen (Access Control Lists, ACLs)
für die Router hinzuzufügen. Außerdem macht er einige Vorschläge für die Entwicklung des
Sicherheitssystems. Erstellen Sie vor dem Hinzufügen der ACLs eine Sicherungskopie der
aktuellen Router-Konfiguration. Vor der Anwendung der ACLs muss eine vollständige
Konnektivität innerhalb des Netzes gewährleistet sein.
Bei der Erstellung von ACLs ist Folgendes zu beachten:
•
•
•
Arbeitsstation 2 und Dateiserver 1 gehören zum Verwaltungsnetz. Jedes Gerät im
Verwaltungsnetz kann auf alle anderen Geräte im gesamten Netz zugreifen.
Arbeitsstationen in den LANs Eva und Boaz haben außerhalb ihres Subnetzes nur
Zugriff auf den Dateiserver 1.
Jeder Router kann eine Telnet-Verbindung zu den anderen Routern herstellen und auf
jedes Gerät im Netz zugreifen.
Der Gruppenleiter bittet den Techniker darum, für jede ACL eine Kurzbeschreibung zu
verfassen. Diese soll den Zweck der jeweiligen ACL, die Schnittstellen, für die sie angewendet
wird, und die Richtung des kontrollierten Verkehrs enthalten. Danach folgen die Befehle, mit
denen die ACLs erstellt und an den Router-Schnittstellen angewendet werden.
Vor der Konfiguration der ACLs auf den Routern müssen Sie die folgenden Tests durchführen
und sicherstellen, dass die ACLs erwartungsgemäß funktionieren:
149 - 245
Telnet-Verbindung von Boaz zu Eva
ERFOLGREICH
Telnet-Verbindung von Arbeitsstation 4 zu Eva
BLOCKIERT
Telnet-Verbindung von Arbeitsstation 5 zu Boaz
BLOCKIERT
Telnet-Verbindung von Arbeitsstation 2 zu Boaz
ERFOLGREICH
Telnet-Verbindung von Arbeitsstation 2 zu Eva
ERFOLGREICH
Ping-Test von Arbeitsstation 5 zu Dateiserver 1
ERFOLGREICH
Ping-Test von Arbeitsstation 3 zu Dateiserver 1
ERFOLGREICH
Ping-Test von Arbeitsstation 3 zu Arbeitsstation 4
ERFOLGREICH
Ping-Test von Arbeitsstation 5 zu Arbeitsstation 6
ERFOLGREICH
Ping-Test von Arbeitsstation 3 zu Arbeitsstation 5
BLOCKIERT
Ping-Test von Arbeitsstation 2 zu Arbeitsstation 5
ERFOLGREICH
Ping-Test von Arbeitsstation 2 zu Arbeitsstation 3
ERFOLGREICH
CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Fallstudie
Copyright © 2004, Cisco Systems, Inc.
Ping-Test von Router Eva zu Arbeitsstation 3
ERFOLGREICH
Ping-Test von Router Boaz zu Arbeitsstation 5
ERFOLGREICH
Phase 5: Dokumentieren des Netzes
Um einen ordnungsgemäßen Netzbetrieb zu gewährleisten, ist eine Dokumentation
unabdingbar. Dabei muss großer Wert auf eine logische Struktur des Inhalts gelegt werden,
um die Fehlerbehebung zu vereinfachen.
Dokumentation des Konfigurationsmanagements
Boaz
Centre
Eva
Centre
Eva
show cdp neighbors
show ip route
show ip protocol
show ip interface
brief
show version
show hosts
show startup config
Dokumentation des Sicherheitsmanagements
Boaz
show ip interface
show ip access lists
Genehmigung des Schulungsleiters _____________________________ Datum
__________________
150 - 245
CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Fallstudie
Copyright © 2004, Cisco Systems, Inc.
Fallstudienergebnisse
Das zentrale Thema dieser Fallstudie befasst sich mit Fragen der Dokumentation. Eine logisch
strukturierte und klare Dokumentation ist äußerst wichtig. Es sollten immer zwei Arten von
Dokumentationen erstellt werden.
Allgemeine Dokumentation
•
Eine ausführliche Beschreibung des Projekts sollte mit einem
Textverarbeitungsprogramm erstellt werden. Da die Aufgabenstellung in einzelne
Szenarien aufgeteilt ist, muss darauf geachtet werden, dass jedes Szenario eine
Beschreibung erhält. Nur so ist sichergestellt, dass auch ein Laie die jeweilige
Teilaufgabe nachvollziehen kann.
•
Eine Liste der Geräte und der Seriennummern lässt sich mit Microsoft Excel oder
einem anderen Tabellenkalkulationsprogramm erstellen.
•
Eine grafische Darstellung (Diagramm) des Netzes kann mit Cisco Network
Designer (CND), Microsoft Visio oder einem anderen Zeichenprogramm erstellt
werden.
•
In einem gesonderten Dokument muss festgehalten werden, wie die
Sicherheitsmaßnahmen getestet wurden. Außerdem sollte ein Plan für die
Überwachung des Netzes beigefügt werden.
Technische Dokumentation
Die technische Dokumentation muss Details der Netztopologie enthalten. Zeichnen Sie mit
CND, Microsoft Visio oder einem anderen Zeichenprogramm ein Diagramm des Netzes.
Verwenden Sie die Tabellen in der Arbeitskopie der Fallstudie als Grundlage, und übertragen
Sie die enthaltenen Informationen in ein Tabellenkalkulationsprogramm (z. B. Microsoft Excel).
Das Arbeitsblatt sollte folgende Details enthalten:
•
IP-Adressierung aller Schnittstellen
•
DCE/DTE-Informationen
•
Router-Kennwörter
•
Schnittstellenbeschreibungen
•
IP-Adressierung und Gateway-Zuweisungen für alle PCs
Die verwendeten Access-Listen bzw. die Sequenz der Router-Befehle sollten mithilfe eines
Textverarbeitungsprogramms in diese Dokumentation eingebracht werden. Stellen Sie sicher,
dass sowohl die Router-Schnittstelle, für die die Liste angewendet wird, als auch die Richtung
vermerkt sind.
Dokumentieren Sie die Verwendung des Routing-Protokolls.
Router-Ausgaben der folgenden Befehle sollten aufgezeichnet und ebenfalls in die
Dokumentation eingefügt werden:
151 - 245
CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Fallstudie
Copyright © 2004, Cisco Systems, Inc.
152 - 245
•
show cdp neighbors
•
show ip route
•
show ip protocol
•
show ip interface
•
show version
•
show hosts
•
show startup-config
•
show ip access-list
CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Fallstudie
Copyright © 2004, Cisco Systems, Inc.
Fallstudie – Hinweise für Schulungsleiter
Phase 1: Projektbeschreibung
Diese Phase der Fallstudie wird möglichst zu Beginn des Semesters durchgeführt, da die
Schulungsteilnehmer mit der Erstellung von Subnetzen vertraut sein sollen.
Im Unterricht sollte die gesamte Fallstudie vorgestellt werden, damit die Teilnehmer wissen,
dass nicht nur das Konfigurieren des Netzes und das Beheben von Fehlern wichtig ist,
sondern auch die sorgfältige Dokumentation der Arbeit. Die Schulungsteilnehmer sollten auf
folgende Websites hingewiesen werden, die wichtige Tipps zur Erstellung von
Dokumentationen enthalten:
http://www.ittoolkit.com/articles/tech/importofdocs.htm
http://www.serverwatch.com/tutorials/article.php/1475021
http://www.ethermanage.com/ethernet/100quickref/ch14qr_16.html
http://tampabay.bizjournals.com/tampabay/stories/1997/11/24/smallb2.html
Als Netzadresse sollte eine Adresse aus den privaten IP-Adressbereichen oder eines
enthaltenen Subnetzes zugewiesen werden:
Klasse
Bereich
A
10.0.0.0 – 10.255.255.255
B
172.16.0.0 – 172.31.255.255
C
192.168.0.0 – 192.168.255.255
Als Routing-Protokoll sollte IGRP verwendet werden. Für den ersten Teil von Phase 1 sollte
eine eigene Unterrichtsstunde vorgesehen werden, um die Teilnehmer mit den Lernzielen der
Fallstudie vertraut zu machen. Während der Besprechung von Phase 1 sollte auch auf die
Ergebnisse der Fallstudie eingegangen werden. Der Schulungsleiter entscheidet, ob es sich
um ein Gruppenprojekt handelt. Nach der Auswahl des IP-Schemas muss jeder Teilnehmer in
der Lage sein, IP-Adressen für Schnittstellen auszuwählen.
Das Dokument „Netzdiagramm – IP-Adressierung“ auf Seite 4 ist das erste Dokument, das
vom Schulungsleiter genehmigt werden muss.
Phase 2: IP-Adressierung
Diese Phase der Fallstudie folgt nach Abschluss des Moduls 4 oder 5.
Während dieser Phase müssen die Teilnehmer das Diagramm des Netzes mit CDN, Visio
oder einem anderen Zeichenprogramm noch einmal erstellen. Die Teilnehmer werden
153 - 245
CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Fallstudie
Copyright © 2004, Cisco Systems, Inc.
aufgefordert, die Schnittstellenverbindungen für die Router einzufügen. Nach ihrer
Fertigstellung werden die Diagramme vom Schulungsleiter genehmigt.
Folgende Themen sollten während des Unterrichts angesprochen werden:
•
Gründe für die Verwendung der privaten IP-Adressierung
•
Das Konzept des reservierten Adressraums für Router, Server und Hosts
•
Gründe für die Entwicklung eines IP-Adressierungsschemas, das später erweitert
werden kann
Phase 3: Basiskonfiguration von Routern und Arbeitsstationen
Die Arbeitsschritte dieser Phase sollten ausgeführt werden, wenn die Teilnehmer mit der
Basiskonfiguration von Routern vertraut sind (etwa nach Modul 7).
Die Teilnehmer sollten wissen, wie man einen Router konfiguriert, und die grundlegenden
Anforderungen kennen. Anhand der in Phase 3 verwendeten Checkliste können die
Teilnehmer alle wichtigen Komponenten für die Router-Konfiguration zusammenstellen. Sie
müssen in der Lage sein, die Arbeitsstation zu bestimmen, die als TFTP-Server fungiert, und
wissen, für welche Geräte der Zugriff auf den TFTP-Server möglich sein muss. Nachdem die
Teilnehmer die Tabelle in Phase 3 fertig gestellt haben, genehmigt der Schulungsleiter die
Konfiguration.
Anschließend können die Teilnehmer ihre Konfigurationen umsetzen und auf den Routern
testen.
Phase 4: Access-Listen
Diese Phase folgt auf das Modul 11.
Es handelt sich hierbei um den anspruchsvollsten Teil der Fallstudie. Die Teilnehmer müssen
eine Access-Liste zunächst auf dem Papier konzipieren und sie danach mithilfe eines
Textverarbeitungsprogramms ausarbeiten. Der Schulungsleiter sollte den Teilnehmern beim
Kopieren und Einfügen von Access-Listen in die Router-Konfiguration beratend zur Seite
stehen.
Phase 5: Dokumentieren des Netzes
Da die Teilnehmer zu Beginn der Fallstudie auf die zentrale Rolle der Dokumentation
hingewiesen wurden, sollte diese nach Abschluss von Phase 4 bereits vorliegen. Phase 5
dient deshalb hauptsächlich dazu, Sinn und Zweck der Dokumentation noch einmal vor Augen
zu führen. Die Teilnehmer sollen lernen, dass eine Dokumentation kontinuierlich mitgeführt
und bei Bedarf aktualisiert werden muss.
Während der letzten Phase sollten die Fallstudienergebnisse noch einmal besprochen
werden, um sicherzugehen, dass die Teilnehmer die Anforderungen verstanden haben.
154 - 245
CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Fallstudie
Copyright © 2004, Cisco Systems, Inc.
Optional
Ein (optionaler) Rückblick ermöglicht es den Teilnehmern, die Fallstudie mit einem gewissen
Abstand zu bewerten. Folgende Fragen könnten dabei diskutiert werden: „Warum sind zwei
Arten von Dokumentationen sinnvoll?“ oder „Was geschieht, wenn Komponenten ausfallen?“.
155 - 245
CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Fallstudie
Copyright © 2004, Cisco Systems, Inc.
Fallstudie – Beispielausgaben für Schulungsleiter
Phase 5: Dokumentation des Netzes – Beispielausgabe für Boaz (2500)
Dokumentation des Konfigurationsmanagements – Boaz (2500)
Boaz#show cdp neighbors
Capability Codes: R - Router, T - Trans Bridge, B - Source Route
Bridge
S - Switch, H - Host, I - IGMP
Device ID
Centre
Local Intrfce
Ser 0
120
Holdtme Capability Platform Port ID
R
2500
Ser 0
Boaz#show ip route
Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, * - candidate
default
U - per-user static route
Gateway of last resort is not set
I
I
C
C
172.16.0.0/16 is subnetted, 4 subnets
172.16.128.0 [100/10476] via 172.16.64.1, 00:00:20, Serial0
172.16.32.0 [100/8576] via 172.16.64.1, 00:00:20, Serial0
172.16.96.0 is directly connected, Ethernet0
172.16.64.0 is directly connected, Serial0
Boaz#show ip protocols
Routing Protocol is "igrp 11"
Sending updates every 90 seconds, next due in 34 seconds
Invalid after 270 seconds, hold down 280, flushed after 630
Outgoing update filter list for all interfaces is not set
Incoming update filter list for all interfaces is not set
Default networks flagged in outgoing updates
Default networks accepted from incoming updates
IGRP metric weight K1=1, K2=0, K3=1, K4=0, K5=0
IGRP maximum hopcount 100
IGRP maximum metric variance 1
Redistributing: igrp 11
Routing for Networks:
172.16.0.0
Routing Information Sources:
Gateway
Distance
Last Update
172.16.64.1
100
00:00:37
Distance: (default is 100)
156 - 245
CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Fallstudie
Copyright © 2004, Cisco Systems, Inc.
Boaz#show ip interface brief
Interface
IP-Address
OK? Method Status
Protocol
Ethernet0
172.16.96.1
YES manual up
up
Serial0
172.16.64.2
YES manual up
up
Serial1
unassigned
YES unset administratively down down
Boaz#show version
Cisco Internetwork Operating System Software
IOS (tm) 3000 Software (IGS-J-L), Version 11.1(5), RELEASE SOFTWARE
(fc1)
Copyright (c) 1986-1996 by Cisco Systems, Inc.
Compiled Mon 05-Aug-96 11:48 by mkamson
Image text-base: 0x0303794C, data-base: 0x00001000
ROM: System Bootstrap, Version 11.0(10c), SOFTWARE
ROM: 3000 Bootstrap Software (IGS-BOOT-R), Version 11.0(10c), RELEASE
SOFTWARE (fc1)
Boaz uptime is 5 hours, 6 minutes
System restarted by power-on
System image file is "flash:igs-j-l.111-5", booted via flash
Cisco 2500 (68030) processor (revision N) with 6144K/2048K bytes of
memory.
Processor board ID 22650091, with hardware revision 00000000
Bridging software.
SuperLAT software copyright 1990 by Meridian Technology Corp).
X.25 software, Version 2.0, NET2, BFE and GOSIP compliant.
TN3270 Emulation software (copyright 1994 by TGV Inc).
1 Ethernet/IEEE 802.3 interface.
2 Serial network interfaces.
32K bytes of non-volatile configuration memory.
8192K bytes of processor board System flash (Read ONLY)
Configuration register is 0x2102
Boaz#show hosts
Default domain is not set
Name/address lookup uses domain service
Name servers are 255.255.255.255
Host
Centre
Boaz
Eva
Flags
Age Type Address(es)
(perm, OK) 4 IP 172.16.64.1 172.16.128.1
172.16.32.1
(perm, OK) 4 IP 172.16.64.2 172.16.96.1
(perm, OK) 4 IP 172.16.128.2 172.16.160.1
Boaz#show startup-config
Using 1090 out of 32762 bytes
!
Version 11.1
service slave-log
service udp-small-servers
service tcp-small-servers
!
hostname Boaz
!
enable secret 5 $1$5EE4$v86z7o8zMLehnIWA0T7LB/
157 - 245
CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Fallstudie
Copyright © 2004, Cisco Systems, Inc.
!
!
interface Ethernet0
description Boaz LAN workgroup interface
ip address 172.16.96.1 255.255.224.0
ip access-group 101 in
no keepalive
!
interface Serial0
description Boaz WAN interface to Centre
ip address 172.16.64.2 255.255.224.0
no fair-queue
!
interface Serial1
no ip address
shutdown
!
router igrp 11
network 172.16.0.0
!
ip host Centre 172.16.64.1 172.16.128.1 172.16.32.1
ip host Boaz 172.16.64.2 172.16.96.1
ip host Eva 172.16.128.2 172.16.160.1
no ip classless
access-list 101 permit ip 172.16.96.0 0.0.31.255 host 172.16.32.5
access-list 101 permit ip 172.16.96.0 0.0.31.255 172.16.96.0
0.0.31.255
access-list 101 deny tcp 172.16.96.0 0.0.31.255 any eq telnet
access-list 101 deny icmp 172.16.96.0 0.0.31.255 any
!
banner motd ^CWarning: This is a SECURE SYSTEM: UNAUTHORIZED USERS
will be prosecuted.^C
!
line con 0
exec-timeout 0 0
password cisco
login
line aux 0
line vty 0 4
password cisco
login
!
end
Boaz#
Dokumentation des Sicherheitsmanagements – Boaz (2500)
Boaz#show ip interface
Ethernet0 is up, line protocol is up
Internet address is 172.16.96.1/19
Broadcast address is 255.255.255.255
Address determined by setup command
MTU is 1500 bytes
Helper address is not set
Directed broadcast forwarding is enabled
Outgoing access list is not set
Inbound access list is 101
Proxy ARP is enabled
158 - 245
CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Fallstudie
Copyright © 2004, Cisco Systems, Inc.
Security level is default
Split horizon is enabled
ICMP redirects are always sent
ICMP unreachables are always sent
ICMP mask replies are never sent
IP fast switching is enabled
IP fast switching on the same interface is disabled
IP multicast fast switching is enabled
Router Discovery is disabled
IP output packet accounting is disabled
IP access violation accounting is disabled
TCP/IP header compression is disabled
Probe proxy name replies are disabled
Gateway Discovery is disabled
Policy routing is disabled
Serial0 is up, line protocol is up
Internet address is 172.16.64.2/19
Broadcast address is 255.255.255.255
Address determined by setup command
MTU is 1500 bytes
Helper address is not set
Directed broadcast forwarding is enabled
Outgoing access list is not set
Inbound access list is not set
Proxy ARP is enabled
Security level is default
Split horizon is enabled
ICMP redirects are always sent
ICMP unreachables are always sent
ICMP mask replies are never sent
IP fast switching is enabled
IP fast switching on the same interface is enabled
IP multicast fast switching is enabled
Router Discovery is disabled
IP output packet accounting is disabled
IP access violation accounting is disabled
TCP/IP header compression is disabled
Probe proxy name replies are disabled
Gateway Discovery is disabled
Policy routing is disabled
Serial1 is administratively down, line protocol is down
Internet protocol processing disabled
Boaz#show ip access-lists
Extended IP access list 101
permit ip 172.16.96.0 0.0.31.255 host 172.16.32.5 (7 matches)
permit ip 172.16.96.0 0.0.31.255 172.16.96.0 0.0.31.255 (72 matches)
deny tcp 172.16.96.0 0.0.31.255 any eq telnet
deny icmp 172.16.96.0 0.0.31.255 any (8 matches)
Boaz#
159 - 245
CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Fallstudie
Copyright © 2004, Cisco Systems, Inc.
Phase 5: Dokumentation des Netzes – Beispielausgabe für Centre (2500)
Dokumentation des Konfigurationsmanagements
Centre#show cdp neighbors
Capability Codes: R - Router, T - Trans Bridge, B - Source Route
Bridge
S - Switch, H - Host, I - IGMP
Device ID
Boaz
Eva
Local Intrfce
Ser 0
153
Ser 1
140
Holdtme Capability Platform Port ID
R
2500
Ser 0
R
2500
Ser 1
Centre#show ip route
Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, * - candidate
default
U - per-user static route
Gateway of last resort is not set
C
C
I
C
172.16.0.0/16 is subnetted, 4 subnets
172.16.128.0 is directly connected, Serial1
172.16.32.0 is directly connected, Ethernet0
172.16.96.0 [100/8576] via 172.16.64.2, 00:00:57, Serial0
172.16.64.0 is directly connected, Serial0
Centre#show ip protocol
Routing Protocol is "igrp 11"
Sending updates every 90 seconds, next due in 50 seconds
Invalid after 270 seconds, hold down 280, flushed after 630
Outgoing update filter list for all interfaces is not set
Incoming update filter list for all interfaces is not set
Default networks flagged in outgoing updates
Default networks accepted from incoming updates
IGRP metric weight K1=1, K2=0, K3=1, K4=0, K5=0
IGRP maximum hopcount 100
IGRP maximum metric variance 1
Redistributing: igrp 11
Routing for Networks:
172.16.0.0
Routing Information Sources:
Gateway
Distance
Last Update
172.16.128.2
100
00:40:35
172.16.64.2
100
00:01:07
Distance: (default is 100)
Centre#show ip interface brief
Interface
IP-Address
OK? Method Status
Protocol
Ethernet0
172.16.32.1
YES manual up
up
Ethernet1
unassigned
YES unset administratively down down
Serial0
172.16.64.1
YES manual up
up
Serial1
172.16.128.1 YES manual up
up
160 - 245
CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Fallstudie
Copyright © 2004, Cisco Systems, Inc.
Centre#show version
Cisco Internetwork Operating System Software
IOS (tm) 3000 Software (IGS-J-L), Version 11.1(5), RELEASE SOFTWARE
(fc1)
Copyright (c) 1986-1996 by Cisco Systems, Inc.
Compiled Mon 05-Aug-96 11:48 by mkamson
Image text-base: 0x0303794C, data-base: 0x00001000
ROM: System Bootstrap, Version 11.0(10c)XB2, PLATFORM SPECIFIC RELEASE
SOFTWARE (fc1)
ROM: 3000 Bootstrap Software (IGS-BOOT-R), Version 11.0(10c)XB2,
PLATFORM SPECIFIC RELEASE SOFTWARE (fc1)
Centre uptime is 5 hours, 18 minutes
System restarted by power-on
System image file is "flash:igs-j-l.111-5", booted via flash
Cisco 2500 (68030) processor (revision D) with 8192K/2048K bytes of
memory.
Processor board ID 02782545, with hardware revision 00000000
Bridging software.
SuperLAT software copyright 1990 by Meridian Technology Corp).
X.25 software, Version 2.0, NET2, BFE and GOSIP compliant.
TN3270 Emulation software (copyright 1994 by TGV Inc).
2 Ethernet/IEEE 802.3 interfaces.
2 Serial network interfaces.
32K bytes of non-volatile configuration memory.
8192K bytes of processor board System flash (Read ONLY)
Configuration register is 0x2102
Centre#show host
Default domain is not set
Name/address lookup uses domain service
Name servers are 255.255.255.255
Host
Centre
Boaz
Eva
Flags
Age Type Address(es)
(perm, OK) 4 IP 172.16.64.1 172.16.128.1
172.16.32.1
(perm, OK) 4 IP 172.16.64.2 172.16.96.1
(perm, OK) 4 IP 172.16.128.2 172.16.160.1
Centre#show startup-config
Using 907 out of 32762 bytes
!
version 11.1
service slave-log
service udp-small-servers
service tcp-small-servers
!
hostname Centre
!
enable secret 5 $1$MlW5$wj.I9efI57i0AxLPf4qOj/
!
!
interface Ethernet0
description Centre LAN workgroup interface
ip address 172.16.32.1 255.255.224.0
161 - 245
CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Fallstudie
Copyright © 2004, Cisco Systems, Inc.
!
interface Ethernet1
no ip address
shutdown
!
interface Serial0
description Centre WAN interface to Boaz
ip address 172.16.64.1 255.255.224.0
no fair-queue
clockrate 56000
!
interface Serial1
description Centre WAN interface to Eva
ip address 172.16.128.1 255.255.224.0
clockrate 56000
!
router igrp 11
network 172.16.0.0
!
ip host Centre 172.16.64.1 172.16.128.1 172.16.32.1
ip host Boaz 172.16.64.2 172.16.96.1
ip host Eva 172.16.128.2 172.16.160.1
no ip classless
!
banner motd ^CThis is a SECURE SYSTEM. UNAUTHORIZED USERS will be
prosecuted.^C
!
line con 0
password cisco
login
line aux 0
line vty 0 4
password cisco
login
!
end
Centre#
162 - 245
CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Fallstudie
Copyright © 2004, Cisco Systems, Inc.
Dokumentation des Sicherheitsmanagements – Centre (2500)
Centre#show ip interface
Ethernet0 is up, line protocol is up
Internet address is 172.16.32.1/19
Broadcast address is 255.255.255.255
Address determined by setup command
MTU is 1500 bytes
Helper address is not set
Directed broadcast forwarding is enabled
Outgoing access list is not set
Inbound access list is not set
Proxy ARP is enabled
Security level is default
Split horizon is enabled
ICMP redirects are always sent
ICMP unreachables are always sent
ICMP mask replies are never sent
IP fast switching is enabled
IP fast switching on the same interface is disabled
IP multicast fast switching is enabled
Router Discovery is disabled
IP output packet accounting is disabled
IP access violation accounting is disabled
TCP/IP header compression is disabled
Probe proxy name replies are disabled
Gateway Discovery is disabled
Policy routing is disabled
Ethernet1 is administratively down, line protocol is down
Internet protocol processing disabled
Serial0 is up, line protocol is up
Internet address is 172.16.64.1/19
Broadcast address is 255.255.255.255
Address determined by setup command
MTU is 1500 bytes
Helper address is not set
Directed broadcast forwarding is enabled
Outgoing access list is not set
Inbound access list is not set
Proxy ARP is enabled
Security level is default
Split horizon is enabled
ICMP redirects are always sent
ICMP unreachables are always sent
ICMP mask replies are never sent
IP fast switching is enabled
IP fast switching on the same interface is enabled
IP multicast fast switching is enabled
Router Discovery is disabled
IP output packet accounting is disabled
IP access violation accounting is disabled
TCP/IP header compression is disabled
Probe proxy name replies are disabled
Gateway Discovery is disabled
Policy routing is disabled
Serial1 is up, line protocol is up
Internet address is 172.16.128.1/19
Broadcast address is 255.255.255.255
163 - 245
CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Fallstudie
Copyright © 2004, Cisco Systems, Inc.
Address determined by setup command
MTU is 1500 bytes
Helper address is not set
Directed broadcast forwarding is enabled
Outgoing access list is not set
Inbound access list is not set
Proxy ARP is enabled
Security level is default
Split horizon is enabled
ICMP redirects are always sent
ICMP unreachables are always sent
ICMP mask replies are never sent
IP fast switching is enabled
IP fast switching on the same interface is enabled
IP multicast fast switching is enabled
Router Discovery is disabled
IP output packet accounting is disabled
IP access violation accounting is disabled
TCP/IP header compression is disabled
Probe proxy name replies are disabled
Gateway Discovery is disabled
Policy routing is disabled
Centre#show ip access-lists
<none applied>
Centre#
164 - 245
CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Fallstudie
Copyright © 2004, Cisco Systems, Inc.
Phase 5: Dokumentation des Netzes – Beispielausgabe für Eva (2500)
Dokumentation des Konfigurationsmanagements – Eva (2500)
Eva#show cdp neighbors
Capability Codes: R - Router, T - Trans Bridge, B - Source Route
Bridge
S - Switch, H - Host, I - IGMP
Device ID
Centre
Local Intrfce
Ser 1
147
Holdtme Capability Platform Port ID
R
2500
Ser 1
Eva#show ip route
Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, * - candidate
default
U - per-user static route
Gateway of last resort is not set
C
I
I
I
172.16.0.0/16 is subnetted, 4 subnets
172.16.128.0 is directly connected, Serial1
172.16.32.0 [100/8576] via 172.16.128.1, 00:01:17, Serial1
172.16.96.0 [100/10576] via 172.16.128.1, 00:01:18, Serial1
172.16.64.0 [100/10476] via 172.16.128.1, 00:01:18, Serial1
Eva#show ip protocol
Routing Protocol is "igrp 11"
Sending updates every 90 seconds, next due in 24 seconds
Invalid after 270 seconds, hold down 280, flushed after 630
Outgoing update filter list for all interfaces is not set
Incoming update filter list for all interfaces is not set
Default networks flagged in outgoing updates
Default networks accepted from incoming updates
IGRP metric weight K1=1, K2=0, K3=1, K4=0, K5=0
IGRP maximum hopcount 100
IGRP maximum metric variance 1
Redistributing: igrp 11
Routing for Networks:
172.16.0.0
Routing Information Sources:
Gateway
Distance
Last Update
172.16.128.1
100
00:00:07
Distance: (default is 100)
Eva#show ip interface brief
Interface
IP-Address
OK? Method Status
Protocol
Ethernet0
172.16.160.1 YES manual up
down
Serial0
unassigned
YES unset administratively down down
Serial1
172.16.128.2 YES manual up
up
Eva#show version
Cisco Internetwork Operating System Software
IOS (tm) 3000 Software (IGS-J-L), Version 11.1(5), RELEASE SOFTWARE
(fc1)
Copyright (c) 1986-1996 by cisco Systems, Inc.
165 - 245
CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Fallstudie
Copyright © 2004, Cisco Systems, Inc.
Compiled Mon 05-Aug-96 11:48 by mkamson
Image text-base: 0x0303794C, data-base: 0x00001000
ROM: System Bootstrap, Version 11.0(10c), SOFTWARE
ROM: 3000 Bootstrap Software (IGS-BOOT-R), Version 11.0(10c), RELEASE
SOFTWARE (fc1)
Eva uptime is 5 hours, 4 minutes
System restarted by reload
System image file is "flash:igs-j-l.111-5", booted via flash
Cisco 2500 (68030) processor (revision N) with 6144K/2048K bytes of
memory.
Processor board ID 06147980, with hardware revision 00000000
Bridging software.
SuperLAT software copyright 1990 by Meridian Technology Corp).
X.25 software, Version 2.0, NET2, BFE and GOSIP compliant.
TN3270 Emulation software (copyright 1994 by TGV Inc).
1 Ethernet/IEEE 802.3 interface.
2 Serial network interfaces.
32K bytes of non-volatile configuration memory.
8192K bytes of processor board System flash (Read ONLY)
Configuration register is 0x2102
Eva#show hosts
Default domain is not set
Name/address lookup uses static mappings
Host
Boaz
Centre
Flags
Age Type Address(es)
(perm, OK) 4 IP 172.16.64.2 172.16.96.1
(perm, OK) 4 IP 172.16.64.1 172.16.128.1
172.16.32.1
Eva#show startup-config
Using 1156 out of 32762 bytes
!
Version 11.1
service slave-log
service udp-small-servers
service tcp-small-servers
!
hostname Eva
!
enable secret 5 $1$ejwr$qcHMWf3GAiWytPceeWK1y0
!
ip subnet-zero
!
interface Ethernet0
description Eva LAN workgroup interface
ip address 172.16.160.1 255.255.224.0
ip access-group 103 in
!
interface Serial0
no ip address
shutdown
no fair-queue
!
interface Serial1
166 - 245
CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Fallstudie
Copyright © 2004, Cisco Systems, Inc.
description Eva WAN interface to Centre
ip address 172.16.128.2 255.255.224.0
!
router igrp 11
network 172.16.0.0
!
ip host Boaz 172.16.64.2 172.16.96.1
ip host Centre 172.16.64.1 172.16.128.1 172.16.32.1
no ip classless
ip http server
access-list 103 permit ip 172.16.160.0 0.0.31.255 host 172.16.32.5
access-list 103 permit ip 172.16.160.0 0.0.31.255 172.16.160.0
0.0.31.255
access-list 103 deny tcp 172.16.160.0 0.0.31.255 any eq telnet
access-list 103 deny icmp 172.16.160.0 0.0.31.255 any
!
banner motd ^CWarning: This is a SECURE SYSTEM. UNAUTHORIZED USER will
be prosecuted.^C
!
line con 0
exec-timeout 0 0
password cisco
login
transport input none
line aux 0
password cisco
login
line vty 0 4
password cisco
login
!
end
Eva#
Dokumentation des Sicherheitsmanagements – Eva (2500)
Eva#show ip interface
Ethernet0 is up, line protocol is down
Internet address is 172.16.160.1/19
Broadcast address is 255.255.255.255
Address determined by setup command
MTU is 1500 bytes
Helper address is not set
Directed broadcast forwarding is enabled
Outgoing access list is not set
Inbound access list is 103
Proxy ARP is enabled
Security level is default
Split horizon is enabled
ICMP redirects are always sent
ICMP unreachables are always sent
ICMP mask replies are never sent
IP fast switching is enabled
IP fast switching on the same interface is disabled
IP multicast fast switching is enabled
Router Discovery is disabled
IP output packet accounting is disabled
167 - 245
CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Fallstudie
Copyright © 2004, Cisco Systems, Inc.
IP access violation accounting is disabled
TCP/IP header compression is disabled
Probe proxy name replies are disabled
Gateway Discovery is disabled
Policy routing is disabled
Serial0 is administratively down, line protocol is down
Internet protocol processing disabled
Serial1 is up, line protocol is up
Internet address is 172.16.128.2/19
Broadcast address is 255.255.255.255
Address determined by setup command
MTU is 1500 bytes
Helper address is not set
Directed broadcast forwarding is enabled
Outgoing access list is not set
Inbound access list is not set
Proxy ARP is enabled
Security level is default
Split horizon is enabled
ICMP redirects are always sent
ICMP unreachables are always sent
ICMP mask replies are never sent
IP fast switching is enabled
IP fast switching on the same interface is enabled
IP multicast fast switching is enabled
Router Discovery is disabled
IP output packet accounting is disabled
IP access violation accounting is disabled
TCP/IP header compression is disabled
Probe proxy name replies are disabled
Gateway Discovery is disabled
Policy routing is disabled
Eva#show ip access-lists
Extended IP access list 103
permit ip 172.16.160.0 0.0.31.255 host 172.16.32.5 (15 matches)
permit ip 172.16.160.0 0.0.31.255 172.16.160.0 0.0.31.255 (225
matches)
deny tcp 172.16.160.0 0.0.31.255 any eq telnet
deny icmp 172.16.160.0 0.0.31.255 any (20 matches)
Eva#
168 - 245
CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Fallstudie
Copyright © 2004, Cisco Systems, Inc.
V. Anhänge:
A) Cisco Online-Tools und -Dienstprogramme
B) Bewährte Schulungsmethoden
169 - 245
CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhänge
Copyright © 2004, Cisco Systems, Inc.
Anhang A: Cisco Online-Tools und -Dienstprogramme
Cisco Systems bietet eine Vielzahl verschiedener Online-Dokumente und -Tools an, die
Unterstützung bei der Konfiguration, Fehlerbehebung und Optimierung von Routern und
Switches bieten. Diese Ressourcen stehen auf der Website des Cisco Technical Assistance
Centers (TAC) unter http://www.cisco.com/en/US/support/index.html zur Verfügung. Mehr über
die Cisco TAC-Website erfahren Sie unter der Adresse
http://www.cisco.com/public/news_training/tac_overview.html. In diesem Dokument werden
zehn nützliche Ressourcen vorgestellt, die Benutzern auf http://www.cisco.com zur Verfügung
stehen.
Für den Zugriff auf sämtliche Tools der Cisco TAC-Website sind eine Benutzer-ID und ein
Kennwort von cisco.com erforderlich. Wenn Sie über einen gültigen Cisco Service-Vertrag
verfügen, erhalten Sie Ihre Benutzer-ID und Ihr Kennwort unter
http://tools.cisco.com/RPF/register/register.do.
170 - 245
CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang A
Copyright © 2004, Cisco Systems, Inc.
1 Output Interpreter
Der Output Interpreter ist eine webbasierte Anwendung, die eine Fehlerbehebungsanalyse
und einen Maßnahmenplan für die Arbeit mit einem Router, einem Switch oder einem PIXGerät bereitstellt. Die Analyse wird anhand gesammelter Ausgaben des show-Befehls
durchgeführt. Die Benutzer fügen die Ausgabe eines oder mehrerer unterstützter Befehle in
den Output Interpreter ein und erhalten einen Bericht mit Fehler- und Warnmeldungen sowie
relevanten Fehlerbehebungsinformationen. Der Bericht enthält außerdem Absturzanalysen
und Fehlermeldungsdekodierungen, die bisher von den Werkzeugen Stack Decoder und Error
Message Decoder unterstützt wurden.
https://www.cisco.com/cgi-bin/Support/OutputInterpreter/home.pl?locale=en
171 - 245
CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang A
Copyright © 2004, Cisco Systems, Inc.
2 Error Message Decoder
Erläuterungen zu an der Konsole ausgegebenen Fehlermeldungen sind im Handbuch „Cisco
Software System Messages“ enthalten.
http://www.cisco.com/cgi-bin/Support/Errordecoder/home.pl
172 - 245
CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang A
Copyright © 2004, Cisco Systems, Inc.
3 Software Bug Toolkit
Das Software Bug Toolkit ist eine webbasierte Ressource, mit der basierend auf Version und
Funktionssätzen nach Softwarefehlern gesucht werden kann. Mithilfe des Toolkits kann
ermittelt werden, warum eine Funktion nicht so arbeitet, wie sie soll.
http://www.cisco.com/cgi-bin/Support/Bugtool/launch_bugtool.pl
173 - 245
CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang A
Copyright © 2004, Cisco Systems, Inc.
4 IP Subnet Calculator
Der IP Subnet Calculator ist eine webbasierte Ressource, mit der anhand verschiedener
Variablen die Subnetzmaske berechnet werden kann. Mithilfe dieses Tools können
Netzeinstellungen überprüft werden.
http://www.cisco.com/cgi-bin/Support/IpSubnet/home.pl
174 - 245
CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang A
Copyright © 2004, Cisco Systems, Inc.
5 Password Recovery Procedures
Diese Webseite dient als Quelle für Verfahren zur Wiederherstellung von Cisco-Kennwörtern.
Von dieser Seite aus können Sie für sämtliche Cisco-Geräte das entsprechende Verfahren zur
Kennwortwiederherstellung aufrufen.
http://www.cisco.com/warp/public/474/
175 - 245
CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang A
Copyright © 2004, Cisco Systems, Inc.
6 TAC Case Collection
Das Werkzeug TAC Case Collection ist eine Weiterentwicklung des Troubleshooting
Assistants. Benutzer können damit interaktiv häufige Probleme im Zusammenhang mit
Hardware, Konfiguration und Leistung identifizieren und lösen. Diese Lösungen werden direkt
von TAC-Ingenieuren bereitgestellt und helfen den Benutzern beim Beheben von
Netzproblemen.
http://www.cisco.com/kobayashi/support/tac/tsa/launch_tsa.html
176 - 245
CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang A
Copyright © 2004, Cisco Systems, Inc.
7 Software Advisor
Das Werkzeug Software Advisor unterstützt Benutzer bei der Auswahl der geeigneten
Software für Netzkopplungselemente. Die Benutzer können Softwarefunktionen zu Cisco IOSund CatOS-Releases zuordnen, IOS-Releases vergleichen oder ermitteln, welche SoftwareReleases ihre Hardware unterstützen.
http://tools.cisco.com/Support/Fusion/FusionHome.do
177 - 245
CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang A
Copyright © 2004, Cisco Systems, Inc.
8 Feature Navigator II
Der Cisco Feature Navigator II ist eine webbasierte Anwendung, mit der Benutzer schnell die
richtige Cisco IOS-Software-Release für die im Netz auszuführenden Funktionen finden
können. Die Benutzer können nach Funktion oder Release suchen oder zwei verschiedene
Releases vergleichen.
http://tools.cisco.com/ITDIT/CFN/jsp/index.jsp
178 - 245
CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang A
Copyright © 2004, Cisco Systems, Inc.
9 TAC Advanced Search
Mithilfe von TAC Advanced Search kann auf die gleichen Ressourcen zugegriffen werden, die
auch dem TAC zur Verfügung stehen. Benutzer können die gesamte TAC-Datenbank nach
vom Cisco TAC herausgegebenen technischen Dokumenten durchsuchen und nach TAC
Technical Support Tools, Dokumenten auf http://www.cisco.com/ oder Einträgen in den
Diskussionsforen der Networking Professionals Connection suchen.
http://www.cisco.com/kobayashi/support/tac/s_tac.shtml
179 - 245
CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang A
Copyright © 2004, Cisco Systems, Inc.
Anhang B: Bewährte Schulungsmethoden
B.1 Definition von bewährten Vorgehensweisen
B.1.1 Was versteht man unter „bewährten Vorgehensweisen“?
Abbildung 1: Bewährte Vorgehensweisen
Seit den frühen 80er Jahren wird in Institutionen der Einsatz von Technologie als effektives
Hilfsmittel bei der Unterrichtsgestaltung erforscht. Aktuelle Untersuchungen zeigen, dass der
Lernerfolg durch bestimmte Praktiken und Strategien maximiert werden kann. Lehrkonzepte
wie teilnehmerorientierter und gehirngerechter Unterricht haben sich als wertvolle Methoden
für ein effektiveres Lernen herauskristallisiert. Diese Methoden werden als „bewährte
Vorgehensweisen“ bezeichnet.
Zur Academy-Lehrgemeinde zählen mehr als 20.000 Schulungsleiter. Jeder Schulungsleiter
bereichert das Programm durch individuelle Erfahrungen und Talente. In diesem Abschnitt
werden Methoden vorgestellt, die sich für bestimmte Zielgruppen und Themen als nützlich
erwiesen haben. Das bedeutet jedoch nicht, dass diese Vorgehensweisen für alle Teilnehmer
und alle Curricula gleichermaßen geeignet sind. Diese Methoden bzw. bewährten
Vorgehensweisen bilden die Grundlage effektiver Lehr- und Lernumgebungen im Rahmen des
Academy-Curriculums. Das Academy Program umfasst die Bereiche CCNA, CCNP,
Fundamentals of Wireless LAN (Wireless LAN – Grundlagen), Fundamentals of Network
Security (Netzsicherheit – Grundlagen), Fundamentals of UNIX (UNIX – Grundlagen),
Fundamentals of Voice and Data Cabling (Verkabelung für den Sprach- und Datenverkehr –
Grundlagen), Fundamentals of Java (Java – Grundlagen) und IT Essentials (IT-Grundlagen).
180 - 245
CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B
Copyright © 2004, Cisco Systems, Inc.
Die in diesem Modul vorgestellten Ideen stammen aus internationalen Quellen wie
Kindergärten, weiterführenden Schulen, Volkshochschulen, Universitäten, Bildungsplanungsund Unterrichtsmodellen sowie der IT-Lehrgemeinde.
Web-Links
International Society for Technology in Education: http://www.iste.org/
Southeast Center for Teaching Quality: http://www.teachingquality.org/
Milken Family Foundation: http://www.mff.org/edtech/
North Central Regional Educational Laboratory: http://www.ncrel.org/
Alabama Best Practices Center: http://www.bestpracticescenter.org/index.asp
Mid-Continent Research for Education and Learning: http://www.mcrel.org/
B.1.2 NETS
Abbildung 1: NETS-Standards
Die International Society for Technology in Education (ISTE) ist eine gemeinnützige,
professionelle Organisation, die Schulungsteilnehmer und -leiter sowie Administratoren auf ein
Arbeitsumfeld vorbereitet, das Kenntnisse auf dem Gebiet der Informationstechnologie
verlangt. Die ISTE hat nationale Standards für den Einsatz von Technologie für den Unterricht,
so genannte National Educational Technology Standards (NETS), für Schulungsteilnehmer,
Schulungsleiter und Administratoren verfasst. Die NETS für Teilnehmer (NETS•S) sind in
sechs Kategorien unterteilt:
181 - 245
•
Grundlegende Abläufe und Konzepte
•
Soziale, ethische und humanitäre Aspekte
•
Technologische Produktivitätshilfsmittel
•
Technologische Kommunikationshilfsmittel
•
Technologische Recherchehilfsmittel
•
Technologische Hilfsmittel zur Problemlösung und Entscheidungsfindung
CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B
Copyright © 2004, Cisco Systems, Inc.
Die ISTE hat zudem die NETS für Schulungsleiter (NETS•T) verfasst. Die Standards für
Schulungsleiter sind nach derzeitigen Erkenntnissen über das Unterrichten unter Einsatz von
Technologie in sechs Kategorien unterteilt. Dabei hat die ISTE den Planungs- und
Integrationsbedarf sowie die Entstehung neuer Technologien für den Unterricht berücksichtigt.
Die sechs Kategorien lauten wie folgt:
•
Technologische Abläufe und Konzepte
•
Planung und Entwurf von Lernumgebungen und -erfahrungen
•
Lehren, Lernen und Lernplan
•
Bewertung und Beurteilung
•
Produktivität und Berufsalltag
•
Soziale, ethische, rechtliche und humanitäre Aspekte
Die ISTE hat weiterhin die National Educational Technology Standards für Administratoren
(NETS•A) entwickelt. Administratoren müssen darauf vorbereitet sein, den Weg zu einer
praxisnahen Reform zu bereiten. Auf der Grundlage eines nationalen Konsens werden in USamerikanischen Schulsystemen, die den effektiven Einsatz von Technologie praktizieren,
anerkannte Indikatoren angewandt. Die folgenden sechs Kategorien stehen im
Zusammenhang mit Führungsqualitäten auf dem Gebiet der Informationstechnologie:
•
Führungsstärke und Weitblick
•
Lernen und Unterrichten
•
Produktivität und Berufsalltag
•
Unterstützung, Verwaltung und Abläufe
•
Bewertung und Beurteilung
•
Soziale, rechtliche und ethische Aspekte
Web-Links
ISTE-Website: http://www.iste.org/
B.1.3 Standards für Alphabetisierung, Mathematik und Naturwissenschaften
Seit den späten 80er Jahren haben US-amerikanische Bundesstaaten und Schulbezirke mit
der Ausarbeitung von Standards für wichtige Unterrichtsfächer begonnen. Mithilfe
akademischer Standards wird nun genau festgelegt, was unterrichtet werden soll. In USbundesstaatlichen und kommunalen Standards wird geregelt, welche Ziele das
Bildungssystem verfolgen soll.
182 - 245
CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B
Copyright © 2004, Cisco Systems, Inc.
Im Zuge der zunehmenden Bedeutung von US-bundesstaatlichen Standards haben sich
Pädagogen auf zwei wichtige Konzepte geeinigt, nämlich Standards zu akademischen
Inhalten und Leistungsstandards. Diese wurden später im Goals 2000 Act festgehalten.
Bildungsstandards nehmen in allen Ländern eine bedeutende Rolle ein. Das Academy
Program kann an die jeweilige Region, das Land und das Curriculum angepasst werden, um
eine Annäherung an internationale Bildungsstandards zu erreichen.
Web-Links
National Council for Teachers of English: http://www.ncte.org/standards/standards.shtml
Council for Teachers of Math: http://www.nctm.org/
National Science Teachers Association: http://www.nsta.org/
American Association for the Advancement of Science: http://www.aaas.org/
The National Academy of Science: http://www.nas.edu/
National Research Council (NRC): http://www.nrc-cnrc.gc.ca/
B.1.4 TIMSS-Bericht
Abbildung 1: Teilnehmende Länder im TIMSS-Bericht
Die Third International Mathematics and Science Study (TIMSS) bietet einen Anhaltspunkt
dafür, wie Schüler in den USA im akademischen Vergleich mit Schülern aus anderen Ländern
abschneiden. Der Lehrplan beleuchtet in erster Linie Trends auf dem Gebiet der Mathematik
und Naturwissenschaften. Die im Jahre 1995 abgeschlossene Studie zeigt, dass
amerikanische Schüler der vierten Klasse über dem internationalen Durchschnitt lagen.
183 - 245
CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B
Copyright © 2004, Cisco Systems, Inc.
Schüler der achten Klasse haben bei den Naturwissenschaften im internationalen Vergleich
besser abgeschnitten als der Durchschnitt, auf dem Gebiet der Mathematik lagen sie jedoch
unter dem Durchschnitt. Schüler der zwölften Klasse haben sowohl in Mathematik als auch in
Naturwissenschaften die untersten Ränge belegt.
Bei einem internationalen Vergleich der verschiedenen didaktischen Ansätze traten zwei
Dinge zu Tage. Erstens: Der Lehrplan in den USA sieht weltweit die meisten Lernziele auf
dem Gebiet der Mathematik und Naturwissenschaften vor. Allerdings wird den Schülern häufig
nicht vermittelt, wie sie das Erlernte anwenden können. In Ländern Asiens und Europas
werden zwar weniger Fächer gelehrt, aber die Schüler erhalten mehr Möglichkeiten, das
Erlernte in die Praxis umzusetzen. Zweitens: Die Studie offenbart Unterschiede bei den
Lehrmethoden. Schüler in den USA befassen sich für gewöhnlich erst mit der Problemlösung,
nachdem der Lehrer ihnen einen auf mathematischen Prinzipien beruhenden Weg zur
richtigen Antwort aufgezeigt hat. Daraufhin wenden die Schüler diesen Prozess der
Problemlösung auf ähnliche mathematische Probleme an. In Ländern wie Japan ist die
Vorgehensweise genau umgekehrt. Die Problemlösung stellt den ersten Schritt der Lernphase
dar. Die Schüler werden mit einem Problem konfrontiert und versuchen, das Problem mit
ihrem derzeitigen Wissensstand zu lösen. Sie entwickeln eigene Lösungen und überdenken
anschließend die Vorgehensweise, um die mathematischen Konzepte besser zu verstehen.
Diese Studie zwingt Lehrkräfte dazu, Lehrmethoden und Inhalte zu überdenken, um optimale
Vorgehensweisen zu ermitteln, die ein effektiveres Lernen ermöglichen.
An der Studie TIMSS 1999 haben 38 Länder teilgenommen. Bei der Bewertung aus dem
Jahre 1999 wurden die mathematischen und naturwissenschaftlichen Kenntnisse von
Schülern der achten Klasse unter die Lupe genommen. Es wurden umfangreiche Daten von
Schülern, Lehrern und Direktoren zum Lehrplan für Mathematik und Naturwissenschaften
gesammelt. Darüber hinaus wurden Lehrpraktiken, privates Umfeld, schulische
Besonderheiten und Strategien untersucht. Die letzte TIMSS-Bewertung fand 2003 statt.
Web-Links
Third International Math and Science Study: http://isc.bc.edu/timss1999benchmark.html
TIMSS International Study Center: http://timss.bc.edu/
184 - 245
CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B
Copyright © 2004, Cisco Systems, Inc.
B.1.5 Teilnehmerorientiertes Lernen
Abbildung 1: Lernmodell: Academy-Teilnehmer
Abbildung 1 veranschaulicht das Lernmodell der Cisco Networking Academy. Anhand dieses
Modells soll die Leistung der Teilnehmer maximiert werden. Die Schulungsleiter werden darin
bestärkt, das Online-Curriculum und die Übungen zu verbessern. Forschungen haben
ergeben, dass bei Einsatz aller Komponenten des Diagramms der Lernerfolg garantiert ist.
Dieses Modell repräsentiert einen „konstruktivistischen“ Lernansatz.
Konstruktivistisch leitet sich vom lateinischen Wort „constructus“ ab, was so viel bedeutet wie
„(auf-)bauen“ oder „errichten“. Die Cisco Networking Academy verhilft Teilnehmern dazu, sich
eine Wissensgrundlage aufzubauen, die sie in der Praxis anwenden können.
Konstruktivistisches Lernen wird auch als teilnehmerorientiertes Lernen bezeichnet und ist als
beispielhaftes Unterrichtsmodell anerkannt. Bei dieser Lehrmethode steuern die Teilnehmer
ihren Lernprozess selbst. Es bietet ihnen die Möglichkeit, ihre Fertigkeiten auf dem Gebiet des
Experimentierens, der Hinterfragung, Problemlösung, Entscheidungsfindung und
Kommunikation zu üben. Konstruktivistisches Lernen kann in Form von Einzelunterricht, in
Gruppen aus zwei Teilnehmern oder in kleinen kooperativen Gruppen aus drei bis vier
Teilnehmern stattfinden.
Bei konstruktivistischen Aktivitäten wird einer Person oder Gruppe eine essenzielle Frage
gestellt, die als Anreiz für Überlegungen und Diskussionen dient. Teilnehmer in einer Gruppe
sammeln Informationen zu Problemen, die während der Diskussion angesprochen werden.
Zudem weisen die Teilnehmer Rollen zu und identifizieren Aufgaben, die zum Wohl der
Gruppe wahrgenommen werden müssen. Letztendlich entwickeln sie auf der Basis ihres
derzeitigen Wissens ein völlig neues Verständnis, indem sie permanent neue Aspekte
hinterfragen und erforschen. Teilnehmer, die alleine arbeiten, durchlaufen denselben Prozess,
müssen dabei allerdings ohne die Richtungsvorgabe und Beiträge des Teams
zurechtkommen. Diese Teilnehmer müssen von sich aus Entscheidungen hinsichtlich der
185 - 245
CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B
Copyright © 2004, Cisco Systems, Inc.
Relevanz von Informationen treffen. Sie entscheiden mithilfe der anderen Teilnehmer und
sonstiger Datenquellen, welche Informationen am nützlichsten sind.
Heutzutage nimmt ein Schulungsleiter eine Rolle ein, die mehr beinhaltet als das Lehren von
Kenntnissen und Fertigkeiten. Er wird zum Moderator von Lern-Lernprozessen: Während die
Teilnehmer ihre Wiss- und Lernbegierde unter Beweis stellen, können die Schulungsleiter
essenzielle Fragen stellen, die zum Nachdenken anregen. Während die Teilnehmer mit
Schwierigkeiten kämpfen, können die Schulungsleiter Strategien zur Problemlösung aufzeigen
und die Teilnehmer anhalten, auch in vermeintlich schwierigen Situationen nicht aufzugeben.
Während sich die Teilnehmer dem Kursinhalt widmen, können die Schulungsleiter ihnen den
Weg zur nächsten Schwierigkeitsstufe weisen.
B.1.6 Multiple Intelligenzen
Abbildung 1: Multiple Intelligenzen
Die Forschungsarbeiten von Howard Gardner vermitteln einen Eindruck von der Art und
Weise, wie Schulungsteilnehmer lernen. Die Lernmethode ist von Teilnehmer zu Teilnehmer
verschieden. Es gibt multiple Intelligenzen, die über die herkömmlichen verbalen und
mathematischen Intelligenzen hinausgehen und für einen erfolgreichen Lernprozess
unabdingbar sind. Gardner zufolge neigen wir dazu, die folgenden acht Intelligenzen in mehr
oder minder ausgeprägter Form zu verwenden:
186 - 245
•
Verbale/sprachliche Intelligenz (Verbal/Linguistic) ermöglicht es den Teilnehmern,
verbale und schriftliche Kommunikation zu verstehen. Teilnehmern mit einer stark
ausgeprägten verbalen/sprachlichen Intelligenz fällt es leicht, Geräusche, Sprachen
und Tonfälle zu unterscheiden.
•
Logische/mathematische Intelligenz (Logical/Mathematical) ermöglicht es den
Teilnehmern, Zahlen, Symbole und Muster zu verstehen und damit umzugehen,
insbesondere im Bereich der Mathematik und Naturwissenschaften.
•
Physische/kinästhetische Intelligenz (Bodily/Kinestetic) bewirkt, dass Teilnehmer
neue Inhalte mit der Bewegung von Körpern und externen Objekten in Verbindung
bringen. Aktivitäten unterstützen die Teilnehmer dabei, kognitive Verbindungen
herzustellen, um Zusammenhänge zu verstehen und bei Bedarf wieder abzurufen.
CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B
Copyright © 2004, Cisco Systems, Inc.
•
Musikalische/rhythmische Intelligenz (Musical/Rhythmic) bezieht sich auf Melodien,
Töne, Tonlagen, Rhythmen und Muster, die in Musik oder der Sprachmelodie
auftreten. Für einige Teilnehmer stellt Musik eine Umgebung dar, die zwischen
friedlich und äußerst energiegeladen schwankt. Ihre Gehirne nehmen diese
Unterschiede wahr, d. h. das Abrufen neuer Informationen wird mit einem
bestimmten Rhythmus oder einer Sprachmelodie verknüpft.
•
Visuelle/räumliche Intelligenz (Visual/Spatial) basiert auf der Fähigkeit, visuelle
Inhalte mithilfe von Schrift oder Grafiken zu erkennen und darauf zu reagieren.
Visuelle/räumliche Intelligenz erleichtert es den Teilnehmern, Karten und
Diagramme zu interpretieren und im Geiste Bilder von Informationen zu malen, die
sie von einer anderen Person erhalten haben.
•
Intrapersonale Intelligenz (Intrapersonal) bezeichnet das Selbstvertrauen, das es
einem Teilnehmer ermöglicht, neue Informationen durch Überlegungen und
Rückblick zu verarbeiten. Eine stark ausgeprägte intrapersonale Intelligenz
bedeutet, dass eine intensive persönliche Verbindung zu Gefühlen und Emotionen
besteht, die einem Teilnehmer das Bewusstsein für das Lernen näher bringen
kann.
•
Interpersonale Intelligenz (Interpersonal) ermöglicht es einem Teilnehmer, die
Emotionen, Gefühle, Motivationen und Absichten anderer genau wahrzunehmen.
Ein Teilnehmer mit einer ausgeprägten interpersonalen Intelligenz zeichnet sich
durch eine starke „Team Player“-Mentalität aus, d. h. er kann sich hervorragend in
Gruppen einfügen.
•
Naturalistische Intelligenz (Naturalist) ermöglicht den Teilnehmern die
Wahrnehmung von Naturphänomenen wie Flora und Fauna oder Wetter und
Umwelt. Diesen Teilnehmern fällt es leicht, Entscheidungen zum Überleben in der
Wildnis oder zur Kleiderwahl bei unterschiedlichen Wetterbedingungen zu treffen.
Gardner ist der Auffassung, dass bei jedem Menschen eine oder mehrere dieser Intelligenzen
besonders stark ausgeprägt sind und dass diese in den verschiedenen Lebensabschnitten
und -umständen mal mehr und mal weniger zu Tage treten. Um den Lernerfolg der Teilnehmer
zu maximieren, werden die Schulungsleiter für das Cisco Networking Academy Program
aufgefordert, sich an der Intelligenz zu orientieren, die dem Lernstil der einzelnen Teilnehmer
entgegenkommt.
Web-Links
Project Zero: http://www.pz.harvard.edu/
187 - 245
CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B
Copyright © 2004, Cisco Systems, Inc.
B.1.7 Fragenbasiertes Lernen
Abbildung 1: Fragenbasiertes Lernen
Wenn ungewisse, merkwürdige oder schlicht interessante Phänomene entdeckt werden,
ziehen diese naturgemäß Fragen nach sich, die wiederum eine Suche nach Antworten in
Gang setzen. Fragen zu stellen ist ein natürlicher Prozess, der beginnt, sobald ein Kind
anfängt zu sprechen. Wenn Fragen gestellt werden, werfen die Antworten darauf häufig
weitere Fragen auf. Damit beginnt ein lernorientierter Fragenzyklus. Schulungsleiter
bezeichnen diesen Prozess als „fragenbasiertes Lernen“ oder „problembasiertes Lernen“. Die
grundlegenden Voraussetzungen dieser Praktiken sind gute prälexikalische Fähigkeiten und
eine solide wissenschaftliche Beobachtungsgabe. Eine Methodik für fragenbasiertes Lernen
wird als KWHLAQ bezeichnet. Hierbei werden die folgenden Fragen zugrunde gelegt:
•
Was glauben die Teilnehmer, über das Thema zu wissen (Know)?
•
Was wollen (Want) die Teilnehmer über das Thema in Erfahrung bringen?
•
Wie (How) gehen die Teilnehmer vor, um Antworten zu finden?
•
Was erwarten die Teilnehmer zu lernen (Learning)? Was haben sie gelernt?
•
Können die Teilnehmer das Erlernte auf andere Themen oder Projekte anwenden
(Apply)?
•
Welche neuen Fragen (Questions) sind unterdessen aufgetreten?
Bei jeder fragenbasierten Lernaktivität und jedem Projekt muss das Ausmaß der Kontrolle
flexibel bleiben. Manchmal übernimmt der Schulungsleiter die Kontrolle über die
Lernumgebung, manchmal wird den Teilnehmern mehr Spielraum gelassen, und manchmal
geben der Schulungsleiter und die Teilnehmer die Richtung gemeinsam vor. Der
Schulungsleiter fungiert stets als Vorbild für einen lebenslangen Lernprozess. Die
Schulungsleiter zeigen den Teilnehmern, dass auch sie sich täglich Problemen innerhalb und
außerhalb des schulischen Alltags stellen müssen. Zudem verkörpern sie die Tatsache, dass
einige Probleme erfolgreich und andere Probleme weniger erfolgreich gelöst werden können.
Die Teilnehmer erkennen, dass grundlegende Fragen häufig als Team angegangen werden
müssen, um eine Lösung zu finden. Dieses Team setzt sich aus den Teilnehmern und dem
Schulungsleiter zusammen.
188 - 245
CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B
Copyright © 2004, Cisco Systems, Inc.
Web-Links
Using the Internet to Promote Inquiry-based Learning: http://www.biopoint.com/msla/links.html
Project Based Learning: What is it?: http://www.4teachers.org/projectbased/
B.1.8 Behinderungen
Abbildung 1: Behinderungen
Bei Teilnehmern mit einer Sehbehinderung (Visually impaired) sollte u. a. Folgendes beachtet
werden:
•
Fragen Sie sehbehinderte Teilnehmer, ob sie bei bestimmten Aufgaben Hilfe
benötigen, gehen Sie aber nicht davon aus, dass dies der Fall ist. Wenn sie Hilfe
benötigen, werden sie darum bitten.
•
Verwenden Sie kontrastreiche helle und dunkle Farben, um den Teilnehmern die
Unterscheidung zwischen Kabeln und Routern zu erleichtern.
•
Sorgen Sie in allen Bereichen des Labors für ausreichende Beleuchtung, damit die
Teilnehmer besser sehen können.
•
Stellen Sie Teilnehmern mit einer schlechten Sehkraft Vergrößerungsgläser mit
oder ohne Licht zur Verfügung.
•
Stellen Sie Hüte oder Schirmmützen zur Verfügung, um den Blendeffekt zu
reduzieren, der häufig im Zusammenhang mit Sehschwächen auftritt.
•
Verwenden Sie bei der Präsentation von Informationen fette Linien und große
Schrift.
•
Greifen Sie sehbehinderten Teilnehmern verstärkt unter die Arme. Wenn
Teilnehmer mit einer Sehbehinderung hoffnungslos oder ängstlich erscheinen,
sollte ein Sozialarbeiter oder ein Lehrer einer Schule für Lernbehinderte
hinzugezogen werden, um diese Teilnehmer mit der Lernumgebung vertraut zu
machen.
Bei Teilnehmern mit einer Hörbehinderung (Hearing impaired) sollte u. a. Folgendes beachtet
werden:
189 - 245
CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B
Copyright © 2004, Cisco Systems, Inc.
•
Die Labore sollten gut beleuchtet sein, damit der Schulungsleiter deutlich zu sehen
ist.
•
Hintergrundgeräusche sollten im Labor minimiert werden. Schalten Sie Radios,
Mobiltelefone und Fernsehgeräte aus. Wenn beim Online-Unterricht
Hintergrundgeräusche unvermeidbar sind, sollten die anderen Teilnehmer
Kopfhörer benutzen, um die Geräuschkulisse auf ein Minimum zu beschränken.
•
Stellen Sie sich beim Sprechen in die Nähe der Teilnehmer.
•
Weisen Sie bei Gruppenarbeiten darauf hin, dass immer nur eine Person sprechen
soll.
•
Beginnen Sie Gespräche mit hörbehinderten Teilnehmern, indem Sie ihre Namen
aufrufen.
•
Seien Sie geduldig, wenn hörbehinderte Teilnehmer aufgrund der erschwerten
Lernbedingungen müde oder frustriert sind.
•
Sprechen Sie von Angesicht zu Angesicht. Bei einem Gespräch mit einem
Teilnehmer ist es wichtig, dieselbe Augenhöhe zu wahren.
•
Formulieren Sie Sätze oder Ausdrücke für Teilnehmer, die von den Lippen ablesen,
ggf. um.
•
Achten Sie darauf, deutlich und nicht zu schnell zu sprechen.
Bei Teilnehmern mit einer Körperbehinderung (Physically impaired) sollte u. a. Folgendes
beachtet werden:
190 - 245
•
Geben Sie körperlich behinderten Teilnehmern ggf. mehr Zeit für praktische
Übungen, Aufgaben und Prüfungen.
•
Stellen Sie diesen Teilnehmern ggf. kürzere Aufgaben, und planen Sie Pausen ein.
•
Sprechen Sie mit dem Teilnehmer, den Eltern und dem Arzt, um ein Arbeitspensum
aufzustellen, das auf die Verfassung und die Möglichkeiten des Teilnehmers
individuell abgestimmt ist.
•
Gestalten Sie das Labor so, dass Platz für Rollstühle und andere Transporthilfen
gewährleistet ist.
•
Richten Sie spezielle Sitzgelegenheiten ein, damit Transportgeräte untergebracht
werden können.
•
Bieten Sie dem Teilnehmer eine Kopie der Hinweise für Schulungsleiter an, um ihm
weitere Informationen zu Tests zu geben.
•
Verwenden Sie für Tests einen Computer.
CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B
Copyright © 2004, Cisco Systems, Inc.
•
Stellen Sie Teilnehmern mit einer Körperbehinderung spezielle Geräte wie ein
Textverarbeitungssystem, ergonomisch gestaltete Möbel, einen Laptop-Computer,
ein Kurzweil-Lesegerät, einen tragbaren Kassettenrekorder für Hörbücher und ein
Sprachsyntheseprogramm zur Verfügung.
Web-Links
Disabilities, Teaching Strategies, and Resources: http://www.as.wvu.edu/~scidis/sitemap.html
B.1.9 Lernbehinderungen
Abbildung 1: Lernbehinderungen
Die Schulungsleiter treffen aller Voraussicht nach auf Teilnehmer mit Lernbehinderungen. In
der folgenden Liste werden einige der Ansätze zusammengefasst, die beim Unterrichten von
Teilnehmern mit Lernbehinderungen zu beachten sind. Viele dieser Vorschläge treffen jedoch
gleichermaßen auf Teilnehmer ohne Lernbehinderung zu:
191 - 245
•
Gewinnen Sie die Aufmerksamkeit der Teilnehmer, indem Sie den Unterricht mit
etwas beginnen, das ihre Gefühle anspricht. Diese Einleitung vermittelt dem Gehirn
die Nachricht, dass Aufmerksamkeit verlangt wird.
•
Schaffen Sie Gelegenheiten für Teamarbeit. Viele Teilnehmer mit
Lernbehinderungen sind in der Gruppe stärker motiviert als bei der Einzelarbeit.
CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B
Copyright © 2004, Cisco Systems, Inc.
•
Bringen Sie den Teilnehmern bei, ihre persönlichen Lernziele aufzuschreiben.
Weisen Sie sie an, ihre kurz- und langfristigen Ziele aufzuschreiben, und geben Sie
ihnen Feedback zu Fortschritten.
•
Stellen Sie verschiedene Modelle, Beispiele und Schilderungen von CurriculumKonzepten vor.
•
Sprechen Sie Probleme laut aus, um lernbehinderte Teilnehmer zu unterstützen.
Diskutieren Sie die Schritte und Gedankengänge, die beim Problemlösungsprozess
stattfinden.
•
Verwenden Sie einfache Gedächtnisstützen, um den Teilnehmern dabei zu helfen,
Informationen so zu verarbeiten, dass sie später leichter abgerufen werden
können. Hierbei handelt es sich um Eselsbrücken wie Rhythmen oder eindeutige
Sprachmuster, die leicht zu merken sind. Weitere Beispiele sind Bilder, Musik,
Farben und Bewegungen. Diese Strategie greift die Arbeit von Howard Gardner zu
multiplen Intelligenzen auf.
•
Verwenden Sie visuelle Organisationshilfen, um neue Konzepte vorzustellen, zu
analysieren und Erkenntnisse aufzubauen. Mit Organisationshilfen wird das Gehirn
gezielt auf die Aufnahme neuer Informationen vorbereitet. Diese Methode
erleichtert es, das vorhandene Wissen durch neues Wissen zu erweitern.
•
Verwenden Sie Humor als effektiven Anreiz für das Gehirn. Alberne und
unvorstellbare Situationen prägt man sich leicht ein.
•
Verwenden Sie Bewegung und Aktion. Dies sind wichtige Anreize, die einigen
lernbehinderten Teilnehmern die Informationsverarbeitung erleichtern können.
Diese Teilnehmer profitieren insbesondere von den praktischen Übungen.
•
Bitten Sie die Teilnehmer nach Abschluss jedes Themas aufzuschreiben oder zu
erzählen, was sie gelernt haben, was sie interessant fanden und was sie noch
lernen müssen. Wiederholungen bewirken, dass neu erlerntes Wissen in das
Langzeitgedächtnis übergeht.
•
Räumen Sie lernbehinderten Teilnehmern zusätzliche Zeit ein, um Antworten auf
Fragen zu formulieren. Diese zusätzliche Zeit kann sehr bedeutend sein.
•
Sorgen Sie dafür, dass lernbehinderte Teilnehmer nicht wütend oder frustriert
werden. Sie können Aufgaben leichter erfüllen, wenn sie innerlich gelassen und
konzentriert sind.
Web-Links
National Center for Learning Disabilities: http://www.ncld.org/
Strategies for Teaching Students with Learning Disabilities:
http://www.as.wvu.edu/~scidis/learning.html
192 - 245
CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B
Copyright © 2004, Cisco Systems, Inc.
B.2 Übungsorientierter Unterricht
B.2.1 CCNA-Übungen
Das Ziel des CCNA-Curriculums besteht darin, die Teilnehmer auf die Planung, den Entwurf,
die Installation und den Betrieb von TCP/IP- und Ethernet-Netzen sowie Netzen mit Routern
und Switches mit eingeschränkter Remote-Konnektivität sowie auf die Fehlerbehebung für
diese Netze vorzubereiten.
Das CCNA-Curriculum umfasst vier Kurse:
•
Netzgrundlagen
•
Router und Allgemeines zum Thema Routing
•
Grundlagen des Switching und Intermediate Routing
•
WAN-Technologien
Das Curriculum ist sehr übungsintensiv, d. h. die Übungen machen etwa 50 Prozent des
Unterrichts aus.
Die erforderliche Laborausrüstung in CCNA 1 umfasst u. a. Arbeitsstationen, Hubs, Switches,
diverse Werkzeuge zum Erstellen und Testen von Kabeln sowie Materialien zur Verlegung der
Kabel. Die Teilnehmer erlangen Fertigkeiten, mit denen sie die folgenden Aufgaben ausführen
können:
•
Konfigurieren von Netzeigenschaften auf Arbeitsstationen
•
Erstellen und Testen von Patch-Kabeln
•
Installieren und Testen von Installationsstrecken, Anschlussdosen und
Verteilerfeldern
Die erforderliche Laborausrüstung in CCNA 2 umfasst u. a. Arbeitsstationen, Hubs, Switches
und Router. Die Teilnehmer erlangen Fertigkeiten, mit denen sie die folgenden Aufgaben
ausführen können:
•
Verbinden von Netzkopplungselementen
•
Konfigurieren und Testen von Routern mithilfe der Cisco IOS-Software (Internet
Operating System)
•
Aufbau eines Netzes mit mehreren Routern und Fehlerbehebung in diesem Netz
•
Verwenden von Access-Listen (Access Control Lists, ACLs) zum Steuern des
Datenverkehrs und der Sicherheit in einem einfachen Netz
Die erforderliche Laborausrüstung in CCNA 3 umfasst u. a. Arbeitsstationen, Hubs, Switches
und Router. Die Teilnehmer erlangen Fertigkeiten, mit denen sie die folgenden Aufgaben
ausführen können:
193 - 245
CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B
Copyright © 2004, Cisco Systems, Inc.
•
Switch-Konfiguration
•
VLAN-Konfiguration
•
Implementieren von Intermediate-Routing-Protokollen
Die erforderliche Laborausrüstung in CCNA 4 umfasst u. a. Arbeitsstationen, Hubs, Switches
und Router. Zudem wird empfohlen, Geräte für die WAN-Simulation bereitzustellen. Die
Teilnehmer erlangen Fertigkeiten in folgenden Bereichen der WAN-Technologie:
•
PPP
•
ISDN/DDR
•
Frame Relay
Zudem müssen die Teilnehmer ihr Wissen im Rahmen dieses Kurses in einer umfassenden
Prüfung unter Beweis stellen.
Für die Übungen stehen Standard- und Prämienausrüstungen sowie diverse optionale
Ausrüstungen zur Verfügung. Das Verhältnis von Teilnehmern zu Ausrüstung sollte so gut wie
möglich sein.
Web-Links
Cisco Networking Academy Program: http://cisco.netacad.net
194 - 245
CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B
Copyright © 2004, Cisco Systems, Inc.
B.2.2 CCNP-Übungen
Abbildung 1: CCNP-Übungen
Das Ziel des CCNP-Curriculums besteht darin, die Teilnehmer auf die Planung, den Entwurf,
die Installation und den Betrieb von TCP/IP- und Ethernet-Netzen sowie Netzen mit Routern
und Switches auf Unternehmensebene mit umfassendem Remote-Zugriff sowie auf die
Fehlerbehebung für diese Netze vorzubereiten.
Das CCNP-Curriculum umfasst vier Kurse:
•
Advanced Routing (Routing für Fortgeschrittene)
•
Remote Access (Remote-Zugriff)
•
Multilayer Switching (Multilayer-Switching)
•
Network Troubleshooting (Fehlerbehebung in Netzen)
Das Curriculum ist sehr übungsintensiv, d. h. die Übungen machen etwa 50 Prozent des
Unterrichts aus.
Die erforderliche Laborausrüstung in CCNP 1 umfasst u. a. Arbeitsstationen, Router und
Switches. Die Teilnehmer erlangen Fertigkeiten, mit denen sie die folgenden Aufgaben
ausführen können:
195 - 245
CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B
Copyright © 2004, Cisco Systems, Inc.
•
Entwerfen von skalierbaren Netzen
•
Implementieren von anspruchsvollen Methoden zur IP-Adressverwaltung
•
Konfigurieren und Testen der Routing-Protokolle EIGRP, OSPF und BGP, die die
Grundvoraussetzung für die meisten unternehmenseigenen Intranets sowie das
Internet sind
Die erforderliche Laborausrüstung in CCNP 2 umfasst u. a. Arbeitsstationen, Router, Switches
und einen WAN-Simulator. Die Teilnehmer erlangen u. a. folgende Fertigkeiten:
•
WAN-Design
•
Konfigurieren und Testen von Wählverbindungen, Punkt-zu-Punkt-, ISDN-, Frame
Relay- und X.25 WAN-Protokollen
•
Grundlegende Netzsicherheit
Die erforderliche Laborausrüstung in CCNP 3 umfasst u. a. Arbeitsstationen, Hubs, Switches
und Router. Die Teilnehmer erlangen u. a. folgende Fertigkeiten:
•
Switch- und VLAN-Konfiguration
•
Implementierung von Multilayer-Switches und Redundanztechnologien
•
Campus-LAN-Design
Die erforderliche Laborausrüstung in CCNP 4 umfasst u. a. Arbeitsstationen, Router, Switches
und einen WAN-Simulator. Die Teilnehmer erlangen Fehlerbehebungsfertigkeiten auf
folgenden Gebieten:
•
LANs
•
WANs
•
Switches
•
Router
•
TCP/IP-Protokolle
•
Routing-Protokolle
Für die Übungen stehen Standard- und Prämienausrüstungen sowie diverse optionale
Ausrüstungen zur Verfügung. Das Verhältnis von Teilnehmern zu Ausrüstung sollte so gut wie
möglich sein.
Web-Links
Cisco Networking Academy Program: http://cisco.netacad.net
196 - 245
CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B
Copyright © 2004, Cisco Systems, Inc.
B.2.3 NETLAB
Abbildung 1: NETLAB
Um möglichst vielen Teilnehmern den Zugang zu praktischen Übungen zu ermöglichen,
besteht reges Interesse an Remote-Zugriff auf gemeinsam verwendete Laborausrüstung. Für
viele Kurse, einschließlich CCNA, CCNP und das unterstützte Curriculum, besteht die
Möglichkeit, Technologien für den Remote-Zugriff einzusetzen, um das Verhältnis von
Teilnehmern zu Ausrüstung im Fernunterricht zu verbessern. Bislang wurden diese
Technologien nur für die CCNA-Kurse vollständig implementiert. Dieser Aspekt wird in diesem
Kurs genauer beleuchtet. Des Weiteren werden Vorschläge gemacht, wie Schulungsleiter und
Academies sich diese Technologien zunutze machen bzw. eigene implementieren können.
Die Cisco Networking Academy bietet nun die NDG NETLAB-Lösung an. Diese webbasierte
Anwendung ermöglicht es Cisco Networking Academies, aktive Router-Topologien und das
Curriculum über das Internet zu hosten. Dank der Automatisierungs- und Freigabefunktionen
von NETLAB können die Cisco Networking Academies die Nutzung der Geräte maximieren
und somit Geld sparen. Die Netzhardware ist mit der Laborausrüstung identisch, die in Cisco
Networking Academies auf der ganzen Welt verwendet wird. Durch die konsistente Topologie
können die Teilnehmer Konfigurationsbefehle üben, die Teil des Academy-Curriculums und
der Übungen sind.
Die Verwendung von NETLAB in der Cisco Networking Academy ermöglicht es den
Teilnehmern, sich anzumelden, Konfigurationsdateien zu erstellen und zu bearbeiten und ein
oder mehrere Geräte zu programmieren. Die Teilnehmer können Teams bilden, um eine
ganze Topologie zu konfigurieren, oder neue Befehle in Einzelarbeit üben. Da die NETLABUmgebung eine ähnliche Ausrüstung wie das Cisco Networking Academy Program verwendet,
können die Teilnehmer Konfigurationsaufgaben ebenso üben wie mit der Networking
197 - 245
CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B
Copyright © 2004, Cisco Systems, Inc.
Academy-Ausrüstung. Da der Zugriff auf die NETLAB-Ausrüstung von jedem PC mit InternetZugang möglich ist, können die Teilnehmer diese Konfigurationsaufgaben außerhalb der
Academy durchführen. Für gewöhnlich greifen die Teilnehmer abends oder an den
Wochenenden von zu Hause oder einem anderen Standort mit Internet-Zugang aus auf die
Ausrüstung zu. Einige Schulungsleiter entscheiden sich möglicherweise dafür, das NETLABSystem auch während des Unterrichts einzusetzen. Dies ist besonders hilfreich, wenn die
Teilnehmer gerade erst neue Konfigurationsaufgaben gelernt haben.
Die Schulungsleiter können die Teilnehmer mithilfe speziell dafür vorgesehener NETLABFunktionen durch eine Übung führen. In diesen Sitzungen kann der Schulungsleiter
Konfigurationsbefehle an ein oder mehrere Geräte ausgeben, während die Teilnehmer die
Telnet-Sitzung des Schulungsleiters verfolgen. Eine weitere Möglichkeit, wie Schulungsleiter
NETLAB im Unterricht einsetzen können, ist die Teamarbeit. Ein Team von Teilnehmern erhält
die Aufgabe, einen oder mehrere Router in der Topologie zu konfigurieren. Das Team kann
mithilfe von NETLAB gemeinsam auf den Router zugreifen und diesen steuern, während
andere Teams versuchen, weitere Router in der Topologie konfigurieren. Da diese
Konfigurationsdateien in NETLAB gespeichert werden können, kann der Schulungsleiter
problemlos die Leistung beurteilen, die die einzelnen Teams erbracht haben.
NETLAB wird von Schulungsleitern ebenfalls eingesetzt, um die Arbeit der Teilnehmer an
realen Geräten zu überprüfen. In jeder Laborsitzung zeichnet NETLAB sämtliche Befehle und
Router-Ausgaben in Protokolldateien auf. Die endgültigen Gerätekonfigurationen der
Teilnehmer können zur Überprüfung durch den Schulungsleiter gespeichert werden. Auf diese
Weise können die Schulungsleiter feststellen, inwieweit der Teilnehmer die im Unterricht
erlernten Konzepte anwenden kann. Weiterhin können die Schulungsleiter häufige Fehler, die
von den Teilnehmern in den Übungen gemacht werden, identifizieren und korrigieren.
NETLAB wird derzeit als Pilotprogramm an ausgewählten Cisco Networking Academies
eingesetzt. Bei erfolgreichem Abschluss dieses Pilotprogramms wird Cisco NETLAB allen
Cisco Networking Academies zur Verfügung stellen. Wenn Sie mehr darüber erfahren
möchten, wie die Academies für die Teilnahme am NETLAB-Pilotprojekt ausgewählt werden,
senden Sie eine E-Mail an [email protected]. Interessierte Academies erhalten daraufhin
einen Fragebogen, anhand dessen festgestellt werden kann, ob eventuell Änderungen
vorgenommen werden müssen, damit das NETLAB-Tool funktioniert, sowie Informationen zur
Bestellung der erforderlichen Geräte. Wenn Sie Fragen haben oder weitere Informationen
benötigen, senden Sie bitte eine E-Mail an die folgende Adresse: [email protected].
Dadurch können potenzielle Probleme bei der Inbetriebnahme minimiert und die
anschließenden Erfolgsaussichten erhöht werden. Die Academies werden anhand
verschiedener Faktoren für dieses Programm ausgewählt. Eine große Rolle spielen dabei die
technischen Voraussetzungen. Interessierte Academies erhalten einen Fragebogen, um die
Anforderungen für eine erfolgreiche Realisierung dieser Lösung zu überprüfen. Die Academies
müssen über eine angemessene Infrastruktur und entsprechendes Know-how verfügen.
Um den Umgang mit NETLAB zu erlernen, hat das Cisco Networking Academy Program ein
Online-Curriculum sowie umfassende Richtlinien für Administratoren, Schulungsleiter und
Teilnehmer verfasst. Zwar zeichnet sich NETLAB durch intuitive und einfache Verwendung
aus, Administratoren und Schulungsleiter sollten sich aber dennoch mit den zahlreichen
Funktionen von NETLAB vertraut machen.
Web-Links
NGD NETLAB: http://www.netdevgroup.com/netlab.htm
198 - 245
CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B
Copyright © 2004, Cisco Systems, Inc.
B.2.4 Simulationen
Abbildung 1: Simulationen
Untersuchungen haben gezeigt, dass ein größerer Lernerfolg erzielt wird, wenn der Inhalt
interaktiv vermittelt wird und der Teilnehmer unmittelbar Feedback erhält. Das AcademyCurriculum enthält eine Vielzahl von interaktiven Flash-Aktivitäten. Eine Kategorie dieser
Aktivitäten stellen Simulationen dar. Simulationsbeispiele umfassen Inhaltselemente wie
Befehlszeilenschnittstellen, grafische Benutzeroberflächen und Entwicklungsumgebungen
bestimmter Programmiersprachen.
Abbildung 1 zeigt eine Simulationsaktivität aus dem UNIX-Curriculum. Über die Hilfefunktion in
der Simulation können Sie die Informationen aufrufen, die Sie für die die Durchführung der
Aufgabe benötigen.
Im Allgemeinen gibt es drei Ebenen von Academy-Simulationen:
199 - 245
•
Syntaxübung – Die einfachste und am wenigsten intuitive Aktivität kann als
Syntaxübung aufgefasst werden. Diese Übung gibt den Teilnehmern die
Möglichkeit, einen neu erlernten Befehl oder ein Verfahren auf der Stelle in der
Praxis anzuwenden. Diese Simulationen tragen dazu bei, das Online-Curriculum
von einem „eReading“- zu einem interaktiveren „eLearning“-Ansatz zu verlagern.
•
Laborübung – Die zweite Ebene kann als Laborübung aufgefasst werden. Diese
Übung beinhaltet die schrittweise Simulation von praktischen Übungen und
Konfigurationsaufgaben. Für die praktischen Übungen bzw.
Konfigurationsaufgaben steht ein vollständiges Flash-Gegenstück zur Verfügung,
CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B
Copyright © 2004, Cisco Systems, Inc.
das von Teilnehmern auch dann durchgearbeitet werden kann, wenn sie keinen
Zugang zur Laborausrüstung haben.
•
Simulation – Die dritte Ebene ist die Simulation. Hierbei handelt es sich um die
am wenigsten vorhersehbare Umgebung. Diese Ebene ist nicht vorgegeben. Aus
diesem Grund unterstützt sie eine Vielzahl von Hardware- und Softwareverhalten.
Bei Befehlszeilenschnittstellen wie IOS oder UNIX können zahlreiche Befehle in
beliebiger Reihenfolge ausgegeben werden. Das beste Beispiel dieser
Simulationsumgebung ist eSIM, das allen CCNA- und CCNP-Teilnehmern
kostenlos zur Verfügung steht.
Flash-Simulationen sollen praktische Erfahrungen mit Laborausrüstung und eigentlicher
Programmierung ergänzen. Diese Simulationen haben viele kognitive Vorteile. Beispielsweise
können die Teilnehmer mithilfe von Simulationen Aktivitäten im Labor simulieren, bevor sie
eine tatsächliche Laborübung absolvieren. Dadurch können die Teilnehmer ihr Können in
einer simulierten Umgebung verbessern, bevor sie es in der Praxis demonstrieren müssen. In
Zukunft werden zahlreiche weitere Simulationen zu unterschiedlichen Themengebieten für das
Cisco Networking Academy Program entwickelt.
B.2.5 Unterstützte Curriculum-Übungen
Abbildung 1: Unterstützte Curriculum-Übungen
200 - 245
CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B
Copyright © 2004, Cisco Systems, Inc.
Abbildung 2: Unterstützte Curriculum-Übungen
Abbildung 3: Unterstützte Curriculum-Übungen
201 - 245
CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B
Copyright © 2004, Cisco Systems, Inc.
Die sechs unterstützten Curricula erfordern spezielle Übungen und unterschiedlichste
Hardware und Software. Sie werden in den folgenden Abschnitten zusammengefasst:
IT Essentials: PC Hardware and Software (IT-Grundlagen: PC-Hardware und –Software)
Der von der Hewlett-Packard Company unterstützte Kurs „PC Hardware and Software“ befasst
sich eingehend mit Computerhardware und Betriebssystemen. Die Teilnehmer erhalten
Informationen zur Funktionalität von Hardware- und Softwarekomponenten, zu bewährten
Vorgehensweisen bei der Wartung und zu Sicherheitsaspekten. In praktischen Übungen
lernen die Teilnehmer, wie ein Computer zusammengebaut und konfiguriert wird,
Betriebssysteme und Software installiert und Hardware- und Softwareprobleme behoben
werden. Außerdem wird eine Einführung in Netztechnik gegeben. Dieser Kurs unterstützt die
Teilnehmer bei der Vorbereitung auf die Prüfung für die CompTIA A+-Zertifizierung. Der ist für
70 Stunden ausgelegt. Angesichts der Vielfalt an Themen sollte aber u. U. ein längerer
Zeitraum in Erwägung gezogen werden.
IT Essentials: Network Operating Systems (IT-Grundlagen: Netzbetriebssysteme)
Der von der Hewlett-Packard Company unterstützte Kurs „Network Operating Systems“ ist
eine intensive Einführung in Netzbetriebssysteme mit mehreren Benutzern und für mehrere
Aufgaben. In diesem Kurs werden die Besonderheiten der Netzbetriebssysteme Linux,
Windows 2000, NT und XP erläutert. In den praktischen Übungen werden die
Netzbetriebssysteme Windows 2000 und Linux verwendet. Die Teilnehmer befassen sich mit
zahlreichen Themen wie Installationsverfahren, Sicherheitsaspekten, Sicherungsverfahren
und Remote-Zugriff. Dieser Kurs ist für 70 Stunden ausgelegt.
Fundamentals of Voice and Data Cabling (Verkabelung für den Sprach- und
Datenverkehr – Grundlagen)
Der von Panduit unterstützte Kurs „Fundamentals of Voice and Data Cabling“ richtet sich an
Teilnehmer, die an den physischen Aspekten der Netzverkabelung und -installation für den
Sprach- und Datenverkehr interessiert sind. Der Kurs konzentriert sich auf
Verkabelungsaspekte, die im Zusammenhang mit Daten- und Sprachverbindungen stehen,
und vermittelt Kenntnisse über die Branche und deren weltweite Standards, die Medien- und
Verkabelungsarten, die physischen und logischen Netze sowie die Signalübertragung. Die
Teilnehmer werden auf folgenden Gebieten geschult:
202 - 245
•
Lesen von Dokumentation zu Netzdesign
•
Aufstellen einer Teileliste und Kaufen der Teile
•
Verlegen von Kabeln
•
Verwalten von Kabeln
•
Auswählen von Verteilerräumen
•
Installieren von Verteilerfeldern
•
Anschluss
•
Installieren von Anschlussdosen und Testen von Kabeln
CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B
Copyright © 2004, Cisco Systems, Inc.
Der Schwerpunkt dieses 70-stündigen Kurses liegt auf praktischen Übungen. Insbesondere
werden Kenntnisse auf folgenden Gebieten vermittelt:
•
Dokumentation
•
Design
•
Installationsaspekte
•
Sicherheit im Labor
•
Sicherheit bei der Arbeit
•
Effektives Arbeiten in Gruppenumgebungen
Fundamentals of UNIX (UNIX – Grundlagen)
Der von Sun Microsystems unterstützte Kurs „Fundamentals of UNIX“ vermittelt den
Teilnehmern folgende Konzepte:
•
Verwenden von Befehlen für das Betriebssystem UNIX
•
Praktische Erfahrungen mit grundlegenden Befehlen für die
Betriebssystemumgebung Sun Microsystems Solaris™
•
Einführung in CDE (Common Desktop Environment), die grafische Schnittstelle
zwischen verschiedenen Umgebungen
Dieser Kurs richtet sich an neue Benutzer von UNIX. Die Teilnehmer erlernen die
grundlegenden Befehlszeilenfunktionen der Solaris-Umgebung:
•
Dateisystemnavigation
•
Dateiberechtigungen
•
Texteditoren (vi)
•
Befehls-Shells
•
Grundlegende Netzverwendung
Die CDE-Funktionen umfassen Standard-Desktop-Werkzeuge, Texteditor sowie Druck- und EMail-Funktionen. Der Kurs ist für 70 Stunden ausgelegt. Etwa die Hälfte der Zeit ist für das
vom Schulungsleiter vermittelte Online-Multimediamaterial und die restliche Zeit für die
Übungen vorgesehen.
Fundamentals of JAVA Programming Language (Die Programmiersprache JAVA –
Grundlagen)
Der von Sun Microsystems unterstützte Kurs „Fundamentals of Java Programming“ vermittelt
konzeptionelle Kenntnisse auf dem Gebiet der objektorientierten Programmierung. Zudem
lernen die Teilnehmer, wie sie mithilfe objektorientierter Technologien der JAVAProgrammiersprache unternehmensspezifische Probleme lösen können. Zu den Themen
gehören u. a. Grundlagen der Programmiersprache Java sowie die Java-API (Application
Programming Interface). Die Teilnehmer lernen, wie Klassen, Objekte und Anwendungen mit
203 - 245
CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B
Copyright © 2004, Cisco Systems, Inc.
dieser Sprache erstellt werden. Zudem richtet sich der Kurs an Personen, die sich auf die
Prüfung zum Sun Certified Programmer für die Java™ 2-Plattform vorbereiten möchten.
Dieser Kurs ist für 70 Stunden ausgelegt. Angesichts der recht komplizierten Themen ist es
aber u. U. angebracht, die Kursdauer zu verlängern oder nur Teilnehmer zuzulassen, die
bereits gewisse Vorkenntnisse besitzen.
Web-Links
http://cisco.netacad.net/public/academy/catalog/index.html
B.2.6 Neue Technologien
Abbildung 1: PIX-Firewall – PhotoZoom
204 - 245
CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B
Copyright © 2004, Cisco Systems, Inc.
Abbildung 2: IP-Telefon
Abbildung 3: Drahtloses LAN
In Zukunft bilden neue Technologien wie Netzsicherheit, IP-Telefonie und drahtlose LANs
möglicherweise die Basis für die Academy-Kurse.
Für jeden dieser Kurse ist eine bestimmte Laborausrüstung vorgesehen, die es den
Teilnehmern ermöglicht, die Übungen erfolgreich durchzuführen. Das Ziel dieser Kurse
besteht darin, Fachkräfte auszubilden, die in der Lage sind, Netzsicherheit , IP-Telefonie
drahtlose LANs und andere Netztechnologien zu implementieren.
205 - 245
CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B
Copyright © 2004, Cisco Systems, Inc.
,
Web-Links
Netzsicherheit: http://cisco.com/warp/public/779/largeent/issues/security/
IP-Telefonie:
http://www.cisco.com/warp/public/779/largeent/learn/technologies/IPtelephony.html
Drahtlose Lösungen:
http://www.cisco.com/warp/public/779/smbiz/netsolutions/find/wireless.shtml
B.2.7 Fehlerbehebung
Abbildung 1: Schritte im Problemlösungsmodell
Fehlerbehebung ist eine Art der Hinterfragung, die in den meisten Academy-Kursen auch
dann praktiziert wird, wenn sie nicht auf dem Lehrplan steht.
Es gibt sprichwörtlich hunderte von Ansätzen für die Fehlerbehebung. Abbildung zeigt einen
dieser Ansätze. Diese Methode wird in den Cisco-Kursen im Allgemeinen bevorzugt. Es steht
den Schulungsleitern jedoch frei, eine andere Methode zu verwenden.
Für Teilnehmer, die sich weiterbilden möchten und eine Karriere in der IT-Branche anstreben,
sind Kenntnisse auf dem Gebiet der Fehlerbehebung unumgänglich. Für die Schulungsleiter
bedeutet dies in der Regel, dass sie viel Zeit in die Vorbereitung von Übungen investieren
müssen. Letztendlich zahlt sich die Mühe aber aus. Unter Fehlerbehebung versteht man das
Identifizieren und Beheben von Hardware-, Software und Programmierproblemen.
206 - 245
CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B
Copyright © 2004, Cisco Systems, Inc.
Eine Lehrmethode auf dem Gebiet der Fehlerbehebung besteht darin, eine bestimmte Anzahl
von Fehlern, auf die die Teilnehmer kürzlich gestoßen sind, absichtlich in eine strukturierte
Laborumgebung einzubauen.
Mit einiger Erfahrung sind die Teilnehmer in der Lage, die Fehler innerhalb einer bestimmten
Zeit zu diagnostizieren und zu beheben. Diese Methode muss mit Übungen kombiniert
werden, die wie folgt aufgebaut sind:
•
Die Teilnehmer werden mit einem funktionierenden System konfrontiert.
•
Die typischen Fehlermodi dieses Systems werden aufgezeigt.
•
Den Teilnehmern wird ermöglicht, unmittelbare praktische Erfahrungen mit den
Symptomen dieser Fehlermodi zu sammeln.
•
Den Teilnehmern wird Gelegenheit gegeben, die Diagnose und Reparatur
praktisch durchzuführen.
Web-Links
Teaching Methods Web Resources:
http://www.mhhe.com/socscience/education/methods/resources.html
The Universal Troubleshooting Process (UTP): http://www.troubleshooters.com/tuni.htm
Journal of Technology Education: http://scholar.lib.vt.edu/ejournals/JTE/v2n2/html/deluca.html
207 - 245
CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B
Copyright © 2004, Cisco Systems, Inc.
B.3 Projektbezogener Unterricht
B.3.1 Anspruchsvolle Übungen und Projekte
Abbildung 1: Anspruchsvolle Übungen und Projekte
Anspruchsvolle „Netztag“-Übungen sind problembezogene Übungen oder Projekte, die vom
AAAS Project 2061 (einem Projekt zur Reform der naturwissenschaftlichen Lehre in den USA)
befürwortet werden. Im Gegensatz zu Schritt-für-Schritt-Übungen unterstützen diese Übungen
die Teilnehmer dabei, eigenständig Lösungen für verschiedene Probleme oder
Herausforderungen zu finden. Die anspruchsvollen Übungen haben verschiedene Inhalte und
eine unterschiedliche Dauer (von fünfzig Minuten bis zu drei Wochen). Sie bestehen im
Wesentlichen aus zwei Teilen. Im ersten Teil werden die Teilnehmer vor ein Problem gestellt,
für das sie eine Lösung finden sollen. Im zweiten sollen die Teilnehmer ein Produkt
entwickeln. Eine 50-minütige anspruchsvolle Übung im 1. Semester könnte beispielsweise
lauten: „Stellen Sie ein Patch-Kabel her, das problemlos funktioniert.“ Eine über drei Wochen
angelegte anspruchsvolle Übung hat dagegen eine komplexere Aufgabenstellung wie z. B.:
„Verkabeln Sie die Computer des Übungsraums.“ Der „Netztag“ ist ein ausgezeichnetes
Beispiel für die auf anspruchsvollen Übungen basierende Lehrmethode. Cisco empfiehlt den
Schulungsleitern, diese Strategie in den Unterricht zu integrieren.
Lehr- und Lernumgebungen gehen über die Laborräumlichkeiten hinaus. Die Teilnehmer
erhalten die Gelegenheit, ihre Fähigkeiten auf dem Gebiet der Netztechnologie in Projekten
unter Beweis zu stellen, die zu Gemeinschaftsinitiativen beitragen. Diese Aktivitäten werden
gelegentlich als „Service-orientiertes Lernen“ bezeichnet.
208 - 245
CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B
Copyright © 2004, Cisco Systems, Inc.
Das Cisco Networking Academy Program ist ursprünglich aus einem Gemeinschaftsprojekt
hervorgegangen. Mitte der 90er Jahre verzeichneten Bildungseinrichtungen auf der ganzen
Welt einen derart starken Bedarf an Computernetzen, dass ein Mangel an geschultem
Personal entstand, das diese Netze installieren und verwalten konnte. Der Cisco-Ingenieur
George Ward hat sich mit dieser Problematik auseinander gesetzt und kam zu dem Ergebnis,
dass Bedarf an einer Kursreihe besteht, die es den Schülern ermöglicht, die Netze ihrer
Institution selbst zu verwalten. Dieser Bedarf an einer breit gefächerten Ausbildung mündete
im Cisco Certified Network Associate (CCNA)-Curriculum.
Am „Netztag“ verbringt eine Gemeinschaft freiwillig Zeit damit, eine Institution zu „vernetzen“.
Dabei handelt es sich um eine beliebte Art von Gemeinschaftsprojekt, bei dem Schüler, Eltern,
Netzadministratoren und andere gemeinsam daran arbeiten, Institutionen den Zugang zum
Internet zu ermöglichen. Academy-Teilnehmer nehmen an diversen Netztagen teil.
Ein weiteres Beispiel für ein Gemeinschaftsprojekt wurde von der Cisco Academy of South
West Ohio (CASWO) ins Leben gerufen. Diese Academy und ihre Teilnehmer haben bei der
jährlichen Ohio SchoolNet Technology Conference technischen Support geleistet. AcademyTeilnehmer haben geholfen, das Netz für die Konferenz einzurichten, und standen
Konferenzleitern und Vortragenden mit technischer Unterstützung zur Seite. Das folgende
Zitat eines Teilnehmers verdeutlicht den Wert dieser Lernerfahrung: „Es hat mir die Augen
dafür geöffnet, wie alles zusammenhängt und was den technischen Support ausmacht.“
Ein weiteres Beispiel für Gemeinschaftshilfe findet sich in Washington, D.C., wo Cisco
Systems eine Partnerschaft mit dem Mutter-Kind-Heim Mary's Center for Maternal and Child
Care eingegangen ist. Dank der Hilfe eines freiwilligen Systemtechnikers und dreier
Teilnehmer des Cisco Networking Academy Programs an der Bell Multicultural High School
verfügt das Heim nun über ein voll funktionsfähiges Netz, das seine Computeranforderungen
erfüllt. Nun kann das Heim auf wichtige Kranken- und Versicherungsdaten zugreifen, die
benötigt werden, um Familien und ihren Kindern zu helfen. Für die Academy-Teilnehmer sind
reale Projekte von unschätzbarem Wert. Max Anis, Networking Academy-Schulungsleiter an
der Bell High School, kommentiert dies wie folgt: „Diese Teilnehmer kehren nach solchen
Erfahrungen mit ungeheurer Energie in den Unterricht zurück. Danach sind sie sogar noch
entschlossener, das Programm zu beenden und eine Karriere in der IT-Branche zu verfolgen.“
209 - 245
CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B
Copyright © 2004, Cisco Systems, Inc.
B.3.2 Designaktivitäten
Abbildung 1: Problemlösungszyklus nach Dartmouth
Design ist ein fortlaufender Prozess, der mit Brainstorming beginnt. Darauf folgen Recherche,
Problemlösungsmatrizen und eine Überprüfung der Designspezifikationen. Schließlich muss
dieser Prozess so oft wiederholt werden, bis eine angemessene Lösung für das Problem
gefunden wurde. Jedes Academy- Curriculum, das Projekt- oder Designaktivitäten umfasst,
bietet Schulungsleitern die Möglichkeit, Elemente der Problemlösungs- und Designmethode
nach Dartmouth zu integrieren. Die in diesem Abschnitt genannte Website verfügt über
Online-Ressourcen sowie schriftliches Material, das heruntergeladen kann; außerdem kann
ein Video bestellt werden. Natürlich haben sich auch andere Methoden bewährt. Cisco legt
den Schulungsleitern nahe, die Methode zu verwenden, die für sie und ihre Teilnehmer am
besten geeignet scheint.
Egal ob die Teilnehmer Fehler in einem vorhandenen Netz beheben oder ein Netz entwerfen
und überprüfen, ob es den Spezifikationen entspricht – der Prozess beinhaltet immer ein
iteratives Problemlösungsverfahren. Bei Internet-Problemen und allgemeinen technischen
Problemen sind Problemlösungsmatrizen immer dann nützlich, wenn für eine bestimmte
Anzahl von Randbedingungen Alternativen vorhanden sind. In Kapitel 1, „The Engineering
Problem-Solving Cycle of the Engineering Problem-Solving for Mathematics, Science, and
Technology Education“ (Der technische Problemlösungszyklus der technischen
Problemlösung in der mathematischen, wissenschaftlichen und technischen Ausbildung),
werden anhand der Problemlösungsmatrix der Problemlösungszyklus und dessen iterativer
Charakter vorgestellt. Die Matrix lehrt die Teilnehmer, wie ein Problem definiert wird. In
Kapitel 4, „Guiding Students Through the Problem-Solving Cycle“ (Anleitung für den
Problemlösungszyklus), wird erläutert, wie der gesamte Prozess wiederholt werden kann.
Dazu gehören Vorschläge dazu, wie geeignete Probleme gewählt werden, wie die richtige
210 - 245
CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B
Copyright © 2004, Cisco Systems, Inc.
Umgebung für das Brainstorming geschaffen wird und wie die Ergebnisse dieses
Brainstormings analysiert werden.
Ziel ist es, dass die Teilnehmer die Bedeutung der Problemlösung richtig einschätzen lernen.
Dies ist einer der wichtigsten Aspekte in der Technik. Darüber hinaus sollen die Teilnehmer
Erfahrungen mit diesen Methoden sammeln, um besser verstehen zu können, warum ein
Problem durch manche potenzielle Lösungen behoben wird und durch andere wiederum nicht.
So lernen sie, dass die erfolgreiche Suche nach Problemlösungen letztendlich von geeigneten
Problemlösungsverfahren und einer guten Dokumentation abhängt. Im Laufe der Zeit werden
sie aus gescheiterten Problemlösungsversuchen lernen und so beim Angehen neuer
Probleme Zeit sparen. Kapitel 5, „Research, Documentation, and Testing“ (Recherche,
Dokumentation und Testen), bietet sich als Ressource an, um Installationsräume zu begehen,
Arbeitsprotokolle zu führen, technische Berichte zu verfassen und Portfolios zu erstellen.
Web-Links
Problemlösungs- und Designmethode nach Dartmouth:
http://thayer.dartmouth.edu/teps/index.html
B.3.3 Brainstorming
Abbildung 1: Clusterdiagramm
Brainstorming-Methoden können sich für das IT-Curriculum anbieten. Diese können sowohl für
Einführungen in neue Themen als auch für wesentlichere Bestandteile der Design-Arbeit
211 - 245
CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B
Copyright © 2004, Cisco Systems, Inc.
eingesetzt werden. Abbildung 1 zeigt einige Antworten auf die Frage „Was bedeutet das Wort
„Netz“?“ Es gibt vier einfache Regeln, die beim Brainstorming zu beachten sind:
•
Auch die abstrusesten Ideen sind willkommen.
•
Keine Ideen werden „abgeschmettert“.
•
Der Schulungsleiter ist an möglichst vielen Antworten interessiert.
•
Fremde Ideen sollen als Anreiz für eigene Ideen genutzt werden.
Eine andere Brainstorming-Methode wird als „Carousel Brainstorming“ bezeichnet. Hierbei
handelt es sich um eine Strategie für kreatives Denken, die verwendet wird, wenn es zu einem
Problem mehrere Lösungsansätze gibt. In einer „Carousel“-Sitzung werden Probleme auf
großen Papierbögen aufgeschrieben, die im ganzen Raum verteilt sind. Die Teilnehmer bilden
kleine kooperative Gruppen und bekommen Stifte in verschiedenen Farben. Anschließend
werden sie gebeten, durch den Raum zu gehen und sich Lösungen zu den jeweiligen
Problemen zu überlegen. Jede Gruppe hat 30 Sekunden Zeit, bis sie sich dem nächsten
Problem widmen muss. Dieser Vorgang wird so lange fortgesetzt, bis alle Teilnehmer die
Gelegenheit hatten, für sämtliche Probleme einen Lösungsvorschlag zu machen.
Eine weitere Brainstorming-Methode, die zum kreativen Denken anregt, ist SCAMPER.
Scamper ist ein Akronym aus dem Englischen und steht für „Substitute“, „Combine“, „Adapt“,
„Modify“, „Put to other uses“, „Eliminate“ und „Reverse“. Diese Methode wurde erstmals in den
40er Jahren von Alex Osborne eingesetzt und später in den frühen 80er Jahren von Bob
Eberle überarbeitet. SCAMPER beinhaltet eine Abfolge von Fragen, die zu einem neuen
Prozess oder Konzept gestellt werden. Nachdem die Teilnehmer neue Informationen erhalten
haben, beantworten sie folgende Fragen:
•
Substitute (Ersetzen) – Welche Materialien, Methoden, Prozesse oder
Situationen können stattdessen verwendet werden?
•
Combine (Kombinieren) – Welche Materialien, Methoden, Prozesse oder
Situationen können kombiniert bzw. hinzugefügt werden, um dieses Problem zu
beeinflussen?
•
Adapt (Anpassen) – Können die Materialien, Methoden, Prozesse oder
Situationen auf eine andere Weise eingesetzt werden, um eine Lösung
herbeizuführen?
•
Modify (Modifizieren) – Kann es größer und stärker gemacht werden und häufiger
stattfinden? Kann es kleiner und kompakter gemacht werden?
•
Put to other uses (Anderer Verwendungszweck) – Kann es anstelle anderer
Materialien, Methoden, Prozesse oder Situationen verwendet werden?
•
Eliminate (Beseitigen) – Kann auf Teile davon verzichtet werden?
•
Reverse (Umkehren) – Kann die Arbeit rückwärts erfolgen? Kann dieser Prozess
umgekehrt werden?
Der Schwerpunkt von SCAMPER liegt darauf, dass keine Antwort zu verrückt oder undenkbar
ist.
212 - 245
CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B
Copyright © 2004, Cisco Systems, Inc.
Web-Links
Gifted Education - A Resource Guide for Teachers:
http://www.bced.gov.bc.ca/specialed/gifted/process.htm
Scamper: http://www.discover.tased.edu.au/english/scamper.htm
B.3.4 Fallstudien
Abbildung 1: Fallstudien
Unterrichtsmethoden, bei denen Fallstudien herangezogen werden, haben in vielen
Berufszweigen an Bedeutung gewonnen, beispielsweise im juristischen, medizinischen und
betriebswirtschaftlichen Bereich. In sämtlichen Academy-Curricula können mithilfe von
213 - 245
CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B
Copyright © 2004, Cisco Systems, Inc.
Fallstudien, die entweder im Kurs enthalten sind oder vom Schulungsleiter entwickelt werden,
zahlreiche Konzepte vermittelt werden.
Abbildung 1 zeigt eine Fallstudie aus dem CCNP-Curriculum. Das internationale Reisebüro ist
ein fiktives Unternehmen, für das ein CCNP-zertifizierter Mitarbeiter möglicherweise
Netzdienste erbringen soll.
Web-Links
Use of Master Classroom Technology to Implement a Case Study Approach to Learning:
http://www.mtsu.edu/~itconf/papers96/MASTER.HTM
Case Study Teaching in Science: A Bibliography:
http://ublib.buffalo.edu/libraries/projects/cases/article2.htm
B.3.5 Websuche
Abbildung 1: Cisco.com
Das Internet bietet schier unerschöpfliche Ressourcen für Interessierte, die sich über Netze
informieren oder diese installieren möchten bzw. nach bestimmten Produkten, Fragen oder
Zusatzaktivitäten suchen. Die Academy-Teilnehmer werden darin bestärkt, von den vielen
Links, die in den Richtlinien zur Unterrichtsgestaltung enthalten sind, Gebrauch zu machen
oder ihre bevorzugten Websites zu besuchen. Insbesondere der Online-Dokumentation von
214 - 245
CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B
Copyright © 2004, Cisco Systems, Inc.
Cisco Systems, Sun Microsystems, HP, Panduit und anderen Sponsoren wird eine zentrale
Bedeutung eingeräumt. In Bezug auf die Möglichkeiten der Bandbreite bieten die
Webressourcen im Zusammenhang mit Netztechnik weitaus mehr Informationen als jedes
Lehrbuch und Online-Curriculum. Die Teilnehmer müssen die entsprechenden Ressourcen
suchen und den Inhalt auf seine Eignung prüfen. Für die Teilnehmer ist es äußerst nützlich,
die Fähigkeit zu entwickeln, das Internet als Ressource zu nutzen.
Web-Links
Cisco: http://www.cisco.com/
Sun: http://www.sun.com/index.xml
Adobe: http://www.adobe.com/
Panduit: http://www.panduit.com/
Hewlett Packard: http://www.hp.com/
Google: http://www.google.com/
Yahoo: http://www.yahoo.com/
215 - 245
CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B
Copyright © 2004, Cisco Systems, Inc.
B.4 Schulungsstrategien
B.4.1 Unterricht mit Schulungsleiter
Abbildung 1: Unterricht mit Schulungsleiter
Diese Lehrmethode stellt derzeit den am häufigsten verwendeten Ansatz dar. AcademySchulungsleiter müssen Informationen auf der Grundlage erforderlicher Qualifikationen und
Leistungsziele vermitteln. Umgebungen mit Schulungsleiter ermöglichen es, ein bestimmtes
Themengebiet mit einer großen Gruppe oder nur einer kleinen Teilnehmergruppe zu erörtern.
Diese Schulungsmethode eignet sich sowohl für längere Zeiträume, die sich auf eine ganze
Unterrichtsstunde erstrecken können, als auch für kürzere Zeiträume in Form eines
Kurzunterrichts. Im Kurzunterricht werden den Teilnehmern an bestimmten Stellen im
Lernprozess Inhalte in komprimierter Form präsentiert. Eine effektive Unterrichtsstrategie für
diese Lehrmethode ist es, alle Vorlesungen zu einer vorher festgelegten Zeit abzuhalten und
darauf Einzel- oder Gruppenarbeiten aufzubauen. Angesichts der heutzutage weit verbreiteten
Fokussierung auf gruppendynamisches Lernen haben lehrerorientierte Prozesse und
Vorgehensweisen erheblich an Bedeutung verloren. Beim Unterricht mit Schulungsleiter
können Strategien für aktives Zuhören weiterentwickelt werden, durch die die Teilnehmer zu
disziplinierteren Zuhörern und somit darauf vorbereitet werden, sowohl im schulischen Umfeld
als auch im Arbeitsalltag effektiver zu kommunizieren.
216 - 245
•
Beim Kurzunterricht handelt es sich um ein 10-minütiges Unterrichtsformat, das
die folgenden Elemente umfasst:
•
einen „Aufhänger“
•
einen kurzen Test oder eine themenbezogene Verständnisfrage
CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B
Copyright © 2004, Cisco Systems, Inc.
•
den eigentlichen Unterricht
•
eine kurze Frage oder Übung
Untersuchungen haben ergeben, dass relativ kurze, intensive Unterrichtseinheiten mit
anschaulichen Beispielen eine ausgezeichnete Ergänzung für das Online-Curriculum und die
Laborübungen darstellen.
B.4.2 Selbstgesteuertes Lernen
Die Academy-Kurse berücksichtigen selbstgesteuerte Lehr- und Lernstrategien. Beim
selbstgesteuerten Lernen kann der Teilnehmer das Tempo, in dem er neue Lerninhalte
aufnimmt, an seinen Lernstil anpassen. Diese Inhalte werden am besten in Modulen
präsentiert, d. h. in Informationsblöcken, die sich zu einem Gesamtbild zusammenfügen.
Module sind besonders effektiv, da die Teilnehmer die Gelegenheit haben, neue Sachverhalte
in kleineren Dosen aufzunehmen. Diese Lehr- und Lernmethode wird in Online-Umgebungen
verwendet. Selbstgesteuertes Lernen in einer Online-Umgebung ermöglicht es den
Teilnehmern, sich unter flexiblen Zeit- und Raumbedingungen neue Fähigkeiten und neues
Wissen anzueignen.
Die Zielsetzung des Online-Unterrichts sollte zu Beginn des Kurses festgelegt werden, damit
die Teilnehmer sich darauf einstellen können, welche Leistungen am Ende von ihnen erwartet
werden. Wenn sich die Teilnehmer mit dem neuen Inhalt befassen, werden sie im Internet
oder über andere elektronische Verbindungen auf verknüpfte Ressourcen stoßen. Durch
Recherche und Experimentieren werden die Teilnehmer beim Online-Unterricht aktiv in den
neuen Inhalt involviert. Durch Neugierde und Hinterfragung wird das Interesse der Teilnehmer
geweckt. Selbstgesteuertes Lernen bereitet ihnen den Weg zum Erfolg. Voraussetzung für
jedes Online- oder selbstgesteuerte Programm ist ein Kursleiter. Seine Rolle besteht darin,
das Interesse der Teilnehmer am Lernstoff wach zu halten. Des Weiteren überwacht er den
Fortschritt der Teilnehmer.
Der Online-Unterricht ist zwar ein wichtiger Bestandteil des Academy Programs, sollte jedoch
nicht übermäßig eingesetzt werden. Denken Sie daran, dass das primäre Ziel des Cisco
Networking Academy Programs darin besteht, den Teilnehmern Kenntnisse über das
Entwerfen, Installieren und Verwalten von Netzen zu vermitteln. Dies setzt einen praktischen,
übungsbasierten Unterricht voraus. Wenn das Online-Curriculum im Unterricht verwendet
wird, sollten sich die Teilnehmer entweder einzeln oder zu zweit mit dem Inhalt befassen. Der
Schulungsleiter sollte dann von Teilnehmer zu Teilnehmer gehen und feststellen, ob Probleme
oder Verständnisfragen vorliegen. Hin und wieder kann der Schulungsleiter die Teilnehmer
unterbrechen und ihnen zusätzliche Informationen oder eine inhaltliche Erläuterung zum
Thema geben.
Semesterplaner bieten den Teilnehmern eine strukturierte Methode, die wichtigsten Konzepte
einer Unterrichtseinheit zu erfassen. Später können sie diese zur Vertiefung und
Wiederholung von Themen heranziehen.
Selbstgesteuertes Lernen umfasst die folgenden Komponenten:
•
217 - 245
Lernen – Wissen wird durch Fachbegriffe, Inhalte und Aktivitäten vermittelt.
CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B
Copyright © 2004, Cisco Systems, Inc.
•
Fachbegriffe – Im Glossar können die Teilnehmer neue Begriffe auflisten und
definieren.
•
Bemerkungen oder Ideen – Es werden wichtige Informationen aus der
Unterrichtseinheit notiert.
•
Aktivität – Die Teilnehmer führen die ihnen im Unterricht zugeteilte Aktivität aus.
•
Anwenden – Die Teilnehmer organisieren, planen und erfassen den Vorgang,
entwerfen und erfassen die Ergebnisse bzw. führen die Ergebnisse der
praktischen Übung oder Aktivität vor.
•
Rückblick – Die Teilnehmer überlegen sich Antworten auf Fragen zum Lernen,
insbesondere im Hinblick auf Inhalt, Produkt, Prozess und Lernfortschritt.
B.4.3 Zusammenarbeit
Die Teilnehmer arbeiten für einen längeren Zeitraum in Gruppen. Dabei verfolgen alle
Teilnehmer ein gemeinsames Ziel. Untersuchungen haben gezeigt, dass Gemeinschaftsarbeit
kognitive Aktivitäten im Hinblick auf komplexe Überlegungen, Problemlösung und
Zusammenarbeit in Gang setzt. Teilnehmer, die in kooperativen Gruppen arbeiten, kommen
zu genaueren Ergebnisse als in Einzelarbeit. Zusammenarbeit ist eine Grundlagenstrategie,
die von Schulungsleitern eingesetzt wird, wenn die Teilnehmer komplexe Informationen
analysieren und zusammenfügen sollen. Diese Strategie unterstützt komplexe Denkprozesse
wie das Erstellen grafischer Organisationshilfen und das Verwenden von logischer Herleitung
zur Problemlösung. Die Teilnehmer werden teamfähig und gewinnen Erkenntnisse, die ihnen
den Weg in die Arbeitswelt erleichtern. Bei der Gruppenarbeit arbeiten die Teilnehmer für
einen längeren Zeitraum in Gruppen. Dadurch soll die Lernerfahrung gesteigert und eine
dynamische Unterrichtsatmosphäre geschaffen werden. Gruppen können wie folgt gebildet
werden:
•
Gruppen aus zwei Teilnehmern zum Durcharbeiten des Online-Curriculums
•
Gruppen aus drei Teilnehmern zur Durchführung von Verkabelungs-, Übungs- und
Programmieraufgaben
•
Gruppen aus fünf Teilnehmern für mündliche Tests und zur Bildung von Netz- oder
Programmierteams
Es gibt viele Möglichkeiten, die Teilnehmer durch Gruppenarbeit zu motivieren. Die
Schulungsleiter können die Teilnehmer in Gruppen aufteilen, um zum Beispiel Sachverhalte
zu vertiefen, Fragen aufzuwerfen, Inhalte zu lernen und praktische Übungen durchzuführen.
Wichtig ist jedoch zu wissen, wie und wann Gruppenarbeit im Unterricht am effektivsten
verwendet werden kann. Die folgenden Beispiele veranschaulichen einige Formen der
Gruppenarbeit und den Zweck, zu dem sie eingesetzt werden können:
Zweiergruppe oder als Partner
Zweiergruppen können wie folgt gebildet werden:
218 - 245
CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B
Copyright © 2004, Cisco Systems, Inc.
•
Jeder Teilnehmer wählt einen anderen Teilnehmer, mit dem er gerne
zusammenarbeiten möchte.
•
Der Schulungsleiter weist die jeweiligen Partner zu.
•
Die Gruppenbildung erfolgt nach der Sitzordnung.
Die Teilnehmer können Zweiergruppen oder größere Gruppen bilden. In Klassen mit einer
ungeraden Anzahl an Teilnehmern können auch Dreiergruppen gebildet werden. Eine
Zweiergruppe kann sich mit einer anderen Zweiergruppe zusammenschließen, sodass die
Arbeit ohne größere Störungen weitergeführt werden kann, falls ein Teilnehmer einmal fehlt.
Kleine Gruppe
Kleine Gruppen bestehen in der Regel aus drei bis fünf Teilnehmern. Sie können wie folgt
gebildet werden:
•
Die Teilnehmer können sich selbst aussuchen, mit wem sie zusammenarbeiten
möchten.
•
Der Schulungsleiter wählt die Gruppenmitglieder aus.
•
Die Gruppenbildung erfolgt nach der Sitzordnung.
Die Rollen der Teilnehmer innerhalb der Gruppe können formell und zugewiesen oder
informell und nicht zugewiesen sein. Eine formelle oder zugewiesene Rolle kann darin
bestehen, die Gruppe zu leiten, als Sprecher zu fungieren, Notizen aufzuschreiben, die Arbeit
der Gruppe zusammenzufassen oder die Zeit zu stoppen. In informellen Gruppen sind die
Rollen u. U. nicht von vornherein zugewiesen, sondern die Mitglieder der Gruppe übernehmen
automatisch bestimmte Aufgaben. Abhängig von den jeweiligen Aktivitäten ist es in manchen
Gruppen nicht erforderlich, dass die Mitglieder eine bestimmte Funktion übernehmen.
Teams
Ein Team hat in der Regel eine bestimmte Zielvorgabe und besteht aus drei bis zehn
Mitgliedern. Teams können wie folgt gebildet werden:
•
Zugewiesen
•
Von anderen Teammitgliedern ausgewählt
•
Informelle Gruppierung anhand der Sitzordnung
•
Nach dem Alphabet ausgewählt
•
Mit einer anderen willkürlichen Methode ausgewählt
Abhängig von der praktischen Aufgabe kann den einzelnen Teammitgliedern eine Rolle
zugewiesen werden. Bei bestimmten Rollen erfolgt die Zuweisung aufgrund der Kompetenz,
der Interessen oder der Notwendigkeit. Das Endprodukt oder Ergebnis der Teamarbeit kann
zur Bewertung aller oder einzelner Teammitglieder beitragen.
Wettbewerbsteam
Die Auswahl der Teammitglieder für diese Teams entspricht weitgehend der
vorangegangenen Beschreibung. Wettbewerbsteams verfolgen einen bestimmten Zweck.
219 - 245
CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B
Copyright © 2004, Cisco Systems, Inc.
Dieser Zweck besteht darin, mit anderen Teams zu konkurrieren, um festzustellen, welche
Gruppe die Kriterien und Zielvorgaben einer praktischen Aufgabe am besten oder am
schnellsten erfüllt. Die Mitglieder der Teams erhalten die für die Aufgabe geltenden
Bewertungskriterien.
Große Gruppe
Eine große Gruppe kann sich wie folgt zusammensetzen:
•
Kleinere Teams
•
Gruppen
•
Partner
•
Einzelne Mitglieder
•
Kurs
Die Parameter und Kriterien für die Diskussionen und die Teilnahme in einer großen Gruppe
sollten nach Möglichkeit vor der Aufgabe bzw. Aktivität festgelegt werden, damit alle
Teammitglieder ihre Rolle und ihre Verantwortungsbereiche innerhalb der Gruppe kennen.
Kurs
Diese Gruppe bezieht alle Kursteilnehmer mit ein. Die Parameter für die Teilnahme und der
Themenschwerpunkt werden im Voraus geklärt, sodass alle Beteiligten ihre Rolle und ihren
Verantwortungsbereich innerhalb des Kurses kennen. Diese Gruppierung erleichtert die
folgenden Aktivitäten:
•
Vom Schulungsleiter geführte Diskussionen
•
Von den Teilnehmern geführte Diskussionen
•
Vorführungen
•
Präsentationen
Web-Links
Teaching Strategies: Group Work and Cooperative Learning:
http://www.crlt.umich.edu/tstrategies/tsgwcl.html
220 - 245
CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B
Copyright © 2004, Cisco Systems, Inc.
B.4.4 Puzzles
Abbildung 1: Puzzle
Die Lehr- und Lernstrategie, die als „Expertenpuzzle“ bezeichnet wird, wurde von Elliot
Aronson in den späten 70er Jahren vorgestellt. Bei dieser Strategie wird von den Teilnehmern
erwartet, innerhalb einer dynamischen Gruppenkonstellation neue Informationen zu erlernen.
Für diese Lernmethode ist Teamfähigkeit unabdingbar. Die Teilnehmer werden in drei
Gruppen aufgeteilt, die Ausgangsgruppen. Jeder Gruppe wird eine Nummer oder ein Name
zugewiesen. Der Lerninhalt wird in drei Abschnitte unterteilt. Der Inhalt wird so verteilt, dass
jeder Ausgangsgruppe einer der drei Inhaltsabschnitte zugewiesen wird. Bei dieser Aktivität ist
der Einsatz von Farbkodierungen sinnvoll. Die drei Lernabschnitte werden mithilfe von drei
verschiedenen Farben unterschieden. Die Mitglieder der einzelnen Gruppen werden in eine
Expertengruppe „befördert“, in der die wesentlichen Inhaltspunkte diskutiert werden. Die
Mitglieder der Expertengruppe verarbeiten diese neuen Informationen und kehren in ihre
Ausgangsgruppe zurück, um den anderen Mitgliedern die wichtigsten Punkte dessen
mitzuteilen, was sie in dieser Aktivität gelernt haben. Untersuchungen haben gezeigt, dass
das Gehirn bei dieser Methode in erheblichem Maße zum Lernen angeregt wird, da es
kritischer Analysen und gewisser rhetorischer Fähigkeiten bedarf, das erworbene Wissen an
andere weiterzugeben.
Web-Links
Training: How To Do Tasks: http://www.cvm.tamu.edu/wklemm/logic10.html
221 - 245
CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B
Copyright © 2004, Cisco Systems, Inc.
B.4.5 Fragestellung
Abbildung 1: Fragestellung
In Bildungseinrichtungen der USA normalerweise zwei Arten von Fragen praktiziert, nämlich
enge (geschlossene) und weite (offene) kognitive Fragen. Enge Fragen dienen dazu, reine
Fakten abzurufen oder das Verständnis anhand von Informationen zu testen, die kürzlich im
Unterricht behandelt oder im Curriculum bearbeitet wurden. Eine solche Frage wäre zum
Beispiel die Frage nach den verschiedenen Stufen der Nahrungsmittelpyramide oder den
Elementen im Periodensystem. Diese Art von Fragen wird im Unterricht am häufigsten
verwendet. Weite Fragen sind offener und lassen mehr Interpretationsfreiraum zu. Von den
Teilnehmern wird erwartet, Informationen zu analysieren und zusammenzufügen. Bei dieser
Art Fragen müssen die Teilnehmer ihr Wissen durch Logik, Argumentation und
Untermauerung unter Beweis stellen. Eine weite Frage wäre zum Beispiel die Aufgabe, die
nächste weltweite Epidemie vorherzusagen oder zu erklären, warum Raketen nicht bei kaltem
Wetter ins All geschossen werden können.
Die durchschnittliche Wartezeit, nachdem Schulungsleiter eine Frage gestellt haben, beträgt
etwa 1,5 Sekunden. Untersuchungen haben ergeben, dass Antworten bei einer Wartezeit von
3 Sekunden präziser und besser durchdacht sind. Die Schulungsleiter sollten den Teilnehmern
Fragen über die Konzepte stellen, die sie auch dann noch verstehen, wenn die kleinen Details
längst aus dem Kurzzeitgedächtnis verschwunden sind. Diese Konzepte setzen voraus, dass
sich Schulungsleiter und Teilnehmer Gedanken über den immanenten Wert der Fragen und
die Erkenntnisse, die diese zu Tage bringen, machen.
Die verstorbene Dr. Mary Budd Rowe, eine angesehene Wissenschaftlerin an der University of
Florida und der Stanford University, hat sich mit der Unterrichtsdynamik auseinander gesetzt.
Eine ihrer größten Leistungen bestand darin, den Zeitraum zu untersuchen, der zwischen dem
Stellen der Frage und der erneuten Aufforderung zur Beantwortung der Frage liegt.
Abbildung 1 zeigt eine Zeitleiste. Zum Zeitpunkt Q hat der Schulungsleiter die Fragenstellung
beendet (Question Asked). Zum Zeitpunkt P unterbricht der Schulungsleiter das Schweigen
entweder durch eine erneute Aufforderung oder durch die richtige Antwort (Prompt Breaks
Silence). Dr. Rowe nannte den Zeitraum zwischen Q und P Wartezeit (Wait Time). Dieses
Konzept kann zu bedeutenden Verbesserungen im Unterricht führen.
222 - 245
CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B
Copyright © 2004, Cisco Systems, Inc.
•
Die Schulungsleiter, die an der Studie teilnahmen, haben im Durchschnitt etwa
eine Sekunde gewartet, bevor sie nach dem Stellen der Frage weitere
Maßnahmen ergriffen haben, um den Teilnehmern eine Antwort zu entlocken. Dr.
Rowe fand heraus, dass durch eine längere Wartezeit, beispielsweise zwischen
einer und mehr als drei Sekunden, die Unterrichtsdynamik in folgenden Punkten
erheblich verbessert werden kann:
•
Längere Antworten der Teilnehmer
•
Mehr und selbstbewusstere Beteiligung
•
Mehr Interaktionen zwischen den Studenten
•
Mehr Fragen
•
Verbesserungen bei komplexen Beurteilungen
•
Geordneterer Unterricht
Schulungsleiter, die in ihrem Unterricht zum Thema Netztechnik Frage- und Antworttechniken
verwenden, sollten die Wartezeit erhöhen und beobachten, ob die Schulungsteilnehmer
dadurch besser lernen. Weitere Informationen über dieses Konzept können in einem Artikel
von Dr. Rowe nachgelesen werden.
Rowe, M., (1974). Relation of wait-time and rewards to the development language, logic and
fate control: a. part one: wait time. Journal of Research in Science Teaching, 11(2), 8l-94. b.
part two: rewards. 11(4), 29l-308.
Zudem bietet das Internet zahlreiche Ressourcen über verschiedene Formen der Wartezeit.
B.4.6 PMI
Abbildung 1: PMI
Viele bewährte Schulungsstrategien helfen den Teilnehmern, über ihre Denkprozesse
nachzudenken bzw. sich mit der Metakognition auseinander zu setzen. Andere Strategien
fördern das kreative Denken, d. h. die Teilnehmer setzen vorhandenes Wissen auf neue und
innovative Weise ein. Viele dieser Strategien werden heutzutage im Unterricht verwendet. In
diesem Abschnitt werden drei Methoden erörtert, die mit leicht verständlichem Unterricht
verbunden sind, was wiederum die Grundlage für einen besseren Lernerfolg schafft.
223 - 245
CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B
Copyright © 2004, Cisco Systems, Inc.
Die erste Methode wird als PMI bezeichnet (Plus, Minus, Interesting). Diese Technik ist
metakognitiv und verlangt von den Teilnehmern, ihre Gedanken über neue Informationen zu
beurteilen. Nachdem die Teilnehmer neue Informationen gelesen, gehört oder interaktiv in
praktischen Übungen erlernt haben, entwerfen sie ein T-Diagramm. Auf der linken Seite des
Diagramms befindet sich ein Bereich für Elemente, die mit „Plus“, „Minus“ oder „Interessant“
bewertet werden können. Die Teilnehmer müssen zu einem bestimmten Inhalt die folgenden
Fragen beantworten:
•
Was erachten sie als „Plus“?
•
Was erachten sie als „Minus“?
•
Was erachten sie als interessante(n) Prozess, Kommentar oder Frage?
Die Teilnehmer notieren ihre Gedanken auf der rechten Seite des Diagramms, während sie
die Kategorien auf den neuen Inhalt anwenden. Die Teilnehmer können ihr PMI-Diagramm
alleine bearbeiten und anschließend ihre Antworten mit einem Partner oder einer Gruppe
austauschen. Es werden so lange Ideen und Perspektiven ausgetauscht, bis die Teilnehmer
zu einem gemeinsame Schluss gelangen. PMI eignet sich insbesondere für
Unterrichtssitzungen, da die Teilnehmer die Gelegenheit erhalten, neue Inhalte zu verarbeiten.
Web-Links
PMI: http://www.mindtools.com/pmi.html
Activating and Engaging Habits of Mind:
http://www.ascd.org/portal/site/ascd/template.book/menuitem.b71d101a2f7c208cdeb3ffdb621
08a0c/?bookMgmtId=32cd64597dcaff00VgnVCM1000003d01a8c0RCRD
224 - 245
CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B
Copyright © 2004, Cisco Systems, Inc.
B.4.7 Grafische Organisationshilfen
Abbildung 1: Clusterdiagramm
Abbildung 2: Problemlösungsmatrix
225 - 245
CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B
Copyright © 2004, Cisco Systems, Inc.
Abbildung 3: Flussdiagramm
Abbildung 4: Blockdiagramme
226 - 245
CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B
Copyright © 2004, Cisco Systems, Inc.
Abbildung 5: Erweiterte Sterntopologie auf einem Campus mit mehreren Gebäuden
Abbildung 6: Hauptgebäude Erdgeschoss
227 - 245
CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B
Copyright © 2004, Cisco Systems, Inc.
Abbildung 7: Digitales Signal
Abbildung 8: Frequenzgang eines Spannungs-Frequenz-Diagramms
228 - 245
CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B
Copyright © 2004, Cisco Systems, Inc.
Abbildung 9: Datenkapselung
Abbildung 10: Frame-Formate für Ethernet und IEEE 802.3
229 - 245
CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B
Copyright © 2004, Cisco Systems, Inc.
Abbildung 11: Lokale Netze und Komponenten
Abbildung 12: Weitverkehrsnetze (WANs) und Komponenten
Mit vorstrukturierenden Organisationshilfen kann das bereits vorhandene Wissen der
Teilnehmer ermittelt werden. Es gibt zahlreiche Arten von vorstrukturierenden
Organisationshilfen, beispielsweise Ausführungen, Beschreibungen oder Abbildungen. Einige
dieser vorstrukturierenden Organisationshilfen werden in den Abbildungen bis
gezeigt.
Diese Methoden wurden in den späten 60er Jahren von dem Psychologen David Ausubel
vorgestellt. Sie unterstützen die Teilnehmer dabei, Verbindungen zwischen ihrem derzeitigen
Wissen und den Informationen herzustellen, die sie benötigen, um ein umfassenderes
230 - 245
CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B
Copyright © 2004, Cisco Systems, Inc.
Verständnis des Lernziels zu entwickeln. Grafische Organisationshilfen ermöglichen es den
Teilnehmern zudem, große Informationsblöcke in kleinere Teile zu untergliedern. Diese
kleineren Teile können leichter erlernt und nachvollzogen werden.
Clusterdiagramme tragen zur Anregung und Organisation von Gedanken bei. Bei
Brainstorming-Sitzungen stellen die Teilnehmer eine Frage oder ein Konzept in die Mitte des
Clusters und fügen dann alle ihre Ideen zum Cluster hinzu. Ähnliche Ideen werden in Gruppen
zusammengefasst. Clusterdiagramme werden außerdem als Konzeptdarstellungen oder zur
Vorstellung von Kursmaterial verwendet. Sie können auch als Mittel zur Beurteilung, inwieweit
die Teilnehmer ein bestimmtes Konzept verstanden haben, dienen.
Problemlösungsmatrizen sind standardmäßiger Bestandteil der Designdokumentation. In der
einfachsten Form werden verschiedene Designoptionen (z. B. Netzmedien, Netzarchitektur
oder Protokolle) vertikal aufgeführt, während die Spezifikationen, die diese Optionen erfüllen
müssen, horizontal dargestellt sind. Theoretisch wird die Option ausgewählt, die beim
Vergleich mit dem festgelegten Bewertungskriterium die höchste Punktzahl erzielt. Design ist
jedoch ein Wiederholungsprozess, und die vielen Schichten der Matrizen werden in der Regel
mit zunehmend verfeinerten Spezifikationen, gewichteten Bewertungskriterien und
erheblichem Brainstorming und Recherche erstellt.
Flussdiagramme sind ein standardmäßiger Bestandteil der Computerprogrammierung. Mithilfe
von Flussdiagrammen und Arbeitsablaufdiagrammen werden in der Regel verschiedene
Verzweigungen eines Prozesses grafisch dargestellt. Flussdiagramme werden im gesamten
Curriculum dazu verwendet, die Konfigurations-, Fehlerbehebungs- und
Kommunikationsprozesse zu beschreiben.
Blockdiagramme gehören in der Elektronikbranche zum Standardwerkzeug. Es werden
einfache Symbole bzw. Bildzeichen sowie Pfeile verwendet, um die Richtung des
Informationsflusses anzugeben. Die Funktionen der verschiedenen Blöcke werden in
Blockdiagrammen mit einfachen Beschreibungen versehen. Blockdiagramme sind eine
Darstellung mittleren Detaillierungsgrades von elektrischen Systemen. Es sind allerdings keine
Schaltpläne. Ein Blockdiagramm, das die folgenden Komponenten beschreibt, ist eine gute
Ergänzung zu Flussdiagrammen, die die zwischen den Blöcken stattfindenden Prozesse
erklären:
•
Die internen Komponenten eines PCs
•
Die internen Komponenten eines Routers
•
Die Geräte, aus denen ein LAN oder ein WAN besteht
In der Netztechnik gibt es logische und physische Topologiediagramme. Logische Topologien
beziehen sich auf logische Verbindungen und den Informationsfluss in einem Netz. Physische
Topologien beziehen sie sich auf die Geräte, Anschlüsse, Verbindungen und die physische
Struktur eines Netzes. Beide Diagramme werden häufig verwendet.
In der Elektrotechnik spricht man von Spannungs-Zeit-Diagrammen als einer Signaldarstellung
im Zeitbereich. Diese Diagramme zeigen die Ausgabe eines Oszilloskops, das zur
Spannungsmessung verwendet wird. Sie beinhalten besonders im Curriculum des ersten
Semesters viele bedeutende Konzepte aus der Netztechnik:
•
231 - 245
Bits
CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B
Copyright © 2004, Cisco Systems, Inc.
•
Byte
•
Analoge Signale
•
Digitale Signale
•
Rauschen, Dämpfung
•
Reflexion
•
Kollision
•
Wechselstrom
•
Gleichstrom
•
RFI
•
EMI
•
Kodierung
•
Übertragungsfehler
Web-Links
David Ausubel: Advance Organizers
http://chd.gse.gmu.edu/immersion/knowledgebase/strategies/cognitivism/AdvancedOrganizers
.htm
232 - 245
CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B
Copyright © 2004, Cisco Systems, Inc.
B.4.8 Zielsetzung
Die Teilnehmer erzielen einen besseren Lernerfolg, wenn sie einen Plan und Zugang zu den
erforderlichen Ressourcen haben. Die Untersuchungen zur Zielsetzung und deren
Auswirkungen auf das Lernen sind beeindruckend. Für Teilnehmer mit persönlichen
Zielsetzungen gelten einige Besonderheiten.
Teilnehmer, die sich persönliche Ziele setzen, können in der Erreichung von Zielen einen
tieferen Sinn erkennen. Durch Rückblick, Problemlösung und Entscheidung können die
Teilnehmer abschätzen, wie sich ein Ziel in ihre Zukunftspläne einfügt. Die Teilnehmer
definieren die Schritte, die erforderlich sind, um sowohl langfristige als auch kurzfristige Ziele
zu erreichen. Sie legen für jedes Ziel Kriterien fest und stellen sich vor, welche Ergebnisse sie
erreichen möchten. Persönliche Ziele geben den Teilnehmern einen Weg vor, den sie
einschlagen müssen, um ihre Ziele zu erreichen. Es ist wichtig, einen Entwurf oder einen
Aktionsplan aufzustellen. Die Teilnehmer sollten sowohl die kleineren Schritte als auch die
„Meilensteine“ auflisten und visuelle Erinnerungen verwenden. Im Kursverlauf legen die
Teilnehmer einen starken Willen an den Tag, ihre Ziele zu erreichen. Nur wenn sie bereit sind,
Entscheidungen zu treffen und ihr Verhalten anzupassen, können die Teilnehmer ihr Ziel
erreichen. Auch Ablenkungen, Enttäuschungen und Schwierigkeiten dürfen die Teilnehmer
nicht davon abbringen, ihre gesamten Energien und Ressourcen auf das Ziel zu
konzentrieren.
Um ihre Ziele zu erreichen, müssen die Teilnehmer Kontakte zu anderen knüpfen. Hierfür
sollten sie Personen wählen, die über Wissen verfügen, das ihrem eigenen Verständnis
zugute kommt, und die ihre Motivation fördern. Es ist ein grundlegendes psychologisches
Prinzip, dass beim Lernprozess neues Wissen in vorhandenes Wissen aufgenommen werden
muss. Den Teilnehmern kann ein Weg aufgezeigt werden, wie sie mithilfe persönlicher
Erfahrungen und vorhandenem Wissen Lösungen für Probleme finden können.
Schließlich muss ein Beurteilungsprozess stattfinden. Die Teilnehmer sollten ihre Fähigkeiten
auf jeder Ebene des Aktionsplans messen. Die Teilnehmer wenden kontinuierlich weitere
Verfahren an, mit denen sie den nächsten Schritt in Richtung ihrer Ziele erreichen können.
Schulungsleiter, die das Setzen von Zielen im Unterricht befürworten, sollten Gelegenheiten
bieten, Zielsetzungsfähigkeiten im Hinblick auf persönliche Ziele zu erörtern. Diese
Schulungsleiter können Zeitmanagementpraktiken aufzeigen und das Zielsetzungsverhalten
der Teilnehmer überwachen. Zur Beurteilung ihres Fortschritts sollte den Teilnehmern Zeit
eingeräumt werden. Diese Beurteilung kann durch Rückblicke und Einträge im Laborbuch
erfolgen. Zudem zeigen die Schulungsleiter Verhaltensweisen auf, die den Mut zum Risiko
unterstützen. Sie ermutigen die Teilnehmer dazu, neue Strategien auszuprobieren, wenn sie
der Meinung sind, dass sie dadurch ihre Ziele erreichen können.
233 - 245
CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B
Copyright © 2004, Cisco Systems, Inc.
B.4.9 Kinästhetische Übungen
Abbildung 1: Kinästhetische Übungen
Abbildung 2: Kinästhetische Übungen
234 - 245
CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B
Copyright © 2004, Cisco Systems, Inc.
Bei einer kinästhetischen Übung wird die Körpersprache als Kommunikationsmittel eingesetzt.
In diesem Abschnitt wird mithilfe von kinästhetischen Übungen der Netzprozess
veranschaulicht. Diese Übungen werden auch als Rollenspielübung oder Parodie bezeichnet.
Sie helfen den Teilnehmern, komplexe, in der Regel unsichtbare Prozesse besser zu
verstehen. Bei der Einführung grundlegender IT-Konzepte können kinästhetische Übungen
besonders nützlich sein. Bei den meisten IT-Kursen wird die Kenntnis der Binärarithmetik
vorausgesetzt. Die Abbildungen 1 und 2 zeigen eine Übung, die mit acht Teilnehmern
durchgeführt werden kann. Jeder Teilnehmer repräsentiert einen bestimmten Stellenwert von
128, 64, 32, 16, 8, 4, 2 oder 1 für 8-Bit-Binärzahlen. Der Schulungsleiter wählt eine Zahl
zwischen dem Dezimalwert 0 und 255. Anschließend muss jeder Teilnehmer entscheiden, ob
er sich hinsetzt (d. h. für eine binäre 0 steht) oder stehen bleibt (d. h. für eine binäre 1 steht).
Viele IT-Prozesse und Algorithmen können durch kinästhetische Übungen ausgedrückt
werden.
In einem Rollenspiel wird ein Szenario, eine Geschichte, ein Ereignis oder eine alltägliche
Situation nachgespielt bzw. dramatisiert. Diese Übungen können verwendet werden, um den
Teilnehmern Ereignisse, Entdeckungen oder zwischenmenschliche Beziehungen nahe zu
bringen. Die Teilnehmer können ein Skript für das Rollenspiel schreiben oder die Handlung
und den Dialog improvisieren.
Web-Links
Kinesthetic Teaching: http://www.mindsinmotion.org/creative.html
235 - 245
CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B
Copyright © 2004, Cisco Systems, Inc.
B.5 Bewertungsstrategien
B.5.1 Wiederholungsstrategien
Die meisten Unterrichtseinheiten enthalten Wiederholungsfragen zum Inhalt der
vorangegangenen Unterrichtseinheit. Aus der folgenden Liste können Sie die Strategie
auswählen, die Sie bei den Wiederholungsfragen anwenden möchten:
•
Jeder Teilnehmer beantwortet die Wiederholungsfragen an seinem Computer.
•
Die Teilnehmer besprechen die Wiederholungsfragen zu zweit und beantworten
sie am Computer.
•
Zwei oder mehr Teilnehmer besprechen und beantworten die
Wiederholungsfragen. Anschließend wiederholt jeder Einzelne den Lernstoff.
•
Alle Teilnehmer oder Gruppen von Teilnehmern diskutieren die
Wiederholungsfragen und verbessern ihr Verständnis durch die Diskussion.
•
Kleine Gruppen diskutieren einen Teil der Fragen und erläutern anschließend den
anderen Gruppen ihre Erkenntnisse, um zu zeigen, dass sie den Lernstoff
verstanden haben. Dies ist ein Beispiel für die Puzzlemethode.
•
Alle Teilnehmer veranstalten ein Quiz, in dem ein Teilnehmer eine Tatsache
vorgibt, die die richtige Antwort auf eine Frage darstellt, dabei aber eine
entscheidende Information weglässt. Die übrigen Teilnehmer müssen in Form
einer Frage antworten, die die fehlende Information beinhaltet. Beispielsweise
könnte die Tatsache „Diese Schicht ist die erste Schicht des OSIReferenzmodells“ und die richtige Antwort „Was ist die Bitübertragungsschicht?“
lauten. Je nach Schwierigkeitsgrad der Fragen können Punkte vergeben werden.
•
Die Teilnehmer bilden Teams oder kleine Gruppen und suchen nach Analogien,
mit denen sie den anderen Teams bestimmte Konzepte erklären können.
Eine bewährte Schulungsstrategie gleicht der bekannten Fernsehspielshow „Jeopardy“. Das
Spiel kann mit Zweiergruppen, Teams aus kleinen oder großen Gruppen oder einem
gesamten Kurs gespielt werden. Die Strategie umfasst ein Frage- und Antwortspiel, bei dem
eine Person, der Spielleiter, eine Behauptung in Form einer Antwort aufstellt, dabei jedoch
einen wichtigen Namen, ein Datum oder eine entscheidende Information weglässt. Die
Antwort des Teilnehmers bzw. Kandidaten auf die Behauptung besteht in der fehlenden
Information, die stets in Form einer Frage mitgeteilt wird. Die Teams oder unparteiischen
Gremien können sich Antworten und Fragen ausdenken, aus denen anschließend während
des Spiels willkürlich ausgewählt wird. Bei Bedarf können Punkte nach Schwierigkeitsgrad der
Fragen vergeben werden.
Web-Links
Learning Through Technology: http://www.wcer.wisc.edu/nise/cl1/ilt/default.asp
236 - 245
CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B
Copyright © 2004, Cisco Systems, Inc.
B.5.2 Laborbücher und Rückblick
Eine effektive Beurteilungstechnik für die Teilnehmer ist das Führen von Laborbüchern und
der Rückblick auf akademische Erfahrungen. Die Teilnehmer können ihren individuellen
Lernprozess dokumentieren und wichtige Konzepte hervorheben. In einem speziellen
Protokoll halten die Teilnehmer ihre Lernschritte fest und geben an, was klar ist, was
verwirrend ist und wozu sie mehr erfahren möchten. Dieses Protokoll liefert wichtige
Informationen darüber, wie die Teilnehmer auf neuen Inhalt reagieren und diesen verarbeiten.
Die Schulungsleiter können erkennen, ob die Teilnehmer mit ihrem Programm zufrieden sind
und fortfahren möchten. Laborbücher basieren auf einer ichbezogenen Rekapitulation und
bringen die Teilnehmer dazu, ihre persönlichen Gedanken, Gefühle und Ideen preiszugeben.
Nicht alle Teilnehmer sind dazu bereit. Wenn die Schulungsleiter diese Art der Bewertung im
Unterricht praktizieren möchten, muss den Teilnehmern der Zweck dieser Aktivität klar
dargelegt werden.
Die Lehr- und Lernumgebung wird gestärkt, wenn sich Schulungsleiter und Teilnehmer jeden
Tag Zeit für einen Rückblick nehmen. Unter Metakognition versteht man das Konzept, über
seine eigenen Denkprozesse nachzudenken. Hierfür eignen sich schriftliche, mündliche,
kinästethische oder musikalische Aktivitäten. Rückblicke sind ein wichtiges Hilfsmittel, um zu
neuen Erkenntnissen über die Welt zu gelangen. Indem die Teilnehmer wesentliche Fragen
über ihre Lernerfahrungen stellen, können sie Informationen besser verarbeiten, Probleme
leichter lösen und einfacher kommunizieren.
Laborbücher bieten Platz für eigene Gedanken und Rückblicke auf Erfahrungen, die während
des Lehr- und Lernprozesses gesammelt wurden. Schulungsleiter, die das Führen eines
Laborbuchs in das Curriculum integrieren, räumen hierfür in der Regel eine gewisse Zeit ein.
In dieser Zeit können Schulungsleiter und Teilnehmer auf erfüllte Aufgaben zurückblicken oder
Voraussagen über zukünftige Erfahrungen machen. Gedanken und Ideen können in einem
speziell dafür vorgesehenen Bereich auf Papier oder in einer Textverarbeitungsdatei
festgehalten werden. Diese Gedanken können u. a. in Form von Wörtern, Sätzen,
Abbildungen, Karten, Diagrammen, Fotos und Zeitungen zusammengetragen werden. Das
Laborbuch kann unter Anleitung oder eigenständig geführt werden. Durch diese Art des
Rückblicks können sowohl Schulungsleiter als auch Teilnehmer ihren Fortschritt beim
Verständnis bestimmter Aspekte und Themen überwachen.
Die Academy-Schulungsleiter sollten die Teilnehmer auffordern, ein technisches Laborbuch zu
führen, in dem sie Einzelheiten über ihre Erfahrungen im Netzdesign und bei
Netzinstallationen notieren. Vielleicht sehen sie zunächst keine Notwendigkeit darin, doch je
mehr Erfahrungen sie in der Netztechnik sammeln, desto mehr werden sie feststellen, wie
sinnvoll und wichtig es ist. Diese Laborbücher sind normalerweise Ordner und enthalten mit
Datum versehene Seiten, die beliebig hinzugefügt, aber nicht herausgetrennt werden.
Eingetragen werden sollte u. a. Folgendes: Tagesrückblick, Fehlerbehebung, Einzelheiten,
Verfahren und Beobachtungen, Geräteprotokolle, Notizen zu Hardware und Software und
Router-Konfigurationen.
Der Rückblick ist ein wichtiges Unterrichtselement, das nur wenig Zeit in Anspruch nimmt.
Dieser Prozess hilft den Teilnehmern, ihren eigenen Lernfortschritt zu analysieren und mehr
Eigenverantwortung zu entwickeln. Die Teilnehmer rekapitulieren einen Aspekt der
Unterrichtseinheit und halten ihre Ergebnisse im Semesterplaner fest. Diese Verinnerlichung
des Gelernten unterstützt die Teilnehmer dabei, sich Ziele zu setzen, den Sinn des
Lernprozesses zu verstehen und bereits Gelerntes mit dem gegenwärtigen oder zukünftigen
Lernstoff in Verbindung zu bringen. Der Rückblick ermöglicht es den Teilnehmern, neue
237 - 245
CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B
Copyright © 2004, Cisco Systems, Inc.
Erkenntnisse zu analysieren und zusammenzufügen. Durch die kognitiven Prozesse der
Aufnahme und Eingliederung wird das Gelernte dann vom Kurzzeitgedächtnis in das
Langzeitgedächtnis übertragen. Nach jeder Unterrichtseinheit sollten die Teilnehmer einen
Rückblick in einer oder mehreren der folgenden Kategorien durchführen:
•
Inhalt
•
Produkt
•
Prozess
•
Fortschritt
Im Laufe des Jahres sollten sich die Teilnehmer ihre Rückblicke mehrmals ansehen, um ihren
Wissenszuwachs zu überprüfen. Vor einer Berichterstellung sollten die Teilnehmer in einem
Aufsatz kurz erklären, welche neuen Kenntnisse und Fertigkeiten sie in den vergangenen
Wochen erworben haben.
Im Folgenden finden Sie einige Beispiele für Rückblicke und Laborbucheinträge in AcademyKursen:
238 - 245
•
Schlüsselkonzepte aus Präsentationen im Unterricht
•
Diskussionen
•
Übungen in Bezug auf den Inhalt einer Unterrichtseinheit
•
Eine persönliche Analyse, die eine Verbindung mit dem inhaltlichen Zweck zeigt
•
Fragen oder Aussagen, die auf einen weiteren Erklärungsbedarf oder ein
Nachfragen hinweisen
•
Aufmerksamkeit für den Prozess, der zur Durchführung einer wichtigen Aufgabe
erforderlich ist
•
Anwendung des Gelernten auf andere Inhalte oder Themen
•
Veranschaulichung der Verbindung zwischen Konzept und Inhalt
•
Aufmerksamkeit, die durch Verbesserungsziele demonstriert wird
•
Andere Aktionen, die die Anwendung des Gelernten auf sich selbst demonstrieren
•
Gewonnenes Wissen
•
Wichtige Konzepte
•
Fertigkeiten
•
Verbesserungen
•
Effektive Strategien
CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B
Copyright © 2004, Cisco Systems, Inc.
•
Ineffektive Strategien
•
Gruppenaktivitäten
•
Leistung des Schulungsleiters
•
Fortschritt
•
Schwächen
•
Ziele für weiteres Lernen
•
Wissensanwendung
Web-Links
Student Reflection Questions:
http://pblmm.k12.ca.us/PBLGuide/PlanAssess/StReflectionQuestions.html
B.5.3 Bewertungskriterien
Abbildung 1: Beispiel einer Bewertungsskala
Bewertungskriterien können für Ergebnisse festgelegt werden, die in Einzelarbeit oder
Gruppenprojekten erarbeitet werden. Der Lernerfolg und die Qualität werden auf
unterschiedlichen Stufen einer vorher festgelegten Skala ermittelt. Mit jeder Leistungsstufe
239 - 245
CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B
Copyright © 2004, Cisco Systems, Inc.
können quantitative Daten verbunden werden. Bewertungskriterien dienen zur Bewertung des
beobachteten Lernverhaltens, sämtlicher Curriculum-Inhalte, die mit einem Projekt verbunden
sind, sowie anderer Komponenten wie Design, Nachweis der Recherchefähigkeiten,
strukturierte Denkweise, Teamfähigkeit und Mitteilung von neuem Wissen. Die
Bewertungskriterien erfüllen im Wesentlichen zwei Funktionen in der Lehr- und
Lernumgebung. Sie vermitteln die Erwartungen und geben den Teilnehmern ein Ziel vor, auf
das sie hinarbeiten können. Einer der wichtigsten Vorzüge von Bewertungen anhand von
Kriterien ist die Kontrollmöglichkeit durch die Teilnehmer. Diese können anhand von
etablierten Standards und Leistungszielen ihre eigenen Bewertungskriterien erstellen. Die
Bewertung erfolgt kontinuierlich durch Selbstüberwachung und Selbsteinschätzung.
Teilnehmer, die unter Vorgabe eines Ziels den Lernpfad selbst wählen können, sind in der
Lage, große Fortschritte zu machen.
In den Academy-Kursen erzeugen Bewertungskriterien bestimmte Erwartungen für die
letztendlich erbrachte Leistung bei einer Übung oder Aktivität. Bei der Durchführung der
einzelnen Aufgaben gibt es für alle Ziele, Inhalte und Fertigkeiten bestimmte
Leistungsabstufungen. Anhand eines Kriteriums werden die Elemente definiert, die für den
Lernerfolg ausschlaggebend sind. Bevor die Interaktionen der Teilnehmer, die Arbeit im
Unterricht oder sonstige praktische Übungen oder Aktivitäten bewertet werden, sollten sich die
Teilnehmer über die Erwartungen im Klaren sein. Dadurch können die Teilnehmer sich selbst
besser einschätzen lernen, während sie die in den Bewertungskriterien vorgesehenen
Aufgaben erfüllen. Durch das gemeinsame Entwickeln der Bewertungskriterien mit dem
Schulungsleiter können die Teilnehmer den Lernprozess besser organisieren und sich darauf
vorbereiten, da sie die den Beurteilungen zugrunde liegenden Erwartungen im Voraus kennen.
Außerdem können sie so die Entwicklung einer Bewertungsskala für ihre praktischen Übungen
und Aktivitäten aktiv mitgestalten.
Web-Links
RUBISTAR: http://rubistar.4teachers.org/
B.5.4 Portfolio
Ein Portfolio ist ein Beispiel für maßgebliche Beurteilung. Wenn die Teilnehmer große
Präsentationen oder Netzprojekte abschließen, werden diese in einem Portfolio gespeichert.
Viele Unternehmen verlangen ein Portfolio der Fähigkeiten eines Bewerbers, bevor sie sich
entschließen ihn einzustellen. Portfolios zeigen den Fortschritt der Teilnehmer und beinhalten
ihre Rückblicke zu verschiedenen Lernphasen. Academy-Teilnehmer sollte ihre Erfahrungen
beim Aufbau eines Netzes sowie Beispiele von Konfigurationen, die sie für bestimmte
Szenarien erstellt haben, in einem Portfolio festhalten. Gemeinschaftsprojekte sind ebenfalls
gute Beispiele für Fähigkeiten.
Ein Portfolio ist eine Sammlung der besten Leistungen eines Teilnehmers im Papier-, Dateioder Online-Format. Ebenso wie andere Bildungsinitiativen werden auch Portfolios permanent
überarbeitet und verbessert. Viele Weiterbildungseinrichtungen befürworten Beurteilungen auf
Portfoliobasis. Das Cisco Networking Academy Program ist für diese Beurteilungsart
hervorragend geeignet. Die Teilnehmer führen ihre Portfolios so, dass diese ihre gesamten
besten Arbeiten aller Semester eines Curriculums enthalten. Dieses Portfolio kann Bestandteil
der Abschlusskriterien sein und den Teilnehmern als anschauliche Mappe für Bewerbungen
bei potenziellen Arbeitgebern dienen.
240 - 245
CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B
Copyright © 2004, Cisco Systems, Inc.
Web-Links
Guidelines for Portfolio Assessment in Teaching English:
http://www.etni.org.il/ministry/portfolio/default.html
B.5.5 Mündliche Tests
Abbildung 1: Mündliche Tests
241 - 245
CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B
Copyright © 2004, Cisco Systems, Inc.
Abbildung 2: Mündliche Tests
Gut geplante mündliche Tests können für die Teilnehmer eine wertvolle Lernerfahrung sein.
Durch eine sorgfältige Vorbereitung kann den Teilnehmern die Angst davor weitestgehend
genommen werden. Die Modelle für diese Art von Tests basieren in der Regel auf
Vorstellungsgesprächen und mündlichen Prüfungen weiterführender Schulen. Eine Methode,
die besonders mit sehr verschiedenen Kandidaten ausgesprochen gut funktioniert, besteht
darin, die Fragen, Antworten und Bewertungskriterien vor der Prüfung an die Teilnehmer
weiterzugeben. Legen Sie Prüfungstermine fest, die ggf. auch nach dem Unterricht liegen
können. Die Teilnehmer führen die Bewertungsaktivitäten in Gruppen durch. Anschließend
betritt jedes einzelne Mitglied eines Teams alleine den Raum und muss eine von der
Prüfungskommission an ihn gestellte Frage beantworten. Die Teilnehmer wissen vorher
jedoch nicht, welche Frage ihnen gestellt wird. Bei dieser Methode mündlicher Tests werden
die Teilnehmer im Allgemeinen motiviert, intensiv und mit Begeisterung zu lernen. Beispiele
für mündliche Tests finden Sie in den Unterrichtsplänen des 2. Semesters. Die Schulungsleiter
werden aufgefordert, ihre eigenen Methoden für mündliche Prüfungen zu entwickeln und diese
für das Abfragen des „Schulungsziel-Verständnisses“ in Betracht zu ziehen.
242 - 245
CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B
Copyright © 2004, Cisco Systems, Inc.
B.5.6 Prüfungen im Labor
Abbildung 1: Prüfungen im Labor
Prüfungen im Labor werden auch als praktische Prüfungen bezeichnet. Diese Prüfungen
bieten den Teilnehmern die Möglichkeit, ihre Fähigkeiten beim Konfigurieren von Kabeln und
Routern unter Beweis zu stellen. Die Teilnehmer erstellen mithilfe von Kabeln und Routern im
Labor ein Netz. Ihre Aufgabe besteht darin, die Kabel und Router so zu verbinden, dass jeder
Router erfolgreich mit den anderen Routern kommunizieren kann. Die Anzahl der zu
verbindenden Router hängt von den verfügbaren Geräten ab. Durch diese Vorgehensweise
unterscheidet sich das Cisco Networking Academy Program von anderen Programmen. Wenn
die Teilnehmer einen Abschluss von der Academy erhalten, haben sie in praktischen Übungen
bewiesen, dass sie mit den Geräten umgehen können. Diese Vorgehensweise unterstützt die
maßgebliche Beurteilung und verschafft den Teilnehmern auf dem Arbeitsmarkt einen
besseren Stand.
Die Prüfungen im Labor enthalten folgende Bestandteile:
•
Praktische Prüfungen
•
Wissensabfragen
•
Vorführübungen
•
Beurteilung nach Fertigkeiten und Leistung
•
Maßgebliche Beurteilung
•
Beherrschung des Lernprozesses
•
Formative und summative Übungen
Cisco empfiehlt eine einfache Einstufung nach bestanden oder nicht bestanden mit der
Möglichkeit, die praktische Prüfung ggf. zu wiederholen.
243 - 245
CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B
Copyright © 2004, Cisco Systems, Inc.
Web-Links
Certification Magazine: http://www.certmag.com/issues/aug01/feature_long.cfm
CCIE: http://www.cisco.com/warp/public/625/ccie/
B.5.7 Sechs Perspektiven
Abbildung 1: Sechs Perspektiven
In jedem Lernprojekt sind bestimmte Perspektiven unverzichtbar, um den Teilnehmern eine
qualitativ wertvolle Erfahrung zu gewährleisten. Die folgenden sechs Perspektiven finden beim
Unterricht in den Academy-Kursen Berücksichtigung:
•
Gleichheit (Equity)
•
Curriculum
•
Lehren (Teaching)
•
Lernen (Learning)
•
Bewertung (Assessment)
•
Technologie (Technology)
Es ist wichtig, Fragen über diese Faktoren in allen Academy-Curricula zu stellen. Das folgende
Beispiel bezieht sich auf UNIX:
244 - 245
•
Gleichheit – Haben alle Academy-Teilnehmer angemessenen Zugang zu
Informationen über UNIX?
•
Curriculum – Bieten das Online-Curriculum und die praktischen Übungen den
Teilnehmern ausreichende Möglichkeiten zum Erlernen von UNIX?
•
Lehren – Stehen allen Academy-Teilnehmern Schulungsleiter zur Verfügung, die
bewährte Schulungsmethoden zum Unterrichten von UNIX verwenden?
CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B
Copyright © 2004, Cisco Systems, Inc.
•
Lernen – Stehen den Teilnehmern angemessene Ressourcen zur Verfügung, um
ihr eigenes, durch Wiederholungen geformtes Verständnis von UNIX zu
entwickeln?
•
Bewertung – Haben alle Teilnehmer Zugang zu Online-Tests und praktischen
Übungen für formative und summative Bewertungen?
•
Technologie – Welche Technologien ermöglichen das effektive Unterrichten von
UNIX?
Die Schulungsleiter sollten sich bei der Durcharbeitung dieser Orientierungshilfe auf diese
Kernfragen zurückbesinnen. Letztendlich sollten aber die Schulungsleiter entscheiden, welche
Methoden für ihre Teilnehmer am besten geeignet sind.
245 - 245
CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B
Copyright © 2004, Cisco Systems, Inc.