Dieses Dokument ist exklusives Eigentum der Firma Cisco Systems
Transcription
Dieses Dokument ist exklusives Eigentum der Firma Cisco Systems
Dieses Dokument ist exklusives Eigentum der Firma Cisco Systems. Es darf ausschließlich von Schulungsleitern des CCNA 2: Router und Allgemeines sum Thema Routing Kurses im offiziellen Cisco Networking Academy Program für die nichtgewerblich Nutzung kopiert und gedruckt werden. I. Willkommen Willkommen bei den Richtlinien zur Unterrichtsgestaltung für CCNA 2 Version 3.1. Cisco Worldwide Education (WWE) hat diese Richtlinien als unterstützende Ressource für Schulungsleiter entwickelt. In dieser Einführung wird auf vier Themen näher eingegangen: • Teilnehmerorientiert, vom Schulungsleiter vermittelt • Es gibt nicht „das eine“ Curriculum für alle Teilnehmer • Praktische Übungen • Weltweite Gemeinschaft von Ausbildern Teilnehmerorientiert, vom Schulungsleiter vermittelt Das CCNA-Curriculum wurde nicht als eLearning-Kurs für das Selbst- oder Fernstudium konzipiert. Das Lehr- und Lernmodell des Cisco Networking Academy® Programs basiert auf der Unterstützung durch Schulungsleiter. In der Abbildung „Learner Model: Academy Student“ wird deutlich, welche Bedeutung Cisco WWE dem Schulungsteilnehmer beimisst. Ausgangspunkt des Modells ist das bereits vorhandene Wissen der Teilnehmer. Der Schulungsleiter führt durch Lernereignisse, die aus den verschiedensten Ressourcen aufgebaut sind, um den Teilnehmern beim Erwerb der gewünschten Kenntnisse auf dem Gebiet der Netztechnik zu helfen. 1 - 245 CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Willkommen Copyright © 2004, Cisco Systems, Inc. Es gibt nicht „das eine“ Curriculum für alle Teilnehmer Am Cisco Networking Academy Program nehmen hunderttausende von Personen in fast 150 Ländern teil. Zu den Teilnehmern zählen sowohl Jugendliche als auch ältere Erwachsene mit unterschiedlichstem Bildungsgrad, von älteren Schülern der Sekundarstufe I bis hin zu Studenten der Ingenieurwissenschaften. Ein einziges Curriculum kann nicht die Anforderungen aller Teilnehmer erfüllen. WWE überlässt es daher den örtlichen Schulungsleitern, das Programm entsprechend anzupassen und ihren Teilnehmern dabei zu helfen, die Lernziele des Programms zu erreichen. Jedes Programm hat drei feste Orientierungspunkte, die den Schulungsleitern allerdings viel Spielraum lassen: • Der Auftrag von WWE: Ausbilden und schulen • Die Anforderungen der CCNA-Zertifizierungsprüfung • Die praktischen Fertigkeiten, die die Schulungsteilnehmer auf den Arbeitsalltag und die Fortbildung vorbereiten Die WWE-Strategie erlaubt den Schulungsleitern, das Curriculum „um beliebige neue Inhalte zu ergänzen, jedoch keine Inhalte daraus zu entfernen“. WWE unterstützt die Differenzierung während des Unterrichts, die es ermöglicht, Teilnehmern ggf. weitere Hilfestellung zu bieten und fortgeschrittenen Teilnehmern zusätzliche Herausforderungen zu stellen. Weiterhin überlässt WWE den Schulungsleitern die Entscheidung darüber, wie viel Zeit sie auf die einzelnen Themen verwenden. So können einige Themen nur kurz angesprochen, andere hingegen je nach Teilnehmergruppe ausführlich behandelt werden. Der örtliche Schulungsleiter muss entscheiden, wie er die Notwendigkeit praktischer Übungen mit dem Verhältnis von Teilnehmern zu Ausrüstung sowie dem Zeitplan in Einklang bringt. Diese Richtlinien können bei der Vorbereitung von Unterrichtsplänen und Präsentationen hilfreich sein. Schulungsleiter werden angehalten, externe Quellen ausfindig zu machen und zu nutzen, um zusätzliche Übungen zu entwickeln. Als Hilfestellung für den Schulungsleiter bei der Kurs- und Unterrichtsplanung wurden Hauptlernabschnitte besonders hervorgehoben. Der Unterricht darf sich jedoch nicht auf diese Lernabschnitte beschränken. Häufig ist die Durcharbeitung eines Hauptlernabschnitts nur dann sinnvoll, wenn der Inhalt der vorhergehenden Lernabschnitte verstanden wurde. Als nützlich kann sich eine Übersicht der Hauptlernabschnitte erweisen, die die für den erfolgreichen Abschluss des CCNA-Programms besonders wichtigen Kenntnisse und Fertigkeiten enthalten. Der Bewertungsprozess ist vielschichtig und flexibel. Es stehen zahlreiche Bewertungsmöglichkeiten zur Verfügung, um den Schulungsteilnehmern Rückmeldung über ihre Leistung zu geben und ihre Fortschritte zu dokumentieren. Das Bewertungsmodell der Academy ist eine Mischung aus formativen und summativen Bewertungen, zu denen OnlineTests und praktische Prüfungen zählen. Praktische Übungen Im Mittelpunkt von Kurs CCNA 2 steht eine Reihe praktischer Übungen. Übungen sind entweder erforderlich oder optional. Erforderliche Übungen enthalten Informationen, die die 2 - 245 CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Willkommen Copyright © 2004, Cisco Systems, Inc. Grundlage der CCNA Academy-Teilnehmererfahrung bilden. Sie unterstützen die Teilnehmer bei der Vorbereitung auf die Zertifizierungsprüfung, tragen zum Erfolg im Beruf bei und helfen ihnen, ihre kognitiven Fähigkeiten zu entwickeln. In CCNA 2 erfahren die Teilnehmer etwas über die folgenden Elemente der grundlegenden Router-Konfiguration: • Hostnamen, Banner und Kennwörter • Schnittstellenkonfiguration • IOS-Dateisystem • Statische Routen und dynamisches Routing (RIP Version 1 und IGRP) • Konfiguration und Positionierung von Standard-Access-Listen und erweiterten Access-Listen • Überprüfung und Fehlerbehebung mit den Befehlen show, debug, ping, trace und telnet Weltweite Gemeinschaft WWE-Schulungsleiter sind Mitglieder einer weltweiten Gemeinschaft von Ausbildern. Mehr als 10.000 Schulungsleiter sind im Einsatz, um die acht CCNA- und CCNP-Kurse des Programms zu unterrichten. Die Schulungsleiter werden aufgefordert, die Vielfalt und den Erfahrungsschatz dieser Gemeinschaft über ihre Regional Academies (RAs), die Cisco Academy Training Centers (CATCs), die Cisco Academy Connection (CAC) oder andere Foren zu nutzen. WWE setzt sich dafür ein, das Curriculum, das Bewertungsmodell und die Unterrichtsressourcen wie die vorliegenden Richtlinien ständig zu verbessern. Bitte reichen Sie eventuelle Rückmeldungen über die CAC ein. Überprüfen Sie die CAC außerdem auf neu veröffentlichte Unterrichtsmaterialien. Übersicht über diese Richtlinien In Abschnitt II erhalten Sie einen Überblick über den Umfang und die inhaltliche Abfolge des Kurses. In Abschnitt III werden die wichtigsten Lernziele, Lernabschnitte und Übungen zusammengefasst. Hier finden Sie außerdem Vorschläge für Unterrichtsmethoden und Hintergrundinformationen. Abschnitt IV enthält eine Fallstudie zur Entwicklung und Implementierung eines Netzdesigns und zur Fehlerbehebung im Netz. Die Schulungsleiter können auch eigene Fallstudien erarbeiten. Abschnitt V umfasst vier Anhänge: 3 - 245 • Cisco Online-Tools und -Dienstprogramme • CCNA-Bewertungsrichtlinien • Beweisorientierte Bewertungsaufgaben in der Networking Academy • Bewährte Schulungsmethoden CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Willkommen Copyright © 2004, Cisco Systems, Inc. II. Kursübersicht Zielgruppe Zur Zielgruppe gehören alle Personen, die eine praktische und technische Einführung in die Netztechnik wünschen. Hierzu zählen Oberstufenschüler, Teilnehmer von Volkshochschulkursen und Studenten, die einen Beruf als Netztechniker, Netzingenieur, Netzadministrator oder Mitarbeiter in einem Netz-Help-Desk anstreben. Voraussetzungen Für den erfolgreichen Abschluss dieses Kurses ist Folgendes erforderlich: • Mindestens dem Alter von 13 Jahren angemessenes Leseverständnis • Erfolgreicher Abschluss von CCNA 1 Folgende Fertigkeiten sind von Vorteil, aber keine Voraussetzung: • Frühere Erfahrung im Umgang mit Computer-Hardware und Befehlszeilenschnittstellen • Hintergrundwissen zur Computerprogrammierung Kursbeschreibung „CCNA 2: Router und Allgemeines zum Thema Routing“ ist der zweite von vier CCNA-Kursen zum Erwerb der Cisco Certified Network Associate (CCNA)-Zertifizierung. Schwerpunkte von CCNA 2 sind die Startkonfiguration des Routers, die Verwaltung der Cisco IOS-Software, die Konfiguration von Routing-Protokollen, TCP/IP und Access-Listen (ACLs). Die Teilnehmer lernen einen Router zu konfigurieren, die Cisco IOS-Software zu verwalten, Routing-Protokolle zu konfigurieren und Access-Listen zu erstellen, die den Zugriff auf Router steuern. Lernziele des Kurses Die CCNA-Zertifizierung bescheinigt Kenntnisse auf dem Gebiet der Netztechnik für kleine Büros und Heimbüros sowie die Fähigkeit, in kleinen Unternehmen oder Organisationen zu arbeiten, deren Netze weniger als 100 Knoten umfassen. Ein Teilnehmer, der die CCNAZertifizierung erhält, kann die folgenden Aufgaben ausführen: 4 - 245 • Installieren und Konfigurieren von Cisco-Switches und -Routern in Internetworks mit mehreren Protokollen, die LAN- und WAN-Schnittstellen verwenden • Erbringen von Serviceleistungen zur Fehlerbehebung auf Ebene 1 • Verbessern der Netzleistung und -sicherheit CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Kursübersicht Copyright © 2004, Cisco Systems, Inc. • Durchführen von grundlegenden Aufgaben in den Bereichen Planung, Design, Installation, Betrieb und Fehlerbehebung für Ethernet- und TCP/IP-Netze Die Teilnehmer müssen den Kurs CCNA 2 erfolgreich abschließen, damit sie ein Kurszertifikat erhalten können. Wenn die Schulungsteilnehmer diesen Kurs absolviert haben, können sie Aufgaben aus folgenden Bereichen CCNA-Zertifizierung ausführen: • Router und ihre Rollen in WANs • Verwaltung der Cisco IOS-Software • Router-Konfiguration • Dateiverwaltung für Router • Routing-Protokolle RIP und IGRP • TCP/IP-Fehler- und -Steuermeldungen • Fehlerbehebung für Router • Intermediate TCP • Access-Listen (ACLs) Anforderungen an die Laborausstattung Diesbezügliche Informationen finden Sie in den Tabellen für CCNA-Zubehörpakete auf der Cisco Academy Connection-Website. Ausrichtung der Zertifizierung Das Curriculum ist auf die von der Cisco Internet Learning Solutions Group (ILSG) angebotenen Kurse „CCNA Basic“ (CCNAB, CCNA – Grundlagen) und „Interconnecting Cisco Network Devices“ (ICND, Verbinden von Cisco-Netzkopplungselementen) ausgerichtet. Die Kursanforderungen von Kurs 2 besagen, dass die Teilnehmer am Ende des Kurses die folgenden Aufgaben ausführen können sollten: 5 - 245 • Bestimmen der wichtigsten Eigenschaften üblicher WAN-Konfigurationen und -Technologien sowie Unterscheiden zwischen diesen und üblichen LANTechnologien • Beschreiben der Rolle eines Routers in einem WAN • Beschreiben des Zwecks und der Funktionsweise des Router-IOS (Internet Operating System) • Einrichten der Kommunikation zwischen einem Terminalgerät und dem RouterIOS und Verwenden des IOS für die Systemanalyse, -konfiguration und -reparatur CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Kursübersicht Copyright © 2004, Cisco Systems, Inc. 6 - 245 • Bestimmen der wichtigsten internen und externen Komponenten eines Routers und Beschreiben der entsprechenden Funktionen • Verbinden von Fast Ethernet-Ports, seriellen WAN-Ports und Konsolenanschlüssen • Durchführen, Speichern und Testen einer Erstkonfiguration auf einem Router • Konfigurieren zusätzlicher administrativer Funktionen für einen Router • Verwenden der Funktionen der Datensicherungsschicht auf der Router-Konsole zur Ermittlung von Netznachbarn und zur Analyse • Verwenden eingebetteter Protokolle der Schichten 3 bis 7 auf der Router-Konsole zum Einrichten, Testen, Anhalten oder Trennen der Verbindung zu entfernten Geräten • Benennen der einzelnen Phasen der Boot-Sequenz eines Routers und Erläutern, wie die Befehle configuration-register und boot system diese Sequenz ändern • Verwalten der Systemabbild- und Gerätekonfigurationsdateien • Beschreiben der Arbeitsweise des Internet Control Message Protocols (ICMP) und Erläutern der Gründe, Typen und Formate der entsprechenden Fehler- und Steuermeldungen • Identifizieren, Konfigurieren und Überprüfen der Verwendung von statischen und Standard-Routen • Beurteilen der Eigenschaften von Routing-Protokollen • Identifizieren, Analysieren und Beheben von Problemen, die im Zusammenhang mit den Distanzvektor-Routing-Protokollen stehen • Konfigurieren, Überprüfen, Analysieren und Beheben von Fehlern in einfachen Link-State-Routing-Protokollen • Verwenden der im IOS enthaltenen Befehle zur Analyse und Behebung von Netzproblemen • Beschreiben der Arbeitsweise der wichtigsten Transportschichtprotokolle sowie der Interaktion und Übertragung von Anwendungsschichtdaten • Identifizierung der Anwendung der Paketsteuerung durch Einsatz verschiedener Access-Listen • Analysieren, Konfigurieren, Implementieren, Überprüfen und Korrigieren von Access-Listen in einer Router-Konfiguration CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Kursübersicht Copyright © 2004, Cisco Systems, Inc. Kursübersicht Der Kurs ist für 70 Unterrichtsstunden ausgelegt. Ungefähr 35 Stunden sind für Übungen vorgesehen und 35 Stunden für die Durcharbeitung des Curriculum-Inhalts. Eine Fallstudie zum Thema Routing ist erforderlich. Die Form der Durchführung und der zeitliche Rahmen sind von der Local Academy festzulegen. Seit CCNA Version 2.x wurden die folgenden Änderungen vorgenommen: 7 - 245 • Stärkere Konzentration auf die Router-Konfiguration zu einem frühen Zeitpunkt im Semester • Effizientere Präsentation und Übung von IOS • IGRP von CCNA 3 in CCNA 2 vorgezogen • Access-Listen von CCNA 3 in CCNA 2 vorgezogen • Wiederholungen zum TCP/IP-Modell • Stärkere Konzentration auf Routing-Tabellen • Die Fallstudie ist jetzt ein erforderliches Element, dessen Form und zeitlicher Rahmen von der Local Academy festgelegt werden • Mehr interaktive Flash-Übungen • Mehr als 40 Online-Übungen • Übungen hauptsächlich zum Setup mit zwei Routern CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Kursübersicht Copyright © 2004, Cisco Systems, Inc. III. Vorgehensweisen für die einzelnen Lernabschnitte Begriffserläuterungen Das CCNA-Curriculum ist nach der folgenden Hierarchie aufgebaut: • Kurs • Modul • Lernziel • Lernabschnitt Beispiel: 3.2.5 bezeichnet Modul 3, Lernziel 2, Lernabschnitt 5. In WWE und der CiscoDokumentation werden die folgenden Begriffe zur Beschreibung von Curriculum, Unterrichtsmaterialien und Bewertungen verwendet: • Zertifizierungsanforderungen Übergeordnete Aussagen über die Kenntnisse, über die eine CCNA-zertifizierte Person verfügen muss. Diese werden anhand von Zertifizierungsprüfungen abgefragt. • Kurs Ein Teil eines Curriculums; mehrere Kapitel, die als geplanter Kurs angeboten werden. • Kursanforderungen Untergeordnete Aussagen über die Kenntnisse und Fertigkeiten, die ein Teilnehmer bei Abschluss des Kurses CCNA 2 besitzen muss. • Hauptlernabschnitt Dies sind die Lernabschnitte, die sich am direktesten auf die Anforderungen und Lernziele beziehen. Schulungsleiter sollten diese Lernabschnitte nicht überspringen oder zu schnell abhandeln. • Curriculum Eine vordefinierte oder dynamische Abfolge von Lernereignissen mit einem Endziel wie z. B. einer Zertifizierung oder der Erlangung von Fertigkeiten und Kenntnissen, die für eine bestimmte berufliche Tätigkeit erforderlich sind. 8 - 245 CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Vorgehensweisen für die einzelnen Lernabschnitte Copyright © 2004, Cisco Systems, Inc. • Praktische Fertigkeiten Die Begriffe praktische Fertigkeiten und Anforderungen überlappen sich in gewisser Weise. Hierbei geht es schwerpunktmäßig um praktisches Lernen in Übungen. • Modul Logische Gruppierungen, aus denen ein Kurs besteht. Module enthalten mehrere Unterrichtseinheiten oder Lernziele. Module werden auch als Kapitel bezeichnet. • Lernziel Eine Aussage, die ein messbares Ergebnis beschreibt. Mithilfe von Lernzielen wird Lerninhalt strukturiert und angegeben, wie der Erwerb von Fertigkeiten und Kenntnissen gemessen wird. Lernziele werden auch als Endziele oder wiederverwendbare Lernobjekte (Reusable Learning Objects, RLOs) bezeichnet. • Unterrichtseinheit Eine Gruppe von Lernabschnitten bzw. Zwischenzielen, die in einer zusammenhängenden Form präsentiert werden, um ein Lernziel bzw. Endziel zu erreichen. Unterrichtseinheiten unterstreichen die Rolle des Schulungsleiters. Lernziele unterstreichen die Rolle der Schulungsteilnehmer. • Modul – Warnung Eine Warnung zum Modul weist auf Stellen hin, an denen Probleme auftreten können. Diese Hinweise sind insbesondere für den Entwurf des Lehrplans, die Unterrichtsplanung und das Unterrichtstempo wichtig. • Optionale Übung Eine Übung, die der praktischen Umsetzung neu erworbener Kenntnisse, der Vertiefung oder der Differenzierung dient. • Erforderliche Übung Eine Übung, die für den Kurs wesentlich ist. • Wiederverwendbares Lernobjekt (Reusable Learning Object, RLO) Dies ist ein Lehrentwicklungsbegriff von Cisco. RLOs bestehen in der Regel aus fünf bis neun wiederverwendbaren Informationsobjekten (Reusable Information Objects, RIOs). In den vorliegenden Richtlinien entsprechen RLOs den Unterrichtseinheiten oder Lernzielen. • Wiederverwendbares Informationsobjekt (Reusable Information Object, RIO) Dies ist ein Lehrentwicklungsbegriff von Cisco. In den vorliegenden Richtlinien entsprechen RIOs den Lernabschnitten. 9 - 245 CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Vorgehensweisen für die einzelnen Lernabschnitte Copyright © 2004, Cisco Systems, Inc. • Lernabschnitt Lernabschnitte werden auch als Zwischenziele oder RIOs bezeichnet. Lernabschnitte bestehen normalerweise aus einem Textrahmen mit Grafiken und mehreren Medieninhaltselementen. 10 - 245 CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Vorgehensweisen für die einzelnen Lernabschnitte Copyright © 2004, Cisco Systems, Inc. Modul 1: WANs und Router Übersicht Erläutern Sie den Teilnehmern beim Unterrichten von Modul 1 die Beziehung zwischen der Router-Konfiguration und dem Internet, einem globalen Internetwork, das durch den Einsatz von Routern möglich wird. Die Teilnehmer lernen den Unterschied zwischen WANs und LANs kennen und beschäftigen sich mit WAN-Verbindungen, Kapselungsverfahren und Protokollen. Modul 1 – Warnung WANs werden ausführlich in CCNA 4 behandelt. In CCNA 2 müssen den Teilnehmern grundlegende Kenntnisse über WANs und die Rollen von Routern in der WAN-Verbindung vermittelt werden. Informieren Sie die Teilnehmer darüber, dass die WAN-Verbindung von DCE zu DTE mithilfe von seriellen Schnittstellen simuliert wird. Halten Sie sich nicht zu lange mit diesem Modul auf. Nach Abschluss dieses Moduls sind die Teilnehmer in der Lage, folgende Aufgaben auszuführen: 11 - 245 • Identifizieren von Organisationen, die für WAN-Standards verantwortlich sind • Erläutern der Unterschiede zwischen einem WAN und einem LAN und dem jeweils verwendeten Adresstyp • Beschreiben der Rolle eines Routers in einem WAN • Bestimmen interner Router-Komponenten und Beschreiben ihrer Funktionen • Beschreiben der physischen Eigenschaften eines Routers • Bestimmen der üblichen Ports eines Routers • Verbinden von Ethernet-Ports, seriellen WAN-Ports und Konsolenanschlüssen CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 1 Copyright © 2004, Cisco Systems, Inc. 1.1 WANs Erforderliche Übungen: keine Optionale Übungen: keine Hauptlernabschnitte: alle Optionale Lernabschnitte: keine Kursanforderungen: Die Teilnehmer können die wichtigen Merkmale gängiger WANKonfigurationen und -Technologien identifizieren, zwischen diesen und gängigen LANTechnologien unterscheiden und die Rolle eines Routers in einem WAN beschreiben. Zertifizierungsanforderungen: Die Teilnehmer können die wichtigen Eigenschaften von WANs beurteilen und einfache WAN-Protokolle implementieren. Praktische Fertigkeiten: keine 1.1.1 Einführung in WANs WANs unterscheiden sich von LANs in verschiedener Hinsicht: • LANs verbinden Arbeitsstationen, Peripheriegeräte, Terminals und andere Geräte in einem Gebäude oder mehreren nebeneinander liegenden Gebäuden; WANVerbindungen erstrecken sich über ein großes geografisches Gebiet. WANs arbeiten auf der Bitübertragungs- und auf der Sicherungsschicht des OSI-Modells. Zu den in einem WAN eingesetzten Geräten zählen Router, Switches, Modems und Kommunikationsserver. Die folgenden Themen sind für diesen Lernabschnitt relevant: • Erörtern Sie die verschiedenen für WAN-Verbindungen verfügbaren Netzbetreiber und Geräte. • Zeigen Sie den Teilnehmern, wie Router in einem WAN aussehen. • Erläutern Sie die Aufgabe von Routern. Befassen Sie sich unbedingt mit Abbildung 3. Zu den bewährten Schulungsmethoden für diesen Lernabschnitt gehören Online-Unterrichtssitzungen mit Semesterplanern, Gruppenarbeit und Kurzunterricht. Dieser Lernabschnitt bietet wichtige Hintergrundinformationen für die CCNA-Zertifizierungsprüfung. 1.1.2 Einführung in Router in einem WAN Routern und Computern sind vier Basiskomponenten gemein: 12 - 245 • CPU • Bus CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 1 Copyright © 2004, Cisco Systems, Inc. • Speicher • Schnittstellen Der Hauptzweck eines Routers ist jedoch das Routing und nicht das Berechnen. Er verfügt über die folgenden Hauptkomponenten: • RAM • NVRAM • Flash-Speicher • ROM • Schnittstellen In diesem Lernabschnitt sollten die folgenden Themen behandelt werden: • Diskutieren Sie die Ähnlichkeiten von Computern und Routern, wie z. B. die verwendete Software. • Erläutern Sie die Komponenten des Routers und wie sich die einzelnen Komponenten zusammensetzen. • Öffnen Sie einen Router, und lassen Sie die Teilnehmer einen Blick in sein Inneres werfen. Zeigen Sie den Teilnehmern die Hauptkomponenten. • Weisen Sie darauf hin, dass ein Router ebenso wenig ohne ein Betriebssystem und Konfigurationen arbeiten kann, wie ein Computer ohne ein Betriebssystem und ohne Software. 1.1.3 Router-LANs und -WANs Router können sowohl in LANs als auch in WANs eingesetzt werden. Ihr Haupteinsatzgebiet sind WANs. Weisen Sie darauf hin, dass Router sowohl LAN- als auch WAN-Schnittstellen besitzen. Die Teilnehmer sollten die Unterschiede kennen. Router haben im Wesentlichen zwei Funktionen: Sie wählen den optimalen Pfad aus und leiten Pakete an die entsprechenden Ausgangsschnittstellen weiter. Netzmodelle sind nützlich, da sie das Verständnis von Modularität, Flexibilität und Anpassungsfähigkeit erleichtern. Ebenso wie das OSI-Modell ist auch das dreischichtige Designmodell ein abstraktes Bild eines Netzes. Modelle sind manchmal schwer zu verstehen, da sich die genaue Zusammensetzung der einzelnen Schichten von Netz zu Netz ändert. Erläutern Sie, dass jede Schicht des dreischichtigen Designmodells einen Router, einen Switch, einen Link oder eine Kombination dieser Geräte umfassen kann. In einigen Netzen wird möglicherweise die Funktion von zwei Schichten in einem Gerät zusammengefasst oder eine Schicht ganz weggelassen. Das dreischichtige Designmodell besteht aus Folgendem: • 13 - 245 Der Core Layer leitet Pakete so schnell wie möglich weiter. CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 1 Copyright © 2004, Cisco Systems, Inc. • Der Distribution Layer fungiert als Grenze und beschränkt mithilfe von Filtern die an den Core Layer weitergegebenen Pakete. • Der Access Layer speist Datenverkehr in das Netz ein und steuert den Zugang zum Netz. 1.1.4 Funktion von Routern in einem WAN Für serielle Verbindungen gibt es mehrere Kapselungsverfahren: • HDLC • Frame Relay • PPP • SDLC • SLIP • LAPB Zu den gängigsten WAN-Technologien zählen unter anderem folgende: • POTS • ISDN • X.25 • Frame Relay • ATM • T1, T3, E1 und E3 • DSL • SONET Bitten Sie die Teilnehmer um eine kurze Erläuterung der einzelnen WAN-Technologien und eine Erörterung der Unterschiede zwischen Technologien und Kapselungsverfahren. Diese werden ausführlich in CCNA 4 behandelt. In diesem Lernabschnitt ist es besonders wichtig, die Teilnehmer zu motivieren und ihr Interesse zu wecken. Die Welt der WAN-Technologien wird kurz vorgestellt. Zahlreiche Teilnehmer sind wahrscheinlich mit einer oder mehreren der verwendeten Technologien vertraut. Viele dieser Themen werden in CCNA 4 behandelt, und die Teilnehmer sollten ermutigt werden, zusätzliche Untersuchungen zu einer dieser Technologien durchzuführen und die Ergebnisse der Klasse zu präsentieren. 14 - 245 CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 1 Copyright © 2004, Cisco Systems, Inc. 1.1.5 Academy-Ansatz bei praktischen Übungen In der Networking Academy-Übung sind alle Netze mit einem seriellen oder Ethernet-Kabel verbunden. Dies gibt den Teilnehmern die Möglichkeit, die gesamte Netzausrüstung zu sehen und anzufassen. In einem realen Netz befinden sich die Router nicht alle an einem physischen Standort. In der Networking Academy-Übung wird eine Back-to-Back-Verbindung durch serielle Kabel verwendet. In der Praxis sind die Kabel jedoch normalerweise über ein CSUoder DCE-Gerät verbunden. Erläutern Sie die Unterschiede zwischen realen Netzumgebungen und dem RouterLaboraufbau. Helfen Sie den Teilnehmern dabei, sich die Komponenten zwischen den V.35Steckern vorzustellen. Wenn sie dieses Bild verstehen, erkennen sie, dass sie mit einem vollständigen WAN arbeiten, in dem lediglich die Netzbetreiberdienste fehlen. Jeder Teilnehmer sollte eine vollständige Topologie aufbauen und sie dann zerlegen, um den nächsten Teilnehmer die Übung durchführen zu lassen. Diese Übungen sind eine Wiederholung der Verkabelungsübungen aus CCNA 1. Dies ist möglicherweise eine der letzten Gelegenheiten für die Teilnehmer, ein Netz zu verkabeln. Ergreifen Sie also diese Gelegenheit, und lassen Sie die Teilnehmer den CCNA 2-Laboraufbau fertig stellen. Dies ist der richtige Zeitpunkt, um die Fehlerbehebung und die Aspekte von Schicht 1 einzuführen, die in CCNA 2 auftreten. Zudem ist es eine ganz einfache Übung, die Spaß macht. 1.2 Router Erforderliche Übungen: 1.2.5, 1.2.6 und 1.2.7 Optionale Übungen: keine Hauptlernabschnitte: alle Optionale Lernabschnitte: keine Kursanforderungen: Die Teilnehmer können Fast Ethernet-Ports, serielle WAN-Ports und Konsolenanschlüsse von Routern korrekt verbinden. Zertifizierungsanforderungen: Die Teilnehmer können die Komponenten von Netzkopplungselementen beschreiben. Weiterhin können sie die wichtigsten internen und externen Komponenten eines Routers bestimmen und die entsprechenden Funktionen beschreiben. Praktische Fertigkeiten: keine 1.2.1 Interne Router-Komponenten Dieser Abschnitt gibt einen Überblick über den physischen Aspekt eines Routers. Die Bitübertragungsschicht wird bei Themen zum Netzbetrieb stets zuerst untersucht. Die Teilnehmer können interne Komponenten des Routers bestimmen und ihre Funktionen beschreiben. Außerdem können sie die physischen Eigenschaften des Routers beschreiben, die üblichen Ports eines Routers bestimmen und Fast Ethernet-Ports, serielle WAN-Ports und Konsolenanschlüsse korrekt verbinden. 15 - 245 CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 1 Copyright © 2004, Cisco Systems, Inc. Ein Router besteht im Wesentlichen aus den gleichen internen Komponenten wie ein Computer. Tatsächlich kann man sich einen Router als einen Computer vorstellen, der für den speziellen Zweck des Routings konzipiert wurde. Zwar variiert die Architektur von Routern je nach Reihe, doch werden in diesem Abschnitt die wichtigsten internen Komponenten vorgestellt. Die Abbildungen zeigen die internen Komponenten von einigen Cisco-RouterModellen. Stellen Sie den Teilnehmern die folgenden Fragen: • Welches sind die üblichen Komponenten eines Routers? • Wozu dient der NVRAM? 1.2.2 Physische Router-Eigenschaften Um den Router verwenden zu können, kommt es nicht unbedingt darauf an zu wissen, wo sich die physischen Komponenten im Router befinden. Die jeweils verwendeten Komponenten und deren Position unterscheiden sich je nach Router-Modell. Stellen Sie den Teilnehmern die folgenden Fragen: • Welche verschiedenen RAM-Typen werden von einem Router verwendet? • Kann der RAM in einem Router aufgerüstet werden? 1.2.3 Externe Router-Verbindungen Die drei Grundtypen von Verbindungen an einem Router sind LAN-Schnittstellen, WANSchnittstellen und Verwaltungs-Ports. Mithilfe von LAN-Schnittstellen kann der Router Netzgrenzen in einem LAN segmentieren und den Broadcast-Verkehr in einem LAN verringern. WAN-Verbindungen werden von einem Diensteanbieter bereitgestellt, der zwei oder mehr entfernte Sites über das Internet oder PSTN verbindet. Die LAN- und WANVerbindungen sind Netzverbindungen, über die Frames weitergeleitet werden. Der Verwaltungs-Port ist eine ASCII- oder textbasierte Verbindung zur Konfiguration des Routers und zur Fehlerbehebung. Stellen Sie den Teilnehmern die folgenden Fragen: • Welches sind die drei Grundtypen von Verbindungen an einem Router? • Welchen Zweck hat die Konsolenverbindung? 1.2.4 Verwaltungs-Port-Verbindungen Die Verwaltungs-Ports sind asynchrone serielle Ports. Es handelt sich dabei um den Konsolenanschluss und den Zusatz-Port (AUX). Nicht alle Router haben einen Zusatz-Port. Diese seriellen Ports sind keine Netz-Ports. Um den Start und die Erstkonfiguration vorzubereiten, verbinden Sie ein RS-232-ASCII-Terminal oder einen Computer, der ein ASCIITerminal emuliert, mit dem Konsolenanschluss des Systems. 16 - 245 CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 1 Copyright © 2004, Cisco Systems, Inc. Die Teilnehmer müssen unbedingt den Unterschied zwischen Netzschnittstellen und anderen Schnittstellen verstehen. Der Schulungsleiter muss möglicherweise ausführlich auf diese Unterschiede eingehen. Besprechen Sie die folgenden Themen: • Die Netz-Ports verwenden Netzkapselungs-Frames, während die anderen Ports Bit- und Byte-orientiert sind. • Für die seriellen Verwaltungs-Ports ist keine Adressierung erforderlich. • Die serielle Verwaltungsschnittstelle ist asynchron und die serielle WANSchnittstelle synchron. Stellen Sie den Teilnehmern die folgenden Fragen: • Welcher Port wird bevorzugt für die Fehlerbehebung eingesetzt und aus welchem Grund? • Verfügen alle Router über einen Zusatz-Port? 1.2.5 Verbinden von Konsolenschnittstellen Der Konsolenanschluss ist ein Verwaltungs-Port für den Außerbandzugriff auf einen Router. Er wird für die Erstkonfiguration des Routers, zur Überwachung und für die Wiederherstellung in Notfällen verwendet. Den Teilnehmern ist der Begriff „Außerband“ möglicherweise nicht bekannt. „Außerband“ bezieht sich auf die Tatsache, dass für das Netzmanagement ein anderer Pfad oder Kanal verwendet wird als für die Datenkommunikation. Stellen Sie den Teilnehmern die folgenden Fragen: • Welche Art von Terminalemulation muss der PC oder Terminal unterstützen? • Welche Schritte müssen zum Verbinden des PCs mit einem Router ausgeführt werden? 1.2.6 Verbinden von LAN-Schnittstellen In den meisten LAN-Umgebungen wird der Router über eine Ethernet- oder Fast EthernetSchnittstelle mit dem LAN verbunden. Der Router ist ein Host, der über einen Hub oder Switch mit dem LAN verbunden wird. Für diese Verbindung wird ein ungekreuztes Kabel verwendet. Es kommt darauf an, die richtige Schnittstelle zu verwenden. Bei Verwendung der falschen Schnittstelle können der Router oder andere Netzkopplungselemente beschädigt werden. Dies gilt normalerweise nicht innerhalb von LANSchnittstellen. Werden jedoch LAN-Schnittstellen mit einer WAN-Schnittstelle wie z. B. ISDN verbunden, kann es zu Beschädigungen kommen. Den Teilnehmern sollte beigebracht werden, beim Herstellen von Verbindungen stets besonders aufmerksam und vorsichtig zu sein. Stellen Sie den Teilnehmern die folgenden Fragen: 17 - 245 CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 1 Copyright © 2004, Cisco Systems, Inc. • Welcher Kabeltyp wird verwendet, um die Verbindung zwischen der EthernetSchnittstelle eines Routers und einem Hub oder Switch herzustellen? • Welcher Kabeltyp wird verwendet, um die Verbindung zwischen der EthernetSchnittstelle eines Routers und der Ethernet-Schnittstelle eines Routers herzustellen? 1.2.7 Verbinden von WAN-Schnittstellen Es gibt viele verschiedene Formen von WAN-Verbindungen. Ein WAN verwendet zum Herstellen von Datenverbindungen viele verschiedene Technologien und erstreckt sich über ein großes geografisches Gebiet. WAN-Dienste werden in der Regel von Diensteanbietern gemietet. Zu diesen WAN-Verbindungsarten gehören Mietleitungen, leitungsvermittelte und paketvermittelte Leitungen. Viele WAN-Schnittstellen verwenden die gleichen physischen Schnittstellen, haben aber andere Pin-Belegungen und elektrische Eigenschaften. Aufgrund der Unterschiede bei den elektrischen Eigenschaften kann es beim Herstellen falscher Verbindungen zu Beschädigungen kommen. Auch hier sollte den Teilnehmern beigebracht werden, beim Herstellen von Verbindungen stets besonders aufmerksam und vorsichtig zu sein. Lassen Sie die Teilnehmer die folgenden Aufgaben ausführen: 18 - 245 • Auflisten der von Cisco-Routern unterstützten Standards für die Bitübertragungsschicht • Auflisten der verschiedenen Typen von WAN-Verbindungen CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 1 Copyright © 2004, Cisco Systems, Inc. Modul 1 – Zusammenfassung Bevor die Teilnehmer mit Modul 2 fortfahren, müssen sie in der Lage sein, den Laboraufbau zu verkabeln, alle relevanten externen Ports zu bestimmen und interne Router-Komponenten zu identifizieren. Die Online-Bewertungsmöglichkeiten umfassen das Online-Quiz am Ende des Moduls im Curriculum sowie die Online-Prüfung für Modul 1. Ziehen Sie die Einführung formativer Bewertungen in Betracht, bei denen der Schulungsleiter die Teilnehmer bei ihrer Arbeit am Router-Setup überwacht. Der Einsatz formativer Bewertungen kann sich als sehr nützlich erweisen, während die Teilnehmer diesen Kurs mit Schwerpunkt Router und IOS durcharbeiten. Die Teilnehmer sollten nun über Kenntnisse zu den folgenden wichtigen Punkten verfügen: 19 - 245 • WAN- und LAN-Konzepte • Rolle eines Routers in WANs und LANs • WAN-Protokolle • Konfiguration von Konsolenverbindungen • Bestimmung und Beschreibung der internen Komponenten eines Routers • Physische Eigenschaften eines Routers • Die üblichen Ports eines Routers • Anschließen der Konsolen-, LAN- und WAN-Ports eines Routers CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 1 Copyright © 2004, Cisco Systems, Inc. Modul 2: Einführung in Router Übersicht Berücksichtigen Sie beim Unterrichten von Modul 2 den Kenntnisstand der Teilnehmer. Einige Teilnehmer sind möglicherweise mit Befehlszeilenschnittstellen (Command-line Interfaces, CLIs) nicht vertraut. Teilnehmer, die bisher nur grafische Benutzeroberflächen verwendet haben, wissen möglicherweise nicht, wie CLIs mit dem Computer interagieren. Die Teilnehmer sollten mit der CLI experimentieren, um die Funktionsweise mit einem Router kennen zu lernen. Modul 2 – Warnung Die Teilnehmer müssen wissen, was ein IOS ist und was es bewirkt. Außerdem müssen sie den Unterschied zwischen der Konfigurationsdatei und dem IOS kennen. Darüber hinaus ist es wichtig für die Teilnehmer, dass sie mit dem Aufrufen und Verwenden der CLI vertraut sind. Arbeiten Sie diese Übungen nicht zu schnell durch. Wenn sich die Teilnehmer nicht umfassend mit der CLI auskennen, bekommen sie Schwierigkeiten bei den komplexeren Übungen. Nach Abschluss dieses Moduls sind die Teilnehmer in der Lage, folgende Aufgaben auszuführen: 20 - 245 • Beschreiben des Zwecks des IOS • Beschreiben der Grundzüge der Arbeitsweise des IOS • Bestimmen verschiedener IOS-Funktionen • Bestimmen von Verfahren zum Einrichten einer Befehlszeilensitzung am Router • Wechsel zwischen dem Benutzer-EXEC- und dem privilegierten EXEC-Modus • Einrichten einer HyperTerminal-Sitzung an einem Router • Anmelden bei einem Router • Verwenden der Hilfefunktion in der Befehlszeilenschnittstelle • Beheben von Befehlsfehlern CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 2 Copyright © 2004, Cisco Systems, Inc. 2.1 Betreiben der Cisco IOS-Software Erforderliche Übungen: keine Optionale Übungen: keine Hauptlernabschnitte: alle Optionale Lernabschnitte: keine Kursanforderungen: Die Teilnehmer können den Zweck und die grundlegende Funktionsweise des Router-IOS beschreiben. Zertifizierungsanforderungen: Die Teilnehmer können die Kommunikation zwischen einem Terminalgerät und dem Router-IOS herstellen und das IOS für die Systemanalyse, Konfiguration und Reparaturen verwenden. Praktische Fertigkeiten: keine 2.1.1 Der Zweck der Cisco IOS-Software In diesem Lernabschnitt erhalten die Teilnehmer einen Überblick über die Grundlagen des Cisco Internet-Betriebssystems (IOS). Es wird erläutert, wie man mithilfe des Befehls show version Informationen über das Cisco IOS sammeln kann. Die IOS-Befehlszeilenschnittstelle wird in einer späteren Lektion eingeführt. Router und Switches funktionieren nicht ohne Betriebssystem. Cisco IOS ist die Software, die in allen Cisco-Routern und Catalyst-Switches installiert ist. Ein Computer benötigt ein Betriebssystem wie Windows oder UNIX. Erläutern Sie, warum die Hardware ohne diese Software nicht funktioniert. Stellen Sie sicher, dass die Teilnehmer die Rolle des IOS verstehen. 2.1.2 Router-Benutzerschnittstelle Die Cisco IOS-Software verwendet eine Befehlszeilenschnittstelle (Command-Line Interface, CLI) als Konsolenumgebung. Es gibt mehrere Möglichkeiten zum Zugriff auf die CLI: • Konsolen-Port • Zusatz-Port • Telnet-Sitzung Die Teilnehmer sollten den Unterschied zwischen diesen Methoden kennen. Außerdem sollten sie mit der Bezeichnung CLI vertraut sein. 2.1.3 Modi von Router-Benutzerschnittstellen Im Benutzer-EXEC-Modus ist nur eine begrenzte Anzahl grundlegender Überwachungsbefehle zulässig. Dieser Modus wird häufig auch als „Anzeigemodus“ 21 - 245 CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 2 Copyright © 2004, Cisco Systems, Inc. bezeichnet. Im privilegierten EXEC-Modus haben Sie Zugriff auf alle Router-Befehle. Geben Sie den Befehl enable ein, um aus dem Benutzermodus in den privilegierten Modus zu wechseln. Der privilegierte Modus dient zum Zugriff auf andere Modi zur Konfiguration des Routers. Die Teilnehmer sollten in der Lage sein, die Router-Eingabeaufforderungen zu erkennen. Die Eingabeaufforderung im Benutzermodus lautet Router>. Die Eingabeaufforderung im privilegierten Modus lautet Router#. 2.1.4 Cisco IOS-Softwarefunktionen Cisco IOS-Geräte verfügen über drei Betriebsumgebungen: • ROM-Monitor • Boot-ROM • Cisco IOS ROM-Monitor wird zur Wiederherstellung nach Systemfehlern und zur Wiederherstellung von verlorenen Kennwörtern verwendet. Boot-ROM dient zum Ändern des Cisco IOS-Abbilds im Flash-Speicher. In diesem Modus steht nur ein Teil der Funktionen zur Verfügung. Der normale Betrieb eines Routers erfordert das vollständige Cisco IOS-Abbild. Erläutern Sie die drei Betriebsumgebungen. Die Teilnehmer sollten die Umgebungen erkennen. Außerdem müssen die Teilnehmer mit dem IOS zur Steuerung des Routers vertraut sein. Die CiscoTechnologie befindet sich im IOS, nicht in der Hardware. 2.1.5 Arbeitsweise der Cisco IOS-Software Es gibt viele verschiedene IOS-Abbilder für unterschiedliche Cisco-Gerätemodelle. Jedes Gerät verwendet eine ähnliche grundlegende Befehlsstruktur für die Konfiguration. Die Konfigurations- und Fehlerbehebungsfertigkeiten, die Sie an einem Gerät erlernt haben, gelten für eine Vielzahl von Produkten. Die Benennungskonvention für die verschiedenen Cisco IOS-Versionen umfasst drei Teile: • Die Plattform, auf der das Abbild ausgeführt wird • Die besonderen Eigenschaften und Funktionssätze, die das Abbild unterstützt • Angaben, wo das Abbild ausgeführt wird und ob es komprimiert wurde Einer der Hauptgesichtspunkte bei der Auswahl eines neuen IOS-Abbilds ist die Kompatibilität mit dem Flash-Speicher und dem RAM des Routers. Weisen Sie die Teilnehmer darauf hin, dass vom kleinsten bis zum größten Cisco-Produkt dasselbe IOS verwendet wird. So lernen die Teilnehmer, dass die von ihnen auf kleinen CiscoRoutern entwickelten Fertigkeiten auf große Router und Switches angewendet werden können. Erklären Sie den Teilnehmern die verschiedenen Benennungskonventionen, und identifizieren Sie die drei Teile der Benennungskonvention. Beispiel: Bei cpa25-cg-1 ist cpa25 der Cisco Pro 2500 Router, cg ist die Funktionseigenschaft wie Kommunikationsserver, entfernter Zugangsserver oder ISDN, und 1 ist der Ausführungsort oder Komprimierungsstatus. Weisen Sie darauf hin, dass es wichtig ist, verschiedene IOS-Versionen zu installieren und zu verwalten, vor allem neue Versionen mit erweiterten Funktionen. Ermutigen Sie die 22 - 245 CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 2 Copyright © 2004, Cisco Systems, Inc. Teilnehmer, online unter www.cisco.com nach weiteren Informationen zu verschiedenen IOSAbbildern zu suchen. 2.2 Starten eines Routers Erforderliche Übungen: 2.2.1, 2.2.4 und 2.2.9 Optionale Übungen: keine Hauptlernabschnitte: alle Optionale Lernabschnitte: keine Kursanforderungen: Die Teilnehmer können den Zweck und die grundlegende Funktionsweise des Router-IOS beschreiben. Zertifizierungsanforderungen: Die Teilnehmer können die Kommunikation zwischen einem Terminalgerät und dem Router-IOS herstellen und das IOS für die Systemanalyse, Konfiguration und Reparaturen verwenden. Praktische Fertigkeiten: keine 2.2.1 Erstmaliger Start von Cisco-Routern In diesem Abschnitt lernen die Teilnehmer den Startprozess des Routers kennen. Die Teilnehmer lernen, wie sie eine HyperTerminal-Sitzung herstellen und sich beim Router anmelden. Anschließend erhalten die Teilnehmer eine Einführung in die Hilfefunktion und in die erweiterten Bearbeitungsbefehle. Beim Einschalten eines Cisco-Routers führt dieser einen Power-on-Selbsttest (POST) durch. Dabei werden für alle Hardware-Module Diagnoseprogramme aus dem ROM ausgeführt. Nach dem POST laufen bei der Initialisierung des Routers folgende Vorgänge ab: • Bootstrap wird vom ROM geladen. • IOS wird vom Flash, TFTP oder ROM geladen. • Konfiguration wird vom NVRAM oder TFTP im Setup-Modus geladen. In diesem Abschnitt lernen die Teilnehmer, wie sie die Konfiguration während des BootVorgangs überprüfen. Der Setup-Modus dient zur schnellen Installation des Routers mit der Mindestkonfiguration. Beschreiben Sie den erstmaligen Start von Routern, und erläutern Sie, warum das IOS und die Konfigurationsdateien von verschiedenen Speicherorten geladen werden können. 2.2.2 LED-Anzeigen des Routers Die Router-LED-Anzeigen geben den Status des Routers an. Die grüne LED-Anzeige leuchtet, nachdem die Routerkarte ordnungsgemäß initialisiert wurde. 23 - 245 CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 2 Copyright © 2004, Cisco Systems, Inc. Lassen Sie die Teilnehmer die LED-Anzeigen auf den Routern im Laboraufbau sehen. Zeigen Sie, welche LEDs korrekt funktionieren, und erklären Sie deren Funktion. Erläutern Sie den Teilnehmern, dass die Port-Status- und Verbindungs-LEDs die Hauptindikatoren des Status der Bitübertragungsschicht sind. 2.2.3 Untersuchen des ersten Starts des Routers Zu den vom Router angezeigten Startmeldungen gehört unter anderem die Meldung: „NVRAM invalid, possibly due to write erase“ (NVRAM ungültig, möglicherweise wegen Löschvorgang), die angibt, dass dieser Router noch nicht konfiguriert wurde oder die Backup-Konfiguration gelöscht wurde. Wenn ein Router nicht ordnungsgemäß startet, geben Sie den Befehl show version ein, um im Konfigurationsregister zu überprüfen, ob der Boot-Vorgang ausgeführt wird. Erinnern Sie die Schulungsteilnehmer daran, dass der Router ein Computer für einen bestimmten Zweck ist. Somit verfügt er ähnlich wie ein herkömmlicher Computer über eine Boot-Sequenz. Der Router muss das IOS aus einer von mehreren Quellen laden. Außerdem muss der Router eine Konfigurationsdatei laden. Falls keine Konfigurationsdatei verfügbar ist, aktiviert der Router den Setup-Modus, in dem der Benutzer aufgefordert wird, eine Basiskonfiguration für den Router anzugeben. Erläutern Sie den Teilnehmern, welche grundlegenden Konfigurationsinformationen der Router benötigt. Dadurch erfahren sie viel darüber, wie der Router funktioniert. Die Teilnehmer müssen unbedingt den Unterschied zwischen IOS und Konfigurationsdatei verstehen. 2.2.4 Einrichten einer HyperTerminal-Sitzung Zum Einrichten einer HyperTerminal-Konsolensitzung sind folgende Schritte erforderlich: 1. Schließen Sie das Terminal mit dem RJ45-zu-RJ45-Rollover-Kabel und einem RJ45zu-DB9-Adapter oder einem RJ45-zu-DB25-Adapter an. 2. Konfigurieren Sie das Terminal oder die Terminalemulations-Software des PCs mit 9600 Baud, 8 Datenbits, keine Parität, 1 Stoppbit und keine Flusskontrolle. Weisen Sie die Teilnehmer an, die Kabel vom Router an den PC anzuschließen und die Verbindung mit dem HyperTerminal-Programm herzustellen. Erläutern Sie den Teilnehmern, dass die Startkonfiguration des Routers auf diese Weise erfolgt, dass dies aber nicht die einzige Möglichkeit zur Konfiguration von Routern ist. 2.2.5 Anmeldung beim Router Es gibt zwei Ebenen des Befehlszugriffs in Routern: • Benutzer-EXEC-Modus • Privilegierter EXEC-Modus Der Benutzer-EXEC-Modus ist ein Anzeigemodus. Von der Benutzer-Eingabeaufforderung gelangen Sie mit dem Befehl enable in den privilegierten EXEC-Modus. Vom privilegierten Modus aus können weitere Modi zur Routerkonfiguration aufgerufen werden. Die Teilnehmer 24 - 245 CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 2 Copyright © 2004, Cisco Systems, Inc. sollten ausreichend Gelegenheiten für praktische Übungen im Laboraufbau erhalten. Es ist wichtig, dass die Teilnehmer die verschiedenen Modi verstehen, um einen Router ordnungsgemäß konfigurieren zu können. Es ist nicht notwendig, alle Befehle auswendig zu lernen. Die Teilnehmer müssen die einzelnen Modi kennen, damit sie die Konfiguration im richtigen Modus vornehmen können. 2.2.6 Tastaturhilfe in der Befehlszeilenschnittstelle des Routers Geben Sie im Benutzermodus an der Eingabeaufforderung ein Fragezeichen (?) ein, um eine Liste der im Router verfügbaren Befehle anzuzeigen. Im Benutzermodus wird der Router mit dem Befehl enable in den privilegierten Modus umgeschaltet. Wenn Sie im privilegierten Modus an der Eingabeaufforderung ein Fragezeichen (?) eingeben, werden sehr viel mehr Befehle zur Verwendung im Router aufgelistet. Erläutern Sie den Teilnehmern kurz die Befehlstypen im jeweiligen Modus. Die Teilnehmer müssen diese Befehle nicht auswendig lernen. Die kontextbezogene Hilfe ist eine der nützlichsten Funktionen des IOS. Erklären Sie den Teilnehmern, dass das Fragezeichen (?) im Router sehr nützlich ist. Um die Hilfefunktion vorzuführen, weisen Sie die Teilnehmer an, die Uhrzeit einzustellen, ohne ihnen den zu verwendenden Befehl mitzuteilen. Mithilfe des Fragezeichens (?) können die Teilnehmer den Vorgang abfragen. 2.2.7 Erweiterte Bearbeitungsbefehle Erweiterte Bearbeitungsbefehle sind standardmäßig aktiviert. Um den erweiterten Bearbeitungsmodus zu deaktivieren, geben Sie an der Eingabeaufforderung im privilegierten Modus den Befehl terminal no editing ein. Der Bearbeitungsbefehlssatz editing bietet eine Funktion zum horizontalen Blättern für Befehle, die länger als eine Zeile sind. Wenn der Cursor den rechten Rand erreicht, wird die Befehlszeile um zehn Zeichen nach links verschoben. Die ersten zehn Zeichen der Zeile sind dann zwar nicht sichtbar; Sie können jedoch zurückblättern und die Syntax prüfen. Dies wird durch ein Dollarzeichen ($) angegeben. Es gibt beispielsweise folgende Bearbeitungsbefehle: 25 - 245 • Strg+A – Geht zum Anfang der Befehlszeile. • Strg+B – Verschiebt den Cursor um ein Zeichen nach links. • Strg+E – Geht zum Ende der Befehlszeile. • Strg+F – Verschiebt den Cursor um ein Zeichen nach rechts. • Strg+Z – Beendet den Konfigurationsmodus. • Esc+B – Verschiebt den Cursor um ein Wort nach links. • Esc+F – Verschiebt den Cursor um ein Wort nach rechts. CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 2 Copyright © 2004, Cisco Systems, Inc. Die Syntax von IOS-Befehlen kann kompliziert sein. Tastaturbearbeitungsfunktionen ermöglichen das Korrigieren von eingegebenem Text. Beim Konfigurieren eines Routers treffen Sie möglicherweise wiederholt auf die gleichen Befehlsanweisungen, Schreibfehler müssen korrigiert werden, und es sollte möglich sein, Befehle wiederzuverwenden. Fragen zu den Strg- und Esc-Tastenfolgen sind wahrscheinlich Teil der CCNA-Prüfung. 2.2.8 Router-Befehlspuffer Die Benutzerschnittstelle stellt einen Befehlspuffer mit den eingegebenen Befehlen bereit. Diese Funktion kann verwendet werden, um lange oder komplexe Befehle erneut abzurufen. Mit der Befehlspuffer-Funktion können Sie folgende Aufgaben durchführen: • Festlegen der Größe des Befehlspuffers • Abrufen von Befehlen • Deaktivieren des Befehlspuffers Standardmäßig werden zehn Befehlszeilen im Befehlspuffer gespeichert. Um Befehle abzurufen, drücken Sie Strg+P, oder verwenden Sie die Pfeil-nach-oben-Taste, um wiederholte Befehle abzurufen. Drücken Sie Strg+N, oder verwenden Sie die Pfeil-nachunten-Taste, um neuere Befehle aus dem Befehlspuffer abzurufen. Die Funktionen Strg+P und Strg+N werden wahrscheinlich ebenfalls in der CCNA-Prüfung abgefragt. Die Syntax von IOS-Befehlen kann kompliziert sein. Die Funktion zum erneuten Abrufen von Befehlen kann Zeit beim Programmieren oder der Fehlersuche in Routern sparen. 2.2.9 Beheben von Befehlszeilenfehlern Bei dieser Übung zur Fehlerbehebung können sich die Teilnehmer beim Router anmelden und verschiedene Modi aufrufen. Zeigen Sie die Verwendung des Fragezeichens (?) als Hilfsmittel für Schulungsteilnehmer, die nicht wissen, welchen Befehl sie verwenden sollen. Erläutern Sie außerdem die Verwendung des Befehls show history zur Unterstützung bei der Fehlerbehebung, ohne dass Befehle wiederholt eingegeben werden müssen. 2.2.10 Der Befehl show version Der Befehl show version zeigt Informationen über die Cisco-IOS-Softwareversion an. Zu diesen Informationen gehören der Name der System-Abbilddatei und der Speicherort, von dem aus die Software gebootet wurde. Außerdem umfassen sie die Einstellungen des Konfigurationsregisters und des boot-Feldes. Ein wichtiger Aspekt bei der Verwaltung von Routern und IOS ist die genaue Kenntnis der verwendeten IOS-Version. Cisco verfügt über zahlreiche große und kleine IOS-Versionen. Es gibt viele unterschiedliche Versionen und verschiedene Funktionen, um den Anforderungen eines Netzes gerecht zu werden. Erläutern Sie den Teilnehmern, dass der Befehl show version mehr als nur die IOS-Version anzeigt. Es handelt sich um einen wichtigen Befehl. Weisen Sie die Teilnehmer darauf hin, dass dies der einzige Befehl zur Überprüfung des Konfigurationsregisters ist. 26 - 245 CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 2 Copyright © 2004, Cisco Systems, Inc. Modul 2 – Zusammenfassung Bevor die Teilnehmer mit Modul 3 fortfahren können, müssen sie in der Lage sein, über eine HyperTerminal-Sitzung und die CLI mit dem Router zu interagieren. Die Online-Bewertungsmöglichkeiten umfassen das Online-Quiz am Ende des Moduls im Curriculum sowie die Online-Prüfung für Modul 2. Stellen Sie sicher, dass die Teilnehmer wissen, wie sie auf die Befehlszeilen-Eingabeaufforderung zugreifen können. Formative Bewertungen in Bezug auf Laborarbeiten sind für Modul 2 relevant. Die Teilnehmer sollten nun über Kenntnisse zu den folgenden wichtigen Punkten verfügen: 27 - 245 • Beschreiben der Grundzüge der Arbeitsweise des IOS • Bestimmen verschiedener IOS-Funktionen • Bestimmen von Verfahren zum Einrichten einer Befehlszeilensitzung mit dem Router • Verwenden von HyperTerminal zum Einrichten einer Befehlszeilensitzung • Anmeldung beim Router • Verwenden der Hilfefunktion in der Befehlszeilenschnittstelle • Verwenden erweiterter Bearbeitungsbefehle • Verwenden des Befehlspuffers • Beheben von Befehlszeilenfehlern • Verwenden des Befehls show version CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 2 Copyright © 2004, Cisco Systems, Inc. Modul 3: Konfigurieren eines Routers Übersicht Richten Sie beim Unterrichten von Modul 3 das Hauptaugenmerk auf die Tatsache, dass die Teilnehmer durch die Kenntnisse in der Routerkonfiguration eine bessere Befähigung erhalten und durch verstärkte Praxisübungen mit dem IOS vertraut werden. Es stehen viele Hilfsmittel zum Unterrichten des IOS zur Verfügung: • Der Curriculum-Text und die Abbildungen bieten eine Einführung in die Befehlssyntax und deren Kontext. • Die Online-Befehlsreferenzen sind integriert. • CiscoPedia ist die IOS-Befehlsreferenz in Form einer Windows-Hilfedatei. Alle CCNA- und CCNP-Befehle sind enthalten. • Integrierte Online-Übungen bieten praktische Übungen zur Befehlssyntax mit Anleitung. • Eigenständige e-Sims ermöglichen freie Praxisübungen der Routerkonfiguration auf CCNA 2-Ebene. • Praktische Übungen sind integrierte PDF-Dateien, die als Kern der Lernerfahrung dienen sollten. Modul 3 – Warnung Nehmen Sie sich viel Zeit für dieses Modul. Die Teilnehmer möchten seit Beginn des CCNA 1Kurses Router programmieren. Dieses Modul vermittelt die Kernfähigkeiten, die die Teilnehmer anwenden werden, um alle Cisco-Gerätekonfigurationen vorzunehmen. Von diesem Punkt im Curriculum von CCNA 2 bis zum Ende des Curriculums von CCNA 4 kann es vorkommen, dass die Teilnehmer keine Möglichkeit mehr erhalten, Neues über das IOS zu lernen, wenn das Verhältnis von Teilnehmern zu Geräten ungünstig ist. Nur der Schulungsleiter vor Ort kann entscheiden, welche Mischung aus Schulungsgeräten, Gruppenarbeit, kreativen Turnuswechseln, Laborzugang, entferntem Zugriff über NetLabs oder andere Lösungen, Online-Übungen, e-Sim, CiscoPedia und anderen Hilfsmitteln verwendet werden soll, um den Teilnehmern optimale Möglichkeiten zum Erlernen des IOS zu bieten. Nach Abschluss dieses Moduls sind die Teilnehmer in der Lage, folgende Aufgaben auszuführen: 28 - 245 • Benennen eines Routers • Definieren der Kennwörter • Nutzen des show-Befehls • Konfigurieren einer seriellen Schnittstelle CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 3 Copyright © 2004, Cisco Systems, Inc. 29 - 245 • Konfigurieren einer Ethernet-Schnittstelle • Vornehmen von Änderungen an einem Router • Speichern von Änderungen an einem Router • Konfigurieren einer Schnittstellenbeschreibung • Konfigurieren eines Message-of-the-day-Banners • Konfigurieren von Host-Tabellen • Erkennen der Bedeutung von Datensicherungen und Dokumentation CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 3 Copyright © 2004, Cisco Systems, Inc. 3.1 Konfigurieren eines Routers Erforderliche Übungen: 3.1.2, 3.1.3, 3.1.4, 3.1.5, 3.1.6 und 3.1.7 Optionale Übungen: keine Hauptlernabschnitte: alle Optionale Lernabschnitte: keine Kursanforderungen: Die Teilnehmer können eine Erstkonfiguration auf einem Router durchführen, speichern und testen. Zertifizierungsanforderungen: Die Teilnehmer können eine Erstkonfiguration auf einem Router durchführen. Praktische Fertigkeiten: keine 3.1.1 Befehlsmodi der Befehlszeilenschnittstelle Die Teilnehmer müssen verstehen, dass der Router erst nach der Konfiguration weiß, wie er beim Routing vorgehen soll. In diesem Abschnitt beginnen die Teilnehmer mit der Konfiguration eines Routers. Um auf einen Router zugreifen zu können, ist eine Anmeldung erforderlich. Nach der Anmeldung stehen verschiedene Modi zur Verfügung. Der Modus interpretiert die eingegebenen Befehle und führt bestimmte Operationen aus. Es gibt zwei EXEC-Modi: • Benutzer-EXEC-Modus • Privilegierter EXEC-Modus Der erste Konfigurationsmodus wird als globaler Konfigurationsmodus bezeichnet. Mit den Befehlen des globalen Konfigurationsmodus werden in einem Router Konfigurationsanweisungen angewendet, die sich auf das gesamte System beziehen. Wechseln Sie mit dem privilegierten EXEC-Befehl configure terminal in den globalen Konfigurationsmodus. Im globalen Konfigurationsmodus stehen die folgenden Konfigurationsmodi zur Verfügung: 30 - 245 • Schnittstelle • Subschnittstelle • Controller • Map-list • Map-class • Verbindung CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 3 Copyright © 2004, Cisco Systems, Inc. • Router Erläutern Sie, dass Cisco IOS modal ist. Weisen Sie darauf hin, dass in der CLI verschiedene Modi zum Ausführen unterschiedlicher Aufgaben zur Verfügung stehen. Dies hat mehrere Vorteile. Erstens sind die Befehle in der Regel kürzer, da das Modusobjekt, also die zu ändernde Schnittstelle oder das Routing-Protokoll, im Befehl nicht angegeben werden muss. Zweitens können nur die Parameter oder Modusobjekte, also die Schnittstelle oder das Routing-Protokoll, durch den Befehl geändert werden. So werden unbeabsichtigte Konfigurationen des falschen Objekts verhindert. Es gibt Abkürzungen, die den Teilnehmern später vermittelt werden können: • config t für configure terminal • int fa0/0 für interface fastethernet 0/0 Die Teilnehmer geben häufig den richtigen Befehl an der falschen Eingabeaufforderung ein. Wenn ein Befehl nicht eingegeben werden kann, überprüfen Sie den Modus. Die Eingabeaufforderung lautet entweder Router(config)# oder Router(config-if)#. Stellen Sie den Teilnehmern die folgenden Fragen: • In welchem Modus befindet sich der Benutzer bei der ersten Anmeldung beim Router? • In welchem Modus befindet sich der Benutzer, nachdem er den Befehl enable eingegeben hat? 3.1.2 Konfigurieren eines Router-Namens Eine der ersten grundlegenden Konfigurationsaufgaben besteht in der Benennung des Routers. Diese Vorgehensweise erleichtert die Netzverwaltung und identifiziert jeden Router innerhalb des Netzes eindeutig. Verwenden Sie beim Benennen des Routers den globalen Konfigurationsmodus. Der Name des Routers wird als Hostname bezeichnet und an der System-Eingabeaufforderung angezeigt. Falls der Router keinen Namen hat, zeigt das System standardmäßig „Router“ an. Erklären Sie den Teilnehmern, dass der Name ein wichtiger Bestandteil des Konfigurationsprozesses ist. Ein Großteil der Konfiguration und der Fehlerbehebung wird entfernt durchgeführt. Die Benutzer führen Telnet-Sitzungen mit verschiedenen Routern durch. Weisen Sie die Teilnehmer zu Übungszwecken an, die Router zu benennen. Wenn der Schulungsleiter gebeten wird, einen Fehler in einem Laboraufbau zu beheben, kann er leicht die verschiedenen Router identifizieren. Der Name des Routers an der Eingabeaufforderung gibt an, dass der Teilnehmer die Aufgabe abgeschlossen hat. Weisen Sie die Teilnehmer darauf hin, dass die Namen Auskunft über einen Standort oder eine Funktion geben sollen. In vielen Organisationen müssen Benennungskonventionen eingehalten werden. Stellen Sie den Teilnehmern die folgenden Fragen: 31 - 245 • Wie lautet der Standardname des Routers? • In welchem Modus kann der Benutzer dem Router einen Namen geben? CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 3 Copyright © 2004, Cisco Systems, Inc. • Wie lautet der Befehl zum Benennen eines Routers? 3.1.3 Konfigurieren von Router-Kennwörtern Kennwörter dienen zum Absichern eines Routers und zum Beschränken des Zugriffs. Für virtuelle Terminals und für die Konsole können Kennwörter konfiguriert werden. Der privilegierte EXEC-Modus kann ebenfalls über ein Kennwort verfügen. Verwenden Sie im globalen Konfigurationsmodus den Befehl enable password, um den Zugriff auf den privilegierten Modus einzuschränken. Der Zeilenkonfigurations-Modus dient zum Festlegen eines Anmeldekennworts auf dem Konsolenterminal. Sie können den Befehl line vty 0 4 verwenden, um ein Anmeldekennwort für eingehende Telnet-Sitzungen zu bestimmen. Erläutern Sie die Unterschiede zwischen den verschiedenen Kennwörtern. Die Teilnehmer müssen verstehen, wann welches Kennwort verwendet wird. Wenn die Teilnehmer fragen, ob zusätzlich zu den Kennwörtern Benutzer-IDs verwendet werden können, antworten Sie, dass dies möglich ist, dass es jedoch den Rahmen des Kurses sprengen würde. Stellen Sie den Teilnehmern die folgenden Fragen: • Mit welchem Befehl wird das Enable-Kennwort aktiviert? • Mit welchem Befehl wird das Telnet-Kennwort aktiviert? • Mit welchem Befehl wird das Konsolenkennwort aktiviert? 3.1.4 Untersuchen der show-Befehle Viele show-Befehle eignen sich zum Untersuchen des Inhalts von Dateien, die auf dem Router gespeichert sind, und zur Fehlerbehebung. In jedem Routermodus kann der Befehl show ? verwendet werden, um alle verfügbaren Optionen anzuzeigen. Es gibt beispielsweise folgende show-Befehle: 32 - 245 • show interfaces • show controllers serial • show clock • show hosts • show users • show history • show flash • show version • show ARP • show protocol CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 3 Copyright © 2004, Cisco Systems, Inc. • show startup-configuration • show running-configuration Die Teilnehmer möchten möglicherweise show running-config als primäres Werkzeug zur Fehlerbehebung verwenden. Dies ist keine gute Vorgehensweise. Sicher ist es die schnellste Möglichkeit, um in einfachen Konfigurationen wie in diesem Kurs die Probleme zu finden. In den meisten Situationen trifft dies jedoch nicht zu. Die Teilnehmer sollten show running-config nur verwenden, um vermutete Probleme zu bestätigen. Zeigen Sie den Teilnehmern folgende CLI-Abkürzungen: • sh int fa0/0 für show interface fastethernet 0/0 • sh run für show running-configuration • sh run int fa0/0 für show running-configuration fastethernet 0/0 Stellen Sie den Teilnehmern die folgenden Fragen: • Welcher Befehl zeigt die Konfigurationsdatei im NVRAM an? • Welcher Befehl zeigt die Konfigurationsdatei im RAM an? 3.1.5 Konfigurieren einer seriellen Schnittstelle Eine serielle Schnittstelle kann über die Konsole oder über eine virtuelle Terminalleitung konfiguriert werden. Bei Cisco-Routern handelt es sich standardmäßig um DTE-Geräte. Sie können jedoch auch als DCE-Geräte konfiguriert sein. Zur Konfiguration einer seriellen Schnittstelle führen Sie die folgenden Schritte aus: 1. Wechseln Sie in den globalen Konfigurationsmodus. 2. Aktivieren Sie den Schnittstellenmodus. 3. Geben Sie die Schnittstellenadresse und die Subnetzmaske an. 4. Stellen Sie die DCE-Taktrate ein. Überspringen Sie diesen Schritt für DTE. 5. Aktivieren Sie die Schnittstelle. Dieser Lernabschnitt enthält zwei wichtige Punkte. Der erste Punkt ist, dass das Einstellen einer Taktrate keine normale Konfigurationsaufgabe ist. Sie wird nur vorgenommen, um ein WAN zu simulieren. Der Takt wird normalerweise vom DCE-Gerät vorgegeben, beispielsweise eine CSU. Im Curriculum ist angegeben, dass der Befehl als clock rate eingegeben wird. Auf einigen Cisco-Routern kann der Befehl auch als clockrate eingegeben werden. Beide führen zur selben Ausführungskonfiguration. Der zweite Punkt ist, dass Schnittstellen standardmäßig deaktiviert werden und mit dem Befehl no shutdown aktiviert werden müssen. Mit dem Befehl shutdown wird die Schnittstelle deaktiviert. Weisen Sie die Teilnehmer an, bei der Fehlerbehebung im 33 - 245 CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 3 Copyright © 2004, Cisco Systems, Inc. Schulungslabor nach deaktivierten Schnittstellen zu suchen. Dazu wird show interface serial 0/0 oder show run int serial 0/0 für die serielle Schnittstelle 0/0 eingegeben. Stellen Sie den Teilnehmern die folgenden Fragen: • Mit welchem Befehl wird die Schnittstelle aktiviert? • Mit welchem Befehl wird die Schnittstelle deaktiviert? • Welcher Befehl wird für die Schnittstelle am DCE-Ende des Kabels eingegeben? 3.1.6 Durchführen von Konfigurationsänderungen Überprüfen Sie die Änderungen mit dem Befehl show running-config. Mit diesem Befehl wird die aktuelle Konfiguration angezeigt. Wenn die gewünschten Variablen nicht angezeigt werden, kann die Umgebung wie folgt korrigiert werden: • Geben Sie die no-Form eines Konfigurationsbefehls ein. • Starten Sie das System neu, und laden Sie die ursprüngliche Konfigurationsdatei aus dem NVRAM. • Entfernen Sie die Startkonfigurationsdatei mit dem Befehl erase startupconfig. • Starten Sie den Router neu, und wechseln Sie in den Setup-Modus. Um die Konfigurationsvariablen in der im NVRAM enthaltenen Startkonfigurationsdatei zu speichern, geben Sie im privilegierten EXEC-Modus den folgenden Befehl ein: Router#copy running-config startup-config Weisen Sie die Teilnehmer darauf hin, dass alle an der Konfiguration vorgenommenen Änderungen sofort umgesetzt werden. Diese Änderungen werden an der laufenden Konfiguration vorgenommen. Erklären Sie außerdem, dass die Konfigurationsänderungen in der Startkonfiguration gespeichert werden müssen. Andernfalls gehen sie beim Neustart des Routers verloren. Die Teilnehmer sollten die Schnittstellen während der Konfiguration deaktivieren und nach Abschluss der Konfigurationsänderungen wieder aktivieren. Stellen Sie den Teilnehmern die folgenden Fragen: 34 - 245 • Welcher Befehl löscht die Konfigurationsdatei im NVRAM? • Welcher Befehl löscht die Konfigurationsdatei im RAM? • Welcher Befehl kopiert das RAM in das NVRAM? • Welcher Befehl kopiert das NVRAM in das RAM? CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 3 Copyright © 2004, Cisco Systems, Inc. 3.1.7 Konfigurieren einer Ethernet-Schnittstelle Eine Ethernet-Schnittstelle kann über die Konsole oder über eine virtuelle Terminalleitung konfiguriert werden. Schnittstellen sind standardmäßig deaktiviert. Verwenden Sie den Befehl no shutdown, um eine Schnittstelle zu aktivieren. Der Befehl shutdown dient zum Deaktivieren der Schnittstelle für Wartungsarbeiten oder zur Fehlerbehebung. Der folgende Befehl dient zur Konfiguration der seriellen Schnittstelle 0/0. Die Schnittstelle wird aktiviert. Beide Enden des seriellen Kabels müssen konfiguriert werden, damit die Schnittstelle aktiviert bleibt: rt1(config)#interface fastethernet 0/0 rt1(config-if)#ip address 192.168.0.1 255.255.255.0 rt1(config-if)#no shutdown 00:20:46: %LINK-3-UPDOWN: Interface Serial0/0, changed state to up 00:20:47: %LINEPROTO-5-UPDOWN: Line protocol on Interface Serial0/0, changed state to up rt1(config-if)# 3.2 Fertigstellen der Konfiguration Erforderliche Übungen: 3.2.3, 3.2.5, 3.2.7 und 3.2.9 Optionale Übungen: keine Hauptlernabschnitte: alle Optionale Lernabschnitte: keine Kursanforderungen: Die Teilnehmer können zusätzliche administrative Funktionen auf einem Router konfigurieren. Zertifizierungsanforderungen: Die Teilnehmer können zusätzliche administrative Funktionen auf einem Router konfigurieren. Praktische Fertigkeiten: keine 3.2.1 Bedeutung von Konfigurationsstandards In diesem Abschnitt wird die Bedeutung von Konfigurationsstandards erläutert. Die folgenden Themen werden behandelt: 35 - 245 • Konfiguration von Schnittstellenbeschreibungen • Message-of-the-day-Banner CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 3 Copyright © 2004, Cisco Systems, Inc. • Konfiguration von Host-Tabellen • Backup und Dokumentation der Konfiguration In vielen Organisationen werden Standards entweder strikt befolgt oder sind überhaupt nicht vorhanden. Es ist wichtig, in einer Organisation Standards für Konfigurationsdateien zu entwickeln. So lassen sich die Anzahl der zu verwaltenden Konfigurationsdateien, die Art und Weise, wie die Dateien gespeichert werden, sowie der Speicherort der Dateien kontrollieren. Die Teilnehmer müssen lernen, dass in Organisationen, in denen Wert auf Standards gelegt wird, diese Standards strikt befolgt werden müssen. In Organisationen ohne Standards können die Teilnehmer Standards einführen, um einen effizienteren Ablauf zu gewährleisten. Erläutern Sie den Teilnehmern, warum Standards so wichtig sind, und wenden Sie diese in den Übungen an. Ermutigen Sie die Teilnehmer, Standards zu erstellen und zu verwenden. Sie sollten im Unterricht und in den Schulungslabors stets praxisnahe Umgebungen simulieren. Zur Verwaltung des Netzes ist ein zentralisierter Support-Standard erforderlich. Konfiguration, Sicherheit, Leistung und andere Aspekte sind angemessen zu berücksichtigen, damit das Netz reibungslos funktioniert. Das Erstellen von Standards zur Gewährleistung konsistenter Netze reduziert die Komplexität des Netzes, die Dauer nicht geplanter Ausfallzeiten und das Eintreten von Ereignissen, die die Netzleistung beeinträchtigen. Betonen Sie, dass es für alles einen Standard geben sollte und dass jeder Standard schriftlich in der Dokumentation und den Vorgehensweisen festgehalten werden sollte. Dazu gehört das Benennen von Konfigurationsdateien, die Adressen von Schnittstellen und die Beschreibung für Schnittstellen. Das Anwenden dieser Standards ist sehr wichtig für die Fehlerbehebung. Erklären Sie den Teilnehmern, dass nicht immer derselbe Netztechniker Probleme an einem Netzgerät behebt. Wenn der vorhergehende Netztechniker die Standards nicht befolgt hat, muss der nächste Netztechniker erst analysieren, wie das Gerät angeschlossen oder konfiguriert werden muss. Wenn beispielsweise der zentrale Router immer die niedrigste Adresse im Subnetz hat und die entfernten Büros die nächsthöhere Adresse verwenden, gibt es keinen Zweifel darüber, wie die Schnittstellenadresse lauten muss. Die Schnittstellenbeschreibung sollte Informationen über die Konfiguration, Verbindung und Verwendung der Schnittstelle enthalten. 3.2.2 Schnittstellenbeschreibungen Eine Schnittstellenbeschreibung sollte wichtige Informationen nennen, z. B. einen entfernten Router, eine Verbindungsnummer oder ein bestimmtes Netzsegment. Mithilfe der Schnittstellenbeschreibung können Netzbenutzer sich bestimmte Informationen über die Schnittstelle ins Gedächtnis zurückrufen, beispielsweise das Netz, mit dem die Schnittstelle kommuniziert. Die Beschreibung dient als Kommentar zur Schnittstelle. Weisen Sie auf die Wichtigkeit der Einhaltung von Standards bei der Beschreibung hin. Die Teilnehmer verwenden kleine Router in einer kleinen Topologie und haben physischen Zugriff auf die Router. Mit diesen eingeschränkten Erfahrungswerten ist es schwierig zu verstehen, wie hilfreich Schnittstellenbeschreibungen sind. 36 - 245 CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 3 Copyright © 2004, Cisco Systems, Inc. Bitten Sie die Teilnehmer, sich eine Umgebung mit Hunderten von Routern, Tausenden von Schnittstellen und Routern, die 1000 Kilometer entfernt sind, vorzustellen. Nun kann ein Kunde von einer Zweigstelle keine Verbindung mit der Zentrale herstellen. Fragen Sie die Teilnehmer, wie sie sicherstellen können, dass die Schnittstelle mit der richtigen Zweigstelle verbunden ist, bevor sie etwas an der Schnittstelle ändern. Es gibt mehrere gute Antworten, wie z. B. den Kunden zu fragen, die Dokumentation zu lesen und den Befehl show cdp neighbor zu verwenden. Die beste Antwort ist, mit dem Befehl show interface die Schnittstellenbeschreibung aufzurufen. Stellen Sie den Teilnehmern die folgenden Fragen: • Was wird zur Eingabe eines Kommentars für eine Schnittstelle verwendet? • Welche Art von Informationen können in einer Beschreibung enthalten sein? 3.2.3 Konfigurieren einer Schnittstellenbeschreibung Zur Konfiguration einer Schnittstellenbeschreibung müssen Sie den globalen Konfigurationsmodus aktivieren. Rufen Sie im globalen Konfigurationsmodus den Schnittstellenmodus auf. Gehen Sie wie folgt vor: 1. Wechseln Sie mit dem Befehl configure terminal in den globalen Konfigurationsmodus. 2. Geben Sie einen bestimmten Schnittstellenmodus wie interface ethernet 0 ein. 3. Geben Sie den Befehl description und danach die anzuzeigenden Informationen ein. Beispiel: Netz XYZ, Gebäude 10. 4. Beenden Sie den Schnittstellenmodus, und wechseln Sie in den globalen Konfigurationsmodus zurück, indem Sie Strg+Z drücken. Speichern Sie die Konfigurationsänderungen mit dem Befehl copy running-config startup-config im NVRAM. Die Teilnehmer müssen verstehen, dass jede Beschreibung für eine bestimmte Schnittstelle gedacht ist und die Beschreibung in die Schnittstellenkonfiguration eingegeben werden muss. Stellen Sie den Teilnehmern die folgenden Fragen: • In welchem Konfigurationsmodus wird die Beschreibung eingegeben? • Mit welchen Befehlen wird die Beschreibung zur Schnittstelle hinzugefügt? 3.2.4 Anmelde-Banner Erklären Sie den Teilnehmern, dass Anmelde-Banner allen Benutzern angezeigt werden. Das Anmelde-Banner weist darauf hin, dass Benutzer sich nur anmelden dürfen, wenn sie dazu berechtigt sind. Eine Nachricht wie „Dies ist ein sicheres System. Zugriff nur mit Zugangsberechtigung!“ teilt mit, dass Eindringlinge unerwünscht sind. Ein Anmelde-Banner ist eine Meldung, die bei der Anmeldung angezeigt wird. Sie eignet sich für Nachrichten, deren 37 - 245 CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 3 Copyright © 2004, Cisco Systems, Inc. Inhalt alle Netzbenutzer betrifft, z. B. das Herunterfahren des Systems. Weisen Sie die Teilnehmer darauf hin, dass diese Banner Warnungen und keine Einladungen sind. Stellen Sie den Teilnehmern die folgenden Fragen: • Wem wird ein Anmelde-Banner angezeigt? • Wie sieht ein Beispiel für ein geeignetes Anmelde-Banner aus? • Wo wird das Anmelde-Banner angezeigt? 3.2.5 Konfigurieren der Message-of-the-Day (MOTD) Ein Message-of-the-day (MOTD)-Banner kann auf allen angeschlossenen Terminals angezeigt werden. Lassen Sie die Teilnehmer den globalen Konfigurationsmodus aktivieren, um ein MOTD-Banner zu konfigurieren. Es soll der Befehl banner motd und danach ein Leerzeichen sowie ein Begrenzungszeichen, etwa das Nummernzeichen (#), verwendet werden. Anschließend fügen die Teilnehmer eine MOTD hinzu und geben danach erneut ein Leerzeichen sowie das Begrenzungszeichen ein. Folgende Schritte sind notwendig, um eine Meldung des Tages (MOTD) zu erstellen und anzuzeigen: 1. Wechseln Sie mit dem Befehl configure terminal in den globalen Konfigurationsmodus. 2. Geben Sie den Befehl banner motd # Die Meldung des Tages # ein. 3. Speichern Sie die Änderungen mit dem Befehl copy running-config startupconfig oder copy run start. 3.2.6 Auflösen von Host-Namen Protokolle wie Telnet verwenden auch Host-Namen zur Identifizierung von Netzgeräten oder Hosts. Netzgeräte wie Router müssen in der Lage sein, Host-Namen IP-Adressen zuzuordnen, um mit anderen Geräten zu kommunizieren. Jeder eindeutigen IP-Adresse kann ein Host-Name zugeordnet sein. Die Cisco IOS-Software enthält einen Zwischenspeicher mit einer Host-Name-zu-Adresse-Zuordnung, die für EXECBefehle verwendet wird. Bei der Auflösung von Host-Namen verknüpft ein Computer einen Host-Namen mit einer Netzadresse. Stellen Sie den Teilnehmern die folgenden Fragen: • Womit wird ein Host-Name verknüpft? • Kann jeder eindeutigen IP-Adresse ein Host-Name zugeordnet sein? 3.2.7 Konfigurieren von Host-Tabellen Hierbei handelt es sich um einen einfachen Vorgang. Die Teilnehmer sollten verstehen, dass die Host-Tabelle die lokale Host-Auflösung gewährleistet. 38 - 245 CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 3 Copyright © 2004, Cisco Systems, Inc. 3.2.8 Backup und Dokumentation der Konfiguration Die Konfiguration der Netzgeräte bestimmt das Verhalten des Netzes. Die folgenden Aufgaben dienen zur Verwaltung der Gerätekonfigurationen: • Auflisten und Vergleichen der Konfigurationsdateien auf Geräten • Speichern von Konfigurationsdateien auf Netzservern • Installation und Aktualisierung von Software Konfigurationsdateien sollten als Backup-Dateien gespeichert werden. Die Konfigurationsdateien können auf einem Netzserver, einem TFTP-Server oder auf einem Datenträger gespeichert werden, der an einem sicheren Ort aufbewahrt wird. Backup und Dokumentation der Konfiguration sollten an einem sicheren Ort aufbewahrt werden, falls diese Dateien später wiederhergestellt werden müssen. Beispielsweise kann die Startkonfiguration eines Routers an einem anderen Ort wie z. B. einem Netzserver oder einem TFTP-Server als Backup gespeichert werden. Wenn der Router ausfällt, kann die gespeicherte Datei wieder auf dem Router installiert werden. Dadurch wird die Ausfallzeit minimiert. Die Konfigurationsverwaltung ist ein wichtiger Aspekt der Netzverwaltung. Die KonfigurationsBackups sollten immer aktuell gehalten und an mehreren Orten aufbewahrt werden. Die Backups müssen für Wartungsarbeiten und zur Fehlerbehebung zur Verfügung stehen, aber gegen unerlaubten Zugriff geschützt sein. Hacker verwenden Konfigurationen, um nützliche Informationen über eine Netz-Infrastruktur zu erhalten. Stellen Sie den Teilnehmern die folgenden Fragen: • Welchen Zweck erfüllen Backup und Dokumentation der Konfiguration? • Wo werden die Konfigurationsdateien gespeichert? • Wie wird die Ausfallzeit eines Routers minimiert? 3.2.9 Kopieren, Bearbeiten und Einfügen von Konfigurationen Sie können eine aktuelle Kopie der Konfiguration auf einem TFTP-Netzserver speichern. Verwenden Sie hierfür den Befehl copy running-config tftp. Sie können den Router konfigurieren, indem Sie die auf einem der Netzserver gespeicherte Konfigurationsdatei laden. Außerdem können Sie die Routerkonfiguration auf einer Diskette oder Festplatte speichern, indem Sie den Text auf dem Router erfassen. Falls die Datei wieder auf den Router kopiert werden soll, kann sie in den Router eingefügt werden. Stellen Sie den Teilnehmern die folgenden Fragen: 39 - 245 • Mit welchem Befehl wird das RAM in den NVRAM kopiert? • Mit welchem Befehl wird das NVRAM in den RAM kopiert? CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 3 Copyright © 2004, Cisco Systems, Inc. Modul 3 – Zusammenfassung Bevor die Teilnehmer mit Modul 4 fortfahren, müssen sie in der Lage sein, eine grundlegende Routerkonfiguration in einer bestimmten Zeitspanne und ohne Hilfe durchzuführen. Zur Basiskonfiguration gehören Host-Namen, Kennwörter, Schnittstellen sowie das Überprüfen der Funktionen mit den show-Befehlen. Die Online-Bewertungsmöglichkeiten umfassen das Online-Quiz am Ende des Moduls im Curriculum sowie die Online-Prüfung für Modul 3. Außerdem können formative Bewertungen durchgeführt werden, während die Teilnehmer an den Routern arbeiten, um festzustellen, wie akkurat die Übungen durchgeführt werden. In diesem Abschnitt werden die wichtigsten Punkte der Konfiguration eines Routers zusammengefasst. Der Router verfügt über verschiedene Modi: • Benutzer-EXEC-Modus • Privilegierter EXEC-Modus • Globaler Konfigurationsmodus • Andere Konfigurationsmodi Die Befehlszeilenschnittstelle (CLI) kann verwendet werden, um Änderungen an der Konfiguration vorzunehmen, wie z. B.: • Festlegen des Host-Namens • Definieren der Kennwörter • Konfigurieren der Schnittstellen • Ändern von Konfigurationen • Anzeigen von Konfigurationen Die Teilnehmer sollten nun über Kenntnisse zu den folgenden wichtigen Punkten verfügen: 40 - 245 • Konfigurationsstandards sind wichtig für die Gewährleistung eines leistungsfähigen Netzes in Organisationen. • Schnittstellenbeschreibungen können wichtige Informationen enthalten, mit deren Hilfe Netzadministratoren die Netze besser verstehen und Fehler im Netz beheben können. • Anmelde-Banner und Messages-of-the-Day informieren die Benutzer bei der Anmeldung am Router. • Host-Namen-Auflösungen übersetzen Namen in IP-Adressen, sodass der Router Namen schnell in Adressen umsetzen kann. CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 3 Copyright © 2004, Cisco Systems, Inc. • 41 - 245 Backup und Dokumentation der Konfiguration sind für einen reibungslosen Netzbetrieb äußerst wichtig. CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 3 Copyright © 2004, Cisco Systems, Inc. Modul 4: Informationen zu anderen Geräten Übersicht In Modul 4 lernen die Teilnehmer das Cisco Discovery Protocol (CDP) kennen. CDP ist standardmäßig auf allen Cisco-Geräten aktiviert. CDP ermöglicht Geräten wie z. B. CiscoRoutern das Abrufen von Informationen über direkt angeschlossene Router, Switches und Bridges. CDP arbeitet im OSI-Modell auf Schicht 2. Es funktioniert unabhängig von Schicht 3, was bedeutet, dass das Gerät Informationen über andere direkt angeschlossene Geräte sammeln kann, ohne dabei von Problemen mit dem Protokoll der Vermittlungsschicht beeinträchtigt zu werden. In der ersten Lektion wird erklärt, wie CDP zum Sammeln von Informationen über benachbarte Router verwendet wird. Die Teilnehmer sollten bereits mit der Verwendung von seriellen und Ethernet-Verbindungen zur physischen Verbindung mit dem Router vertraut sein. Außerdem sollten die Teilnehmer wissen, wie Programme wie z. B. HyperTerminal und Telnet zur Durchführung von Aufgaben zur Routerkonfiguration verwendet werden. Wiederholen Sie diese Fertigkeiten bei Bedarf. Lassen Sie die Teilnehmer als optionale praktische Wiederholung eine Standardkonfiguration des Laboraufbaus durchführen. In der zweiten Lektion lernen die Teilnehmer das TCP/IP-Protokoll Telnet kennen. Telnet ist ein Dienstprogramm für Remote-Verbindungen, das Netzadministratoren die Konfiguration und Verwaltung von Routern und Switches ermöglicht. Die Teilnehmer lernen, wie TelnetSitzungen mit entfernten Geräten hergestellt, verwaltet und beendet werden. Die Teilnehmer sollten bereits mit der grundlegenden Router-Einrichtung und -Konfiguration vertraut sein. Außerdem müssen die Teilnehmer in der Lage sein, eine grundlegende Router-Konfiguration durchzuführen und die Geräte physisch anzuschließen. Es werden eingebettete Protokolle der Schichten 3 bis 7 auf der Router-Konsole zum Einrichten, Testen, Anhalten oder Trennen der Verbindung zu entfernten Geräten verwendet. Modul 4 – Warnung Die meisten Teilnehmer wissen nicht, dass CDP und Telnet leistungsfähige Tools zur Fehlerbehebung sind. An diesem Punkt ist es wichtig, die Teilnehmer intensiver zu betreuen, die Modul 3 noch nicht beherrschen. Beschäftigen Sie sich ausführlich mit diesem Modul. Viele der nächsten Module sind übungs- und zeitintensiv. Nach Abschluss dieses Moduls sind die Teilnehmer in der Lage, folgende Aufgaben auszuführen: • Aktivieren und Deaktivieren des CDP • Verwenden des Befehls show cdp neighbors • Feststellen, welche benachbarten Geräte an welche lokalen Schnittstellen angeschlossen sind • Sammeln von Netzadressinformationen über benachbarte Geräte mithilfe von CDP • Herstellen einer Telnet-Verbindung 42 - 245 CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 4 Copyright © 2004, Cisco Systems, Inc. • Überprüfen einer Telnet-Verbindung • Trennen einer Telnet-Sitzung • Anhalten einer Telnet-Sitzung • Durchführen alternativer Konnektivitätstests • Fehlerbehebung bei Remote-Terminalverbindungen 43 - 245 CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 4 Copyright © 2004, Cisco Systems, Inc. 4.1 Erkennen und Herstellen einer Verbindung zu benachbarten Geräten Erforderliche Übungen: 4.1.4 und 4.1.6 Optionale Übungen: keine Hauptlernabschnitte: alle Optionale Lernabschnitte: keine Kursanforderungen: Die Teilnehmer können die Funktionen der Datensicherungsschicht auf der Router-Konsole zur Ermittlung von Netznachbarn und zur Analyse verwenden. Praktische Fertigkeiten: keine 4.1.1 Einführung in CDP CDP ist ein Cisco-eigenes Protokoll, das für die Fehlerbehebung auf Schicht 2 und für die Netzdokumentation verwendet wird. CDP dient zum Sammeln von Protokoll- und Plattforminformationen über benachbarte Geräte. Es ist standardmäßig in Cisco-Geräten aktiviert und erfordert, dass alle verwendeten Medien für das Subnetzadressen-Protokoll (SNAP) aktiviert sind. Die meisten Medien sind bereits SNAP-fähig. Während des Boot-Vorgangs sendet jedes Cisco-Gerät CDP-Angebote an MulticastAdressen, um Informationen über seine Nachbarn zu sammeln. Diese Angebote werden regelmäßig wiederholt, sodass aktualisierte Informationen gesammelt werden. CDP-Angebote werden außerdem von den empfangenden Geräten verwendet, um etwas über den Absender zu erfahren. CDP-Informationen sind dynamisch. Sie werden in regelmäßigen Abständen anhand von Angeboten aktualisiert. Die Geräte stellen einen Wert für die Lebensdauer (Timeto-Live, TTL) der Daten zur Verfügung. CDP arbeitet auf Schicht 2 und ist von den höheren Schichten unabhängig. Erläutern Sie den Teilnehmern die Abbildung 1. CDP ermöglicht allen Cisco-Geräten, Informationen über ihre Nachbarn zu sammeln, unabhängig davon, welche Schicht-3-Protokolle die Geräte laut Konfiguration verwenden. Erklären Sie die folgenden Eigenschaften des CDP: • CDP funktioniert auf allen Cisco-Geräten wie Routern, Switches und Bridges. • CDP ist ein Cisco-eigenes Protokoll. • CDP ist von den höheren Schichten unabhängig. • CDP-Informationen werden nur mit den direkt verbundenen Nachbarn ausgetauscht. Möglicherweise sind die Teilnehmer nicht mit dem Begriff „Multicasting“ vertraut. An diesem Punkt ist ggf. eine kurze Erklärung angebracht. Der folgende Link bietet Informationen zu Cisco IP Multicast-Implementierungen. http://www.cisco.com/warp/public/732/Tech/multicast 44 - 245 CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 4 Copyright © 2004, Cisco Systems, Inc. 4.1.2 Mithilfe von CDP gesammelte Informationen CDP dient dazu, Informationen über direkt angeschlossene Geräte zu sammeln. Die Art der gesammelten Informationen werden als TLV-Werte (Type Length Values) bezeichnet. Dieser Lernabschnitt enthält eine Tabelle, die die einzelnen TLVs definiert. Bestimmte Informationen sind nur als Teil von CDPv2 verfügbar. In der Tabelle wird darauf hingewiesen. TLV Geräte-ID Definition Gibt den Gerätenamen in Form einer Zeichenfolge an Adresse Enthält eine Liste der Netzadressen sowohl der Empfangs- als auch der Übertragungsgeräte Port-ID Identifiziert den Port, an den das CDP-Paket gesendet wird Eigenschaften Beschreibt die Funktionseigenschaften eines Geräts in Form eines Gerätetyps, wie z. B. Switch Version Enthält Informationen über die SoftwareVersion, mit der das Gerät ausgeführt wird Plattform Beschreibt die Hardware-Plattform des Geräts IP-Netzpräfix (nur CDPv2) Enthält eine Liste von Netzpräfixen, an die das sendende Gerät IP-Pakete weiterleiten kann. Diese Informationen liegen in Form des Schnittstellenprotokolls und der Port-Nummer vor, z. B. Ethernet 0/1. VTP-Managementdomäne (nur CDPv2) Gibt die Namenszeichenfolge für die konfigurierte VTP-Managementdomäne eines Netzes an. Wird von Netzoperatoren verwendet, um die VTP-Domänenkonfiguration in benachbarten Netzknoten zu überprüfen. Natives VLAN (nur CDPv2) Gibt die angenommene VLAN-Zuordnung für nicht gekennzeichnete Pakete an jeder Schnittstelle an. Wird nur für Schnittstellen implementiert, die das Protokoll IEEE 802.1q unterstützen. Halbduplex oder Vollduplex Kennzeichnet den Status der Duplexkonfiguration einer CDP-BroadcastSchnittstelle. Wird von Netzadministratoren zur Diagnose von Konnektivitätsproblemen zwischen benachbarten Netzgeräten verwendet. 45 - 245 CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 4 Copyright © 2004, Cisco Systems, Inc. Der Befehl show cdp neighbors zeigt CDP-Informationen an, die von einem Gerät über seine Nachbarn gesammelt wurden. Er kann an einer Konsole ausgegeben werden, die mit einem Cisco-Netzgerät verbunden ist. Stellen Sie die Befehle show cdp neighbors und show cdp neighbors detail vor. Beachten Sie, dass viele der in der Tabelle angegebenen Informationen nur angezeigt werden, wenn die Option detail verwendet wird. Diese Befehlsvariante wird in nachfolgenden RIOs eingesetzt. Einige Informationen werden nur für CDPv2 angezeigt, das mit der IOS-Version 12.0(3)T implementiert wird. Veranschaulichen Sie, wie der Befehl show cdp neighbors und seine Varianten per Konsole in einen Router eingegeben werden kann, der mit einem anderen Router oder Switch verbunden ist, und zeigen Sie den Teilnehmern die Ausgabe. Der Befehl show cdp neighbors ermöglicht den Teilnehmern die Durchführung der zugehörigen Flash-Online-Übung. 4.1.3 Implementieren, Überwachen und Verwalten von CDP CDP ist standardmäßig an allen Schnittstellen implementiert, die es unterstützen. In der folgenden Tabelle sind Varianten des CDP-Befehls und deren Funktionen aufgelistet. Diese Befehle werden im privilegierten EXEC-Modus verwendet. Die Tabelle befindet sich in diesem Abschnitt des Curriculums. Auch wenn es im Curriculum nicht vermerkt ist, können viele dieser Befehle im Benutzermodus ausgeführt werden. Einige der Konfigurationsbefehle erfolgen im globalen Konfigurationsmodus, andere erfordern den Schnittstellen-Konfigurationsmodus. Erläutern Sie die Befehle cdp enable und cdp run. Der Befehl cdp enable ist ein Befehl zur Schnittstellenkonfiguration, mit dem CDP an einer bestimmten Schnittstelle aktiviert wird. Der Befehl cdp run ist ein Befehl zur globalen Konfiguration, mit dem CDP auf einem CiscoGerät aktiviert wird. Die Teilnehmer sollten außerdem mit der no-Form dieser Befehle vertraut sein. Die entsprechenden Lernabschnitte aus CCNA 2 sind 4.3.3 und 4.3.4. Zeigen Sie die Verwendung der Befehle, nachdem die Klasse die Tabelle durchgegangen ist. Befehl Zweck cdp enable Aktiviert CDP an einer Schnittstelle. cdp advertise-v2 Aktiviert CDP Version 2 an einer Schnittstelle. clear cdp counters Setzt die Verkehrszähler auf Null zurück. show cdp Zeigt das Intervall zwischen Übertragungen von CDP-Angeboten, die Dauer in Sekunden, für die das CDP-Angebot für einen bestimmten Port gültig ist, und die Version des Angebots an. Zeigt Informationen über einen bestimmten Nachbarn an, die sich auf Protokoll- oder Versionsinformationen beschränken können. show cdp entry entry-name [protocol | version] 46 - 245 CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 4 Copyright © 2004, Cisco Systems, Inc. show cdp interface [type number] Zeigt Informationen über die Schnittstellen an, auf denen CDP aktiviert ist. show cdp neighbors [type number] [detail] Zeigt den ermittelten Gerätetyp, den Namen des Geräts, die Nummer und den Typ der lokalen Schnittstelle (Port), die Dauer in Sekunden, für die das CDP-Angebot für den Port gültig ist, den Gerätetyp, die Produktnummer des Geräts und die Port-ID an. Bei Eingabe des Schlüsselworts detail werden Informationen über die ID des nativen VLANs, den Duplexmodus und den mit den Nachbargeräten verknüpften VTP-Domänennamen angezeigt. 4.1.4 Erstellen eines Netzplans der Umgebung CDP verwendet Angebote, um Informationen über seine Nachbarn zu sammeln. Eine Einschränkung ist, dass es nur Informationen von direkt angeschlossenen Geräten sammelt. Der Befehl telnet kann zusammen mit den cdp-Befehlen verwendet werden, um einen Netzplan zu erstellen. Dazu kann sich der Netzadministrator über die Konsole beim Router anmelden und den Befehl telnet verwenden, um von einem Router zum nächsten zu wechseln. Wenn die Teilnehmer nur wenig oder gar keine Erfahrung mit der Verwendung von Telnet zum Wechseln von Geräten haben, wiederholen Sie dieses Konzept und die Vorgehensweise. Sollten die Teilnehmer diese Funktion nicht verstehen, wird es schwierig, der in diesem RIO beschriebenen Vorgehensweise zu folgen. Führen Sie die Funktion gegebenenfalls vor. Zeigen Sie den Teilnehmern anhand der Abbildung, wie telnet zum Erstellen eines Netzplans verwendet wird. Ermöglichen Sie den Teilnehmern die praktische Anwendung dieses Befehls. Fordern Sie die Teilnehmer auf, einen Plan ihres Router-Setups oder des Setups einer anderen Gruppe anzufertigen. 4.1.5 Deaktivieren von CDP Obwohl CDP standardmäßig auf allen Cisco-Geräten aktiviert ist, kann es vorkommen, dass CDP deaktiviert werden muss. Dieser Lernabschnitt enthält drei Beispiele: • Wenn die Bandbreite einer Verbindung nicht ausreichend ist, kann CDP deaktiviert werden, um Bandbreite zu sparen. • Wenn sich nur ein Cisco-Gerät in einem Netzsegment befindet, können keine Informationen mit einem anderen Gerät ausgetauscht werden, da CDP ein Ciscoeigenes Protokoll ist. • Wenn ein Gerät mit einem anderen Netz wie ISP verbunden ist, kann CDP aus Sicherheitsgründen deaktiviert werden. So wird verhindert, dass das Gerät interne Informationen an externe Geräte weitergibt. CDP kann auf zwei Ebenen deaktiviert werden: • Der Befehl no cdp run kann im globalen Konfigurationsmodus verwendet werden, um CDP für das gesamte Gerät zu deaktivieren. Verwenden Sie diese 47 - 245 CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 4 Copyright © 2004, Cisco Systems, Inc. Vorgehensweise, wenn nur ein Cisco-Gerät vorhanden ist und CDP keinen Zweck im Netzsegment erfüllt. • CDP kann für eine bestimmte Schnittstelle deaktiviert werden. Der Netzadministrator muss sich im Schnittstellenmodus befinden, um diese Aufgabe durchzuführen. Der Befehl lautet no cdp enable oder no cdp advertisev2, je nach verwendeter CDP-Version. Um zu bestimmen, ob CDP an einer bestimmten Schnittstelle aktiviert ist, kann der Befehl show cdp interface im Benutzermodus oder privilegierten Modus verwendet werden. Die Abbildung zeigt die Verwendung dieser Befehle. Weisen Sie die Teilnehmer darauf hin, dass CDP standardmäßig für alle Schnittstellen aktiviert ist. Zeigen Sie, wie CDP für eine bestimmte Schnittstelle oder global deaktiviert wird. Lassen Sie die Teilnehmer diese Befehle in ihrem Laboraufbau ausführen. Stellen Sie sicher, dass anschließend CDP wieder aktiviert ist. 4.1.6 Fehlerbehebung bei CDP CDP erfordert keine Konfiguration. Manchmal sind jedoch die folgenden Befehle bei der Fehlerbehebung von Nutzen. Ein häufiges Problem sind Geräte mit unterschiedlichen CDPVersionen. Der Befehl show cdp neighbor gibt Aufschluss darüber, ob ein Gerät im CDPNachbarzwischenspeicher vorhanden ist und ob ein Gerät CDP Version 2 verwendet. Befehl Zweck clear cdp table Löscht die Informationen über Nachbarn aus der CDP-Tabelle. clear cdp counters Setzt die Verkehrszähler auf Null zurück. show cdp traffic debug cdp adjacency Zeigt CDP-Zähler einschließlich der Anzahl gesendeter und empfangener Pakete sowie Prüfsummenfehler an. Zeigt Informationen über die Arten der Fehlerbehebung an, die für den Router aktiviert sind. Zeigt CDP-Informationen über Nachbarn an. debug cdp events Zeigt CDP-Ereignisse an. debug cdp ip Zeigt CDP-IP-Informationen an. debug cdp packets Zeigt paketbezogene CDP-Informationen an. cdp timers Gibt an, wie oft die Cisco IOS-Software CDPUpdates sendet. cdp holdtime Gibt die Aufbewahrungszeit an, die im CDPUpdate-Paket gesendet werden soll. show cdp Zeigt globale CDP-Informationen an, etwa Angaben zum Timer und zur Aufbewahrungszeit. show debugging 48 - 245 CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 4 Copyright © 2004, Cisco Systems, Inc. Wiederholen Sie die folgenden Schlüsselaspekte: • CDP ist ein Cisco-eigenes Protokoll. • CDP wird auf Medien ausgeführt, auf denen SNAP aktiviert ist. • CDP arbeitet auf Schicht 2 und ist von den höheren Schichten unabhängig. • CDP wird von allen Cisco-Netzgeräten wie Routern, Switches und Bridges verwendet. • CDP verwendet regelmäßige Angebote, um Informationen über direkt angeschlossene Geräte zur erhalten oder zu aktualisieren. Lassen Sie die Teilnehmer die Übung zu den CDP-Nachbarn ausführen. Web-Links http://www.cisco.com/univercd/cc/td/doc/product/software/ios121/121cgcr/fun_r/frprt3/frd3001b .htm 4.2 Abrufen von Informationen zu entfernten Geräten Erforderliche Übungen: 4.2.2, 4.2.3, 4.2.4, 4.2.5a, 4.2.5b und 4.2.6 Optionale Übungen: keine Hauptlernabschnitte: alle Optionale Lernabschnitte: keine Kursanforderungen: Die Teilnehmer können einfache Fehlerbehebungsmaßnahmen in einem LAN durchführen. Zertifizierungsanforderungen: Die Teilnehmer können Fehler bei Geräten beheben, die zu einem funktionierenden Netz gehören. Praktische Fertigkeiten: keine 4.2.1 Telnet Telnet bietet Netzadministratoren Funktionen für Remote-Verbindungen. Es ist Teil der TCP/IP-Protokollgruppe, die auf der Anwendungsschicht des OSI-Modells und der Anwendungsschicht des TCP/IP-Modells arbeitet. Der Telnet-Dienst in Cisco-Geräten wird als virtuelles Terminal-Dienstprogramm betrieben. Administratoren können Telnet zur Ausgabe von IOS-Befehlen verwenden, wenn sie nicht direkt mit dem Gerät verbunden sind. Telnet beansprucht bei Verwendung eine vty-Sitzung im Router. Die Teilnehmer sollten beachten, dass die vty-Leitungen 0 bis 4 in einer Router-Konfiguration konfiguriert werden können. Da es sich bei Telnet um eine vty-Verbindung handelt, unterstützt der Router gleichzeitige TelnetVerbindungen. 49 - 245 CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 4 Copyright © 2004, Cisco Systems, Inc. Telnet bietet außerdem ein Tool für die Fehlerbehebung. Durch das Herstellen einer TelnetVerbindung wird die Konnektivität und Funktionalität der Anwendungsschicht überprüft. Mit dem Befehl ping wird lediglich die Konnektivität der Schicht 3 bestätigt. 4.2.2 Herstellen und Überprüfen einer Telnet-Verbindung Von der Router-Konsole aus kann Telnet zur Verbindung mit Remote-Geräten verwendet werden. Zum Herstellen einer Telnet-Verbindung muss der Administrator den Namen eines Routers oder die IP-Adresse einer Schnittstelle eingeben. Folgende Befehle können verwendet werden: Router>131.108.100.152 Router>paris Router>connect paris Router>telnet paris Die Abbildung enthält eine Erläuterung zu Telnet. Das Beispiel zeigt, wie eine Konsolenverbindung mit einem direkt verbundenen Router und anschließend eine TelnetVerbindung mit anderen Netzgeräten hergestellt werden kann. Telnet kann auch verwendet werden, um einen PC mit dem Router oder einem anderen Netzgerät über eine Netzverbindung statt eines direkt angeschlossenen Konsolenkabels zu verbinden. Die Teilnehmer sollten darauf hingewiesen werden, dass Telnet weit verbreitet ist. Es wird nicht nur innerhalb von Netzgeräten verwendet, um Verbindungen zu anderen Netzgeräten herzustellen. Telnet kann beispielsweise auch an der Eingabeaufforderung in Microsoft Windows verwendet werden. Es dient zum Herstellen von Verbindungen mit anderen PCs, Servern und Geräten. Stellen Sie verschiedene Befehle für telnet-Verbindungen vor. 4.2.3 Trennen und Anhalten von Telnet-Sitzungen Netzadministratoren müssen gelegentlich mehrere Telnet-Sitzungen herstellen. Mit der Tastenkombination Strg+Umschalt+6 und anschließendem Drücken der Taste X kann die aktuelle Telnet-Sitzung angehalten werden. Die Anhaltefunktion kann zum Herstellen einer weiteren Telnet-Sitzung mit einem anderen Gerät verwendet werden. Mit dem Befehl show sessions wird eine nummerierte Liste der aktuellen Telnet-Sitzungen angezeigt, wie im folgenden Beispiel dargestellt: Conn Host 1 lab-a * 2 lab-e Address 192.168.10.1 192.168.10.1 Byte Idle Conn Name 0 0 lab-a 0 0 lab-e Die Sitzung kann durch Auswahl der entsprechenden Nummer wieder aufgenommen werden. Mit dem Befehl disconnect wird eine bestimmte Telnet-Sitzung beendet. So trennen Sie eine Telnet-Sitzung: • Geben Sie den Befehl disconnect ein. • Geben Sie hinter dem Befehl den Namen oder die IP-Adresse des Routers ein. • Beispiel: Denver> disconnect paris 50 - 245 CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 4 Copyright © 2004, Cisco Systems, Inc. So halten Sie eine Telnet-Sitzung an: • Drücken Sie Strg+Umschalt+6 und dann X. • Geben Sie den Namen des Routers oder die IP-Adresse der nächsten Verbindung ein. Oft wird fälschlicherweise angenommen, dass durch Drücken von Strg+Umschalt+6 und dann X die Telnet-Sitzung beendet wird. Weisen Sie darauf hin, dass die Sitzung nur angehalten wird. Außerdem müssen die Teilnehmer lernen, wie eine Sitzung wieder aufgenommen und getrennt wird. 4.2.4 Erweiterte Telnet-Funktionen Benutzer können gleichzeitig mehrere Telnet-Sitzungen öffnen. Die zulässige Anzahl wird durch den Wert für session limit bestimmt. Zwischen den Sitzungen kann durch Drücken von Strg+Umschalt+6 und anschließend X gewechselt werden. Um eine Telnet-Sitzung wieder aufzunehmen, verwenden Sie den Befehl resume mit der Sitzungs-ID. Die SitzungsIDs aller geöffneten Telnet-Sitzungen können mit dem Befehl show sessions angezeigt werden. Befehl Strg+Umschalt+6 und dann X resume Zweck Verlässt die aktuelle Verbindung und kehrt zur EXEC-Eingabeaufforderung zurück. Stellt die Verbindung her. Der Befehl resume [Sitzungsnummer] kann zur Wiederaufnahme einer Telnet-Sitzung verwendet werden. Darüber hinaus kann die Prozess-ID einer Sitzung zur Wiederaufnahme der Sitzung eingegeben werden. Die Ausgabe des Befehls show sessions sieht wie folgt aus: Stanly_Lab#show sessions Conn Host Address 1 lab-b 192.168.10.1 2 lab-d 192.168.10.1 * 3 lab-e 192.168.10.1 Byte Idle 4 5 0 0 0 0 Conn Name lab-b lab-d lab-e 4.2.5 Alternative Konnektivitätstests Die Konnektivität kann mit verschiedenen anderen Befehlen wie ping, traceroute und show ip route getestet werden. Der Befehl ping verwendet ICMP, um eine Echo-Anfrage an ein Ziel zu senden, und wartet dann auf die Echo-Antwort von diesem Ziel. Dies ist ein guter Test für die Basis-Konnektivität, Zuverlässigkeit und Verzögerung. Dieser Test kann entweder im Benutzermodus oder im privilegierten EXEC-Modus durchgeführt werden. Ein erfolgreicher ping-Befehl ist durch Ausrufezeichen (!) gekennzeichnet. Ein Punkt (.) gibt an, dass beim ping-Test eine Zeitüberschreitung aufgetreten ist. Der Befehl traceroute wird dazu verwendet, die Routen zu ermitteln, auf denen Datenpakete an ihr Ziel geleitet werden. Mit diesem Test lässt sich feststellen, wo Pakete im Netz verloren gehen. Ein Sternchen (*) gibt an, dass beim Test eine Zeitüberschreitung 51 - 245 CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 4 Copyright © 2004, Cisco Systems, Inc. aufgetreten ist. Traceroute versucht weiter, den nächsten Router im Pfad zu erreichen, bis eine Zeitüberschreitung auftritt oder der Prozess durch die Escape-Sequenz Strg+Umschalt+6 unterbrochen wird. Der Zweck des Befehls traceroute besteht darin, die Quelle jeder ICMP-Meldung zur Zeitüberschreitung aufzuzeichnen, um die Route verfolgen zu können, die das Paket auf dem Weg zum Ziel genommen hat. Das Gerät, das den Befehl traceroute ausführt, sendet eine Sequenz von UDP-Datagrammen (UDP = User Datagram Protocol), jedes mit erhöhter Lebensdauer (Time-To-Live, TTL), an eine ungültige Port-Adresse (Standard 33434) auf dem entfernten Host. Zuerst werden drei Datagramme gesendet, jedes mit einem TTL-Feldwert von 1. Der TTLWert 1 verursacht im Datagramm eine Zeitüberschreitung, sobald der erste Router im Pfad gefunden wird. Dieser Router antwortet dann mit einer ICMP-Zeitüberschreitungsmeldung, die angibt, dass das Datagramm abgelaufen ist. Nun werden drei weitere UDP-Meldungen gesendet, wobei der TTL-Wert auf 2 gesetzt ist. Die Folge ist, dass der zweite Router auf dem Pfad zum Ziel ICMP-Zeitüberschreitungsmeldungen zurückgibt. Dieser Prozess wird fortgeführt, bis die Pakete das Ziel erreichen und das System, von dem traceroute ausging, von jedem Router auf dem Pfad zum Ziel ICMPZeitüberschreitungsmeldungen erhalten hat. Da diese Datagramme versuchen, auf einen ungültigen Port des Ziel-Hosts zuzugreifen (Standard 33434), werden ICMP-Meldungen wie „Port nicht erreichbar“ zurückgegeben. Dieses Ereignis ist das Signal zur Beendigung des traceroute-Programms. Der Befehl show ip route dient zur Identifizierung der Routen, die in der Routing-Tabelle angezeigt werden. Dabei handelt es sich um Routen zu direkt angeschlossenen Netzen, Netzen mit statischen Routen oder Netzen, die durch ein Routing-Protokoll ermittelt wurden. Aufgrund diverser Sicherheitskonfigurationen im Internet funktionieren die Befehle ping und trace in manchen Fällen beim Testen der Konnektivität mit Netzgeräten nicht, die außerhalb Ihrer Kontrolle liegen. Viele Firewalls und Access-Listen lassen heutzutage keinen ICMPVerkehr zu. So verwenden Sie den Befehl ping: • ping IP-Adresse oder Name des Ziels • Drücken Sie die Eingabetaste. So verwenden Sie den Befehl trace: • ping IP-Adresse oder Name des Ziels • Drücken Sie die Eingabetaste. Zeigen Sie einen erfolgreichen ping-Befehl. LAB-B#ping lab-c Type escape sequence to abort. Sending 5, 100-byte ICMP Echoes to 199.6.13.2, timeout is 2 seconds: !!!!! 52 - 245 CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 4 Copyright © 2004, Cisco Systems, Inc. Success rate is 100 percent (5/5), round-trip min/avg/max = 32/35/36 ms Zeigen Sie einen nicht erfolgreichen ping-Befehl. LAB-D#ping lab-c Type escape sequence to abort. Sending 5, 100-byte ICMP Echoes to 199.6.13.2, timeout is 2 seconds: ..... Success rate is 0 percent (0/5) Zeigen Sie einen erfolgreichen trace-Befehl. LAB-A#trace lab-e Type escape sequence to abort. Tracing the route to LAB-E (210.93.105.2) 1 2 3 4 LAB-B LAB-C LAB-D LAB-E (201.100.11.2) 32 msec 24 msec 24 msec (199.6.13.2) 32 msec 52 msec 40 msec (204.204.7.2) 64 msec 64 msec 64 msec (210.93.105.2) 60 msec * 64 msec Zeigen Sie einen nicht erfolgreichen trace-Befehl. LAB-A#trace lab-d Type escape sequence to abort. Tracing the route to LAB-D (204.204.7.2) 1 LAB-B (201.100.11.2) 36 msec 28 msec 24 msec 2 LAB-C (199.6.13.2) 36 msec 44 msec 40 msec 3 LAB-C (199.6.13.2) !H * !H Zeigen Sie eine Routing-Tabelle. LAB-C#show ip route Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B – BGP, D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area, E1 - OSPF external type 1, E2 - OSPF external type 2, E – EGP, i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, * - candidate default, U - per-user static route Gateway of last resort is not set C C R R R C R R 204.204.7.0/24 is directly connected, Serial0 223.8.151.0/24 is directly connected, Ethernet0 201.100.11.0/24 [120/1] via 199.6.13.1, 00:00:06, Serial1 219.17.100.0/24 [120/1] via 199.6.13.1, 00:00:06, Serial1 192.5.5.0/24 [120/2] via 199.6.13.1, 00:00:06, Serial1 199.6.13.0/24 is directly connected, Serial1 205.7.5.0/24 [120/2] via 199.6.13.1, 00:00:06, Serial1 210.93.105.0/24 [120/1] via 204.204.7.2, 00:00:07, Serial0 53 - 245 CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 4 Copyright © 2004, Cisco Systems, Inc. 4.2.6 Beheben von Problemen bei der IP-Adressierung Adressierungsprobleme sind die häufigsten Probleme, die in IP-Netzen auftreten. Zur Fehlerbehebung können drei Befehle verwendet werden: • telnet überprüft die Software der Anwendungsschicht zwischen Quelle und Ziel. Es ist der umfassendste Testmechanismus, der derzeit zur Verfügung steht. • ping verwendet ICMP zur Überprüfung der Hardware-Verbindung und der IPAdresse der Vermittlungsschicht. Hierbei handelt es sich um einen sehr einfachen Testmechanismus. • traceroute ermöglicht das Auffinden von Fehlern im Pfad von der Quelle zum Ziel. Er verwendet Lebensdauer-Werte (Time-To-Live, TTL), um Nachrichten der einzelnen Router zu generieren, die entlang des Pfads verwendet werden. Die Fehlerbehebung ist eine der wichtigsten Fertigkeiten eines Netztechnikers. Die meiste Zeit am Arbeitsplatz wird mit der Fehlerbehebung verbracht. Die Teilnehmer sollten ihre Fertigkeiten bei jeder Gelegenheit weiterentwickeln. Bringen Sie den Teilnehmern den logischen Prozess, die Suche nach der Fehlerquelle und die zu verwendenden Tools bei. Verwenden Sie immer das OSI-Modell zum Unterrichten der Fehlerbehebung von Schicht 1 bis Schicht 7. Damit die Teilnehmer Fehler effizient beheben können, muss dies ein normaler Bestandteil der Übungen sein. Jede Übung sollte eine Fehlerbehebung umfassen. Dabei kann es sich um eine Diskussion über möglicherweise in den Übungen aufgetretene Probleme oder um Fehler, die in das Teilnehmernetz eingebracht wurden, handeln. 54 - 245 CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 4 Copyright © 2004, Cisco Systems, Inc. Modul 4 – Zusammenfassung Die Teilnehmer müssen CDP und die Befehle zur Fehlerbehebung im Netz beherrschen, bevor sie mit Modul 5 fortfahren können. Die Online-Bewertungsmöglichkeiten umfassen das Online-Quiz am Ende des Moduls im Curriculum sowie die Online-Prüfung für Modul 4. Die Teilnehmer sollten mit den Geräten vertraut sein, die sich mit ihnen im Raum befinden. Wenn sie sehen möchten, wie sie verbunden sind, können sie die Geräte anschauen. Eine weitere Bewertungsmöglichkeit ist, mehrere miteinander verbundene und konfigurierte Router in eine verschlossene Kiste zu stellen, aus der ein Konsolenkabel und ein Netzkabel herausragen. Schreiben Sie den Namen einer weit entfernten Stadt auf die Kiste. Bitten Sie die Teilnehmer, eine Topologiekarte des Internetworks dieser Stadt zu zeichnen. Die Teilnehmer sollten nun über Kenntnisse zu den folgenden wichtigen Punkten verfügen: • Aktivieren und Deaktivieren von CDP • Verwenden des Befehls show cdp neighbors • Feststellen, welche benachbarten Geräte an welche lokalen Schnittstellen angeschlossen sind • Sammeln von Netzadressinformationen über benachbarte Geräte mithilfe von CDP • Herstellen einer Telnet-Verbindung • Überprüfen einer Telnet-Verbindung • Trennen einer Telnet-Sitzung • Anhalten einer Telnet-Sitzung • Durchführen alternativer Konnektivitätstests • Fehlerbehebung bei Remote-Terminalverbindungen 55 - 245 CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 4 Copyright © 2004, Cisco Systems, Inc. Modul 5: Verwalten der Cisco IOS-Software Übersicht Legen Sie beim Unterrichten von Modul 5 besonderen Wert auf die Wichtigkeit der BootSequenz des Routers. Die Boot-Sequenz des Routers überprüft die ordnungsgemäße Funktion der Router-Hardware, identifiziert das korrekte IOS und die Konfigurationsdatei und zeigt deren jeweiligen Standort an. Dieser Prozess muss vollständig verstanden werden, um alle Cisco-Router ordnungsgemäß konfigurieren und betreiben zu können. Bevor die Teilnehmer mit Modul 5 beginnen, sollten sie den Zweck und die Funktionsweise des IOS verstehen, den Befehl show version verwenden und grundlegende Konnektivitätsprobleme beheben können. In diesem Abschnitt lernen die Teilnehmer das Cisco IOS-Dateisystem kennen und wenden verschiedene Quelloptionen für die Cisco IOS-Software an. Außerdem lernen die Teilnehmer, wie sie die Befehle zum Laden der Cisco IOS-Software auf einen Router, zum Verwalten von Backup-Dateien und zum Aktualisieren der Cisco IOS-Software verwenden. Modul – Warnung: Stellen Sie sicher, dass die Teilnehmer verstanden haben, wie Konfigurationen kopiert und in einen Router eingefügt werden. Vergewissern Sie sich, dass sie die Bedeutung der Konfigurationsverwaltung, besonders von Backups, erfassen. Nach Abschluss dieses Moduls sind die Teilnehmer in der Lage, folgende Aufgaben auszuführen: 56 - 245 • Benennen der einzelnen Phasen der Boot-Sequenz eines Routers • Beschreiben, wie ein Cisco-Gerät die Cisco IOS-Software auffindet und lädt • Anwenden des Befehls boot system • Identifizieren der Konfigurationsregisterwerte • Beschreiben der von der Cisco IOS-Software verwendeten Dateien und deren Funktion • Angeben der Positionen der verschiedenen Dateitypen auf dem Router • Erläutern der Zusammensetzung des IOS-Namens • Speichern und Wiederherstellen von Konfigurationsdateien mit TFTP und per Copy-and-Paste • Laden eines IOS-Abbilds mit TFTP • Laden eines IOS-Abbilds mit Xmodem • Überprüfen des Dateisystems mithilfe von show-Befehlen CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 5 Copyright © 2004, Cisco Systems, Inc. 5.1 Boot-Sequenz und Überprüfung des Routers Erforderliche Übungen: 5.1.3 und 5.1.5 Optionale Übungen: keine Hauptlernabschnitte: alle Optionale Lernabschnitte: keine Kursanforderungen: Die Teilnehmer können die einzelnen Phasen der Boot-Sequenz eines Routers benennen und erläutern, wie die Befehle configuration-register und boot system diese Sequenz ändern. Zertifizierungsanforderungen: Die Teilnehmer können die Komponenten von Netzkopplungselementen beschreiben. Praktische Fertigkeiten: keine 5.1.1 Phasen der Boot-Sequenz des Routers Der Zweck der Boot-Sequenz des Routers besteht darin, die Funktion der Hardware zu überprüfen und das korrekte IOS und die Konfigurationsdatei zu laden. Der Router muss während des Bootens eine vordefinierten Schrittfolge einhalten: • Wenn der Router zum ersten Mal gestartet wird, führt er den Power-on-Selbsttest (POST) durch. Dieses Diagnoseprogramm befindet sich im ROM und überprüft die ordnungsgemäße Funktion der Router-Hardware. • Wenn der Router den POST besteht, wird das Bootstrap-Ladeprogramm im ROM ausgeführt. Bootstrap kennzeichnet den Startpunkt im Speicher, von dem aus weitere Anweisungen geladen werden. • Nun ist der Router zum Laden des Betriebssystems Cisco IOS bereit. Das IOS befindet sich im Flash, TFTP oder ROM. Das Boot-Feld des Konfigurationsregisters gibt den Speicherort des IOS-Abbilds an. • Nachdem das Betriebssystem geladen und betriebsbereit ist, wird die Konfigurationsdatei aus dem NVRAM geladen und ausgeführt. Falls keine Konfigurationsdatei im NVRAM vorhanden ist, wird eine Eingabeaufforderung zur Verwendung eines fragegesteuerten Setup-Menüs angezeigt. Gehen Sie die Abbildung in diesem Lernabschnitt mit den Teilnehmern durch. Dies ist eine hervorragende visuelle Darstellung der unterschiedlichen Aspekte des Boot-Prozesses. Jeder Teilnehmer sollte in der Lage sein, diese Abbildung aus dem Gedächtnis zu reproduzieren. Entfernen Sie die Konfiguration aus dem NVRAM, um den Suchvorgang nach einem TFTPServer vorzuführen und das Setup-Menü anzuzeigen. Zeigen Sie die Verwendung von Strg+C, um das Setup-Menü zu verlassen. 57 - 245 CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 5 Copyright © 2004, Cisco Systems, Inc. 5.1.2 Auffinden und Laden der IOS-Software durch Cisco-Geräte Der Router kann das Cisco IOS von mehreren verschiedenen Stellen laden, die vom Operator festgelegt werden können. Die boot system-Befehle können verwendet werden, um eine Zugriffsfolge zum Laden des IOS zu bestimmen. Weisen Sie darauf hin, dass die boot system-Befehle im NVRAM gespeichert werden müssen, damit sie beim nächsten Start ausgeführt werden. Sind keine boot system-Befehle im NVRAM gespeichert, verwendet der Router die Standard-Zugriffsfolge: Flash, TFTP und zuletzt ROM. Erläutern Sie den Prozess zum Laden des IOS anhand der Abbildung in diesem Abschnitt. Erklären Sie den Teilnehmern, dass der Prozess von Netzproblemen beeinflusst werden kann, wenn das IOS von einem TFTP-Server geladen wird. Weisen Sie darauf hin, dass das aus dem ROM geladene IOS nur ein Teil des aus dem Flash geladenen IOS ist. Die Abbildung in diesem Abschnitt des Curriculums ist nicht vollständig, da der ROM nicht enthalten ist. 5.1.3 Verwendung des boot system-Befehls Mithilfe des Befehls boot system kann festgelegt werden, wo und in welcher Reihenfolge der Router nach dem IOS sucht. Nachdem der Befehl boot system in der Startkonfiguration im NVRAM gespeichert wurde, wird er beim nächsten Start zum Suchen des IOS verwendet. Wenn das IOS aus dem Flash-Speicher geladen wird, ist es lokal vorhanden, wodurch der Prozess von Netzproblemen unabhängig ist, die möglicherweise mit dem TFTP zusammenhängen. Wenn der Flash-Speicher beschädigt ist, kann das IOS vom TFTP-Server geladen werden. Wird das IOS weder aus dem Flash noch vom TFTP-Server geladen, kann ein Teil des IOS aus dem ROM geladen werden. Weisen Sie die Teilnehmer darauf hin, dass das aus dem ROM geladene IOS nur ein Teil der Cisco-IOS-Software ist und dass es sich um eine ältere Version handeln kann. Verwenden Sie den boot system-Befehl, um eine Zugriffsfolge festzulegen und im NVRAM zu speichern. Starten Sie den Router neu, und lassen Sie die Teilnehmer die Speicherorte des Boot-Systems während des nächsten Starts überprüfen. Erläutern Sie, warum es wichtig ist, die boot system-Befehle im NVRAM zu speichern. 5.1.4 Konfigurationsregister Das Konfigurationsregister ist ein 16-Bit-Register, das die Einstellung für das boot-Feld in den niedrigsten vier Bits enthält. Dieses boot-Feld kann mit dem Befehl config-register geändert werden und wird mit show version überprüft. Die niederwertigsten Bits geben den Speicherort an, von dem aus der Router gebootet wird. 0 gibt an, dass der Router im ROMMonitormodus bootet, 1 bestimmt, dass der Router vom ROM aus startet, und 2 bis F gibt an, dass der Router den boot system-Befehl im NVRAM verwendet. Konfigurationsregistereinstellung 58 - 245 Speicherort, von dem der Router bootet 0x0 ROM-Monitormodus, manuelles Booten 0x1 ROM, automatisch 0x2 bis 0xF NVRAM CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 5 Copyright © 2004, Cisco Systems, Inc. Weitere Informationen finden Sie auf folgender Website: http://www.cisco.com/en/US/products/sw/iosswrel/ps1828/products_command_reference_cha pter09186a00800ca506.html 5.1.5 Beheben von Problemen beim Starten der IOS-Software Die Schulungsteilnehmer müssen mit der Boot-Sequenz und dem Konfigurationsregister vertraut sein, um Probleme beim Boot-Vorgang beheben zu können. Falls der Router nicht ordnungsgemäß startet, kann der Befehl show version verwendet werden, um die Konfigurationsregister-Einstellung zu bestimmen. Das Boot-Feld gibt an, von wo aus der Router gestartet wird. Eventuell notwendige Änderungen werden mit dem Befehl config-register vorgenommen. Es können verschiedene Gründe vorliegen, wenn das Router-IOS nicht ordnungsgemäß bootet: • Die Konfigurationsdatei enthält keine oder eine fehlerhafte boot systemAnweisung. • Der Konfigurationsregisterwert ist falsch. • Das Flash-Abbild ist beschädigt. • Es liegt ein Hardware-Fehler vor. Weisen Sie die Teilnehmer an, den Befehl show version zum Überprüfen des Konfigurationsregister-Wertes zu verwenden. Wenn ein Router nicht ordnungsgemäß bootet, liegt es meist daran, dass die Einstellung für das Konfigurationsregister falsch ist. Um die Auswirkungen der Boot-Sequenz und des Konfigurationsregisters auf das Routing zu verstehen, müssen die Teilnehmer die praktischen Übungen durchführen. Vergewissern Sie sich, dass alle Teilnehmer die Übungen durchführen und beschreiben können. Erläutern Sie die Ergebnisse und den Zweck der Übungen, nachdem sie von allen Teilnehmern abgeschlossen wurden. Weisen Sie die Teilnehmer an, die Konfigurationsregister-Einstellung regelmäßig zu überprüfen. Ändern Sie die Einstellung für das Konfigurationsregister ab und zu, und lassen Sie die Teilnehmer die auftretenden Fehler beheben. Weitere Informationen http://www.cisco.com/en/US/products/hw/routers/ps233/products_tech_note09186a00800a65 a5.shtml http://www.cisco.com/en/US/products/sw/iosswrel/ps1835/products_command_summary0918 6a008020b3d8.html 59 - 245 CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 5 Copyright © 2004, Cisco Systems, Inc. 5.2 Verwalten des Cisco-Dateisystems Erforderliche Übungen: 5.2.3, 5.2.5, 5.2.6a und 5.2.6b Optionale Übungen: keine Hauptlernabschnitte: alle Optionale Lernabschnitte: keine Kursanforderungen: Die Teilnehmer können Systemabbild- und Gerätekonfigurationsdateien verwalten. Zertifizierungsanforderungen: Die Teilnehmer können Systemabbild- und Gerätekonfigurationsdateien verwalten. Praktische Fertigkeiten: keine 5.2.1 IOS-Dateisystem – Übersicht Ein Router oder Switch benötigt Software, um zu funktionieren. Nachfolgend finden Sie zwei Grundtypen der erforderlichen Software: • Betriebssystem • Konfigurationsdatei Auf den meisten Cisco-Geräten wird als Betriebssystem Cisco IOS eingesetzt. IOS ermöglicht es der Hardware, als Router oder Switch zu agieren. Die für einen Router oder Switch verwendete Software wird als Konfigurationsdatei bezeichnet. Sie enthält Anweisungen, die festlegen, wie das Gerät arbeitet. Das IOS ist im Flash-Speicher gespeichert. Die Konfigurationsdatei ist im NVRAM gespeichert. Erklären Sie den Teilnehmern die Unterschiede zwischen diesen Speichertypen und veranschaulichen Sie die Darstellung, indem Sie einen Router öffnen und den Teilnehmern das Innere des Routers zeigen. Erläutern Sie RAM, ROM, Flash und NVRAM. Die Teilnehmer müssen die Unterschiede genau verstehen. Ein Unterschied besteht darin, dass das IOS im Flash oder RAM mehrere Megabyte und die Konfigurationsdatei im NVRAM nur einige Kilobyte groß ist. Version 12 und neuere Versionen des IOS bieten eine Schnittstelle für alle Dateisysteme. Sie wird als Cisco IFS (IOS File System, IOS-Dateisystem) bezeichnet und dient zur Verwaltung aller Dateisysteme für einen Router. Weisen Sie darauf hin, dass das IFS auf UNIXDateisystemen beruht. 5.2.2 IOS-Benennungskonventionen Es stehen viele verschiedene Versionen von IOS zur Verfügung. Diese Versionen unterstützen unterschiedliche Hardware-Plattformen und Funktionen. Es handelt sich dabei um einen kontinuierlichen Entwicklungsprozess. 60 - 245 CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 5 Copyright © 2004, Cisco Systems, Inc. Damit die verschiedenen Versionen identifiziert werden können, hat Cisco eine Benennungskonvention für IOS-Dateien eingeführt. Die IOS-Benennungskonvention verwendet unterschiedlich Felder im Namen wie Hardware-Plattform-ID, Funktionssatz-ID und Versionsnummer. Der erste Teil des IOS-Dateinamens beschreibt die Hardware-Plattform. Der zweite Teil des IOS-Dateinamens verweist auf die Funktionen, die in der Datei enthalten sind. Der dritte Teil des Dateinamens kennzeichnet das Dateiformat. Hier wird angegeben, ob die IOS-Software im Flash-Speicher vorhanden ist, in komprimierter Form vorliegt und freigegeben werden kann. Der vierte Teil des Dateinamens gibt die IOS-Version an. Die Teilnehmer müssen dieses wichtige Konzept verstehen. Sie müssen anhand des IOSDateinamens die Hardware-Plattform, die Funktion, das Dateiformat und die Version bestimmen können. Außerdem sollten die Teilnehmer wissen, dass diese Benennungskonventionen für verschiedene Versionen unterschiedlich sein können. Dies ist zum Beispiel der Fall, wenn die Funktionssätze neu zusammengestellt und umbenannt werden. Zeigen Sie den Teilnehmern einige der Tools für die IOS-Planung, die auf der Cisco-Website verfügbar sind. Die meisten davon stehen nur Benutzern zur Verfügung, die ihre Benutzer-IDs über SmartNet erhalten haben. http://www.cisco.com/warp/customer/620/1.html 5.2.3 Verwalten von Konfigurationsdateien mit TFTP Die aktive Konfiguration verwendet RAM, und der Standardspeicherort für die Startkonfiguration ist der NVRAM. Die Teilnehmer müssen den Unterschied zwischen RAM, ROM, NVRAM und Flash verstehen. Wenn die Konfiguration verloren geht, müssen BackupKopien vorhanden sein. Die Backup-Konfiguration kann auf einem TFTP-Server gespeichert werden. Zu diesem Zweck steht der Befehl copy running-config tftp zur Verfügung. So kopieren Sie auf einen TFTP-Server: • Geben Sie copy running-config tftp ein. • Geben Sie an der Eingabeaufforderung die IP-Adresse des TFTP-Servers ein. • Geben Sie den Namen für die Konfigurationsdatei ein. • Bestätigen Sie die Auswahl, indem Sie jedes Mal „yes“ eingeben. So kopieren Sie von einem TFTP-Server, um die Konfigurationsdatei wiederherzustellen: 61 - 245 • Geben Sie copy tftp running-config ein. • Wählen Sie an der Eingabeaufforderung eine Host- oder Netz-Konfigurationsdatei aus. • Geben Sie die IP-Adresse des TFTP-Servers ein, auf dem sich die Konfigurationsdatei befindet. CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 5 Copyright © 2004, Cisco Systems, Inc. • Geben Sie den Namen der Konfigurationsdatei ein, oder übernehmen Sie den Standardnamen. • Bestätigen Sie den Namen der Konfigurationsdatei und die Serveradresse. Erläutern Sie den Teilnehmern, dass es weitere Möglichkeiten zum Sichern der Konfigurationsdatei gibt. Die anderen Methoden werden in einem späteren Abschnitt behandelt. Für die Teilnehmer ist es wichtig, dass sie diesen Prozess verstehen und alle Vorgehensweisen erläutert werden. Besonders wichtig ist es zu verstehen, dass Backups ein wichtiger Bestandteil der Netzverwaltung sind. 5.2.4 Verwalten von Konfigurationsdateien per Copy-and-Paste Eine andere Möglichkeit zur Erstellung einer Sicherungskopie der Konfiguration besteht darin, die Ausgabe des Befehls show running-config aufzuzeichnen. Die Ausgabe wird kopiert, in eine Textdatei eingefügt und gespeichert, um eine alternative Backup-Kopie zu erstellen. Bevor die Datei zur Wiederherstellung der Router-Konfiguration genutzt werden kann, muss sie jedoch bearbeitet werden. Zum Speichern der Konfiguration in HyperTerminal müssen die Teilnehmer folgende Aufgaben durchführen: • Wählen Sie Übertragung > Text aufzeichnen. • Geben Sie den Namen für die Textdatei ein. • Wählen Sie Start. • Verwenden Sie den Befehl show running-config zur Anzeige der Konfiguration. • Drücken Sie jeweils die Leertaste, wenn die Eingabeaufforderung „-More-“ angezeigt wird. Nachdem die Konfiguration angezeigt wurde, wählen Sie Übertragung > Text aufzeichnen > Stop, um die Aufzeichnung zu stoppen. Nach Abschluss der Aufzeichnung muss überflüssiger Text, der zur Konfiguration des Routers nicht benötigt wird, in der Konfigurationsdatei gelöscht werden. Anschließend kann er bei Bedarf wieder in den Router kopiert werden. Die Bearbeitung der Konfigurationsdatei kann in einem Texteditor, etwa dem Windows-Editor, erfolgen. So bearbeiten Sie die Datei: • Wählen Sie Datei > Öffnen. • Suchen Sie die aufgezeichnete Datei, und wählen Sie sie aus. • Klicken Sie auf Öffnen. Die Zeilen mit folgendem Inhalt müssen gelöscht werden: 62 - 245 CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 5 Copyright © 2004, Cisco Systems, Inc. • show running-config • Building Configuration… • Current Configuration • - More - • Alle Zeilen nach dem Wort „End“ • Am Ende jedes Schnittstellenabschnitts wird der Befehl no shutdown hinzugefügt. • Klicken Sie auf Datei > Speichern, um die bereinigte Version zu speichern. Vor der Wiederherstellung muss jedoch jede eventuell noch vorhandene Konfiguration des Routers mithilfe des Befehls erase startup-configuration entfernt werden. Starten Sie den Router mit dem Befehl reload neu. Zur Wiederherstellung der Konfiguration kann HyperTerminal verwendet werden: • Wechseln Sie in den globalen Konfigurationsmodus. • Wählen Sie in HyperTerminal Übertragung > Textdatei senden. • Legen Sie den Namen der Datei fest. • Lesen Sie die Zeilen der Datei, während sie in den Router eingegeben werden. • Achten Sie auf Fehler. • Drücken Sie Strg+Z, um den globalen Konfigurationsmodus zu beenden, nachdem die Konfigurationsdatei eingegeben wurde. • Stellen Sie die Start-Konfigurationsdatei mit dem Befehl copy running-config startup-config wieder her. Die Teilnehmer müssen alle diese Vorgehensweise lernen. Die Backup-Konfigurationsdatei ist für jeden Netzadministrator unerlässlich. Erklären Sie, dass in jedem Netz die Ausfallzeiten minimiert werden müssen. Erläutern Sie den Unterschied zwischen Ausführungskonfiguration und Startkonfiguration. Dieses Konzept ist sehr wichtig. Betonen Sie außerdem die Vorteile von Kommentaren in der Konfiguration. Diese Kommentare können die Funktion verschiedener Befehle beschreiben. Die Teilnehmer sollten wissen, dass diese Kommentarzeilen mit einem Ausrufezeichen (!) beginnen und nicht durch den Router verarbeitet werden. Einige Funktionen von HyperTerminal arbeiten nicht ordnungsgemäß mit der HyperTerminalVersion, die mit Windows XP geliefert wird. Ein kostenloses Update für HyperTerminal 6.3 kann von der folgenden Website heruntergeladen werden: http://www.hilgraeve.com/htpe/ 63 - 245 CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 5 Copyright © 2004, Cisco Systems, Inc. 5.2.5 Verwalten von IOS-Abbildern mit TFTP Router erfordern gelegentlich IOS-Aktualisierungen oder müssen wiederhergestellt werden. Sofort beim Eintreffen sollte ein Backup des Routers erstellt werden. Das IOS-Abbild kann auf einem zentralen Server mit anderen IOS-Abbildern gespeichert werden, um das IOS auf dem Router oder Switch wiederherstellen bzw. aktualisieren zu können. Auf dem Server muss ein TFTP-Dienst verwendet werden. Die IOS-Aktualisierung wird im privilegierten EXEC-Modus mit dem Befehl copy tftp flash gestartet. Der Benutzer wird zur Eingabe der IP-Adresse des TFTP-Servers und des Dateinamens des IOS-Abbildes aufgefordert. Sollte nicht genügend Flash-Speicher vorhanden sein, wird der Benutzer vom Router zum Löschen von Flash-Speicher aufgefordert. Der Flash-Speicher wird gelöscht, bevor das neue Abbild heruntergeladen wird. Die Teilnehmer müssen erkennen, dass es wichtig ist, die aktuellen Versionen des IOS zu verwalten, um Sicherheits- und Leistungsprobleme zu eliminieren. Außerdem sind neue Versionen oft größer und machen Flash- und RAM-Upgrades erforderlich. Um eine erfolgreiche Übertragung zu gewährleisten, können die Teilnehmer vom Router aus einen Ping-Befehl an den TFTP-Server senden, um die Erreichbarkeit zu testen. Betonen Sie, dass die Eingabe von Pfadnamen oder dem Namen des IOS exakt erfolgen muss. Wenn er nicht genau übereinstimmt, funktioniert der Prozess nicht. Eine Möglichkeit ist, den Namen der Datei aus der Verzeichnisliste von Windows Explorer zu kopieren und einzufügen. Weisen Sie darauf hin, dass dieser Prozess zeitaufwändig ist und etwas Geduld erfordert, da das IOS mehrere Megabyte groß ist. Erklären Sie außerdem, dass der Buchstabe „e“ angezeigt wird, wenn der Flash-Speicher gelöscht wird, und ein Ausrufezeichen (!) angibt, dass ein Datagramm erfolgreich heruntergeladen wurde. 5.2.6 Verwalten von IOS-Abbildern mit Xmodem Wenn das IOS-Abbild im Flash-Speicher gelöscht oder beschädigt wurde, muss es möglicherweise im ROM-Monitormodus (ROMmon) wiederhergestellt werden. Zuerst sollte der Flash-Speicher mit dem Befehl dir flash: überprüft werden. Wenn dabei ein Abbild gefunden wird, das offensichtlich gültig ist, sollte der Boot-Vorgang mit diesem Abbild durchgeführt werden. Dies geschieht mit dem Befehl boot flash:. Wenn der Router nun ordnungsgemäß bootet, muss überprüft werden, warum er von der ROMmonEingabeaufforderung statt vom Flash-Speicher startet. Der Befehl show version kann zum Überprüfen des Konfigurationsregisters verwendet werden. Die Teilnehmer überprüfen mit dem Befehl show startup-config, ob ein boot system-Befehl den Router zur Verwendung des IOS für die ROM-Überwachung veranlasst. Wenn der Router nicht ordnungsgemäß bootet, muss ein neues IOS-Abbild heruntergeladen werden. Die IOS-Datei kann mit einer der folgenden Methoden wiederhergestellt werden: • Verwenden Sie xmodem, um das Abbild über die Konsole wiederherzustellen. • Verwenden Sie TFTP im ROMmon-Modus, um das Abbild herunterzuladen. Damit das Abbild über die Konsole wiederhergestellt werden kann, muss auf dem lokalen PC eine Kopie der wiederherzustellenden IOS-Datei und ein Terminalemulationsprogramm vorhanden sein. Verwenden Sie die standardmäßige Konsolengeschwindigkeit von 9600 Bit/s, oder ändern Sie sie in 115200 Bit/s. Dadurch wird der Download beschleunigt. Die Konsolengeschwindigkeit kann mit dem Befehl confreg geändert werden. 64 - 245 CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 5 Copyright © 2004, Cisco Systems, Inc. Die Teilnehmer müssen das IOS-Abbild vom PC mithilfe des Befehls xmodem wiederherstellen. Die Syntax für den Befehl lautet xmodem -c Abbild_Datei. Mit der Angabe -c wird der Xmodem-Prozess angewiesen, während des Herunterladens einen CRC für die Fehlerprüfung zu verwenden. Der Router sendet eine Warnmeldung, dass der BootFlash gelöscht wird. Nun muss die Xmodem-Übertragung im Terminalemulationsprogramm gestartet werden. Weisen Sie die Teilnehmer an, auf Übertragung > Senden zu klicken und anschließend den Abbildnamen und den Speicherort im Fenster Datei senden anzugeben. Wählen Sie das Xmodem-Protokoll aus, und starten Sie die Übertragung. Nachdem der Download abgeschlossen ist, muss die Konsolengeschwindigkeit auf 9600 Bit/s und das Konfigurationsregister auf 0x2102 zurückgesetzt werden. Dies geschieht mit dem Befehl confreg 0x2102. 5.2.7 Umgebungsvariablen Die IOS-Software kann auch in einer TFTP-Session wiederhergestellt werden. Die schnellste Möglichkeit zur Wiederherstellung eines IOS-Abbilds auf einem Router ist das Herunterladen des Abbilds mit TFTP im ROMmon-Modus. Dies wird mit dem Befehl tftpdnld erreicht. Die Umgebungsvariablen bieten eine Minimalkonfiguration. Um eine ROMmonUmgebungsvariable festzulegen, geben Sie den Namen, ein Gleichheitszeichen (=) und den Wert der Variable ein. Bei allen Variablennamen wird die Groß-/Kleinschreibung berücksichtigt. Für die Verwendung von tftpdnld müssen mindestes folgende Variablen festgelegt werden: • Die IP-Adresse des LAN • Die Subnetzmaske • Das Standard-Gateway • Die IP-Adresse des TFTP-Servers • Der Name der IOS-Datei auf dem Server Erläutern Sie den Teilnehmern diese Vorgänge und stellen Sie sicher, dass sie alle Konzepte verstanden haben. Weisen Sie außerdem darauf hin, dass die schnellste Möglichkeit zur Wiederherstellung eines IOS-Abbilds auf einem Router das Herunterladen des Abbilds mit TFTP im ROMmon-Modus ist. http://www.cisco.com/en/US/customer/products/hw/routers/ps259/products_tech_note09186a0 08015bf9e.shtml 5.2.8 Überprüfung des Dateisystems Es gibt verschiedene Befehle, mit denen das Dateisystem des Routers überprüft werden kann. Eine Möglichkeit ist der Befehl show version. Dieser Befehl dient zum Überprüfen des aktuellen Abbilds und des verfügbaren Flash. Er überprüft außerdem die Quelle des IOSAbbilds und die boot-Feldeinstellung im Konfigurationsregister. Ein weiterer Befehl zur Überprüfung des Flash-Systems ist show flash. Dieser Befehl bestimmt, wie viel FlashSpeicher verfügbar ist. Damit wird bestätigt, dass genügend Speicherplatz zum Speichern eines neuen IOS-Abbilds vorhanden ist. Konfigurationsdateien können boot system-Befehle enthalten. Diese identifizieren die Quelle des gewünschten Boot-IOS-Abbilds. Mithilfe 65 - 245 CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 5 Copyright © 2004, Cisco Systems, Inc. mehrerer boot system-Befehle kann eine Zugriffsfolge für das Suchen und Laden eines IOS-Abbilds definiert werden. Die boot system-Befehle werden in der Reihenfolge verarbeitet, in der sie in der Konfigurationsdatei enthalten sind. Diskutieren Sie folgende Alternativen mit den Teilnehmern: • NVRAM • TFTP-Server • ROM Wiederholen Sie unbedingt die boot-Befehle. Weisen Sie darauf hin, dass jeder Teilnehmer mit den Boot-Vorgehensweisen vertraut sein muss. 66 - 245 CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 5 Copyright © 2004, Cisco Systems, Inc. Modul 5 – Zusammenfassung Die Teilnehmer müssen in der Lage sein, die Konfigurationsdateien zu verwalten und das Dateisystem mit den show-Befehlen zu überprüfen, bevor sie mit Modul 6 beginnen können. Die Online-Bewertungsmöglichkeiten umfassen das Online-Quiz am Ende des Moduls im Curriculum sowie die Online-Prüfung für Modul 5. Die Teilnehmer sollten nun über Kenntnisse zu den folgenden wichtigen Punkten verfügen: 67 - 245 • Benennen der einzelnen Phasen in der Boot-Sequenz eines Routers • Feststellen, wie ein Cisco-Gerät die Cisco IOS-Software auffindet und lädt • Identifizieren der Einstellungen im Konfigurationsregister • Beschreiben der von der Cisco IOS-Software verwendeten Dateien und deren Funktion • Bestimmen der Positionen der verschiedenen Dateitypen auf dem Router • Beschreiben der Bestandteile des IOS-Namens • Verwalten von Konfigurationsdateien mit TFTP • Verwalten von Konfigurationsdateien per Copy-and-Paste • Verwalten von IOS-Abbildern mit TFTP • Verwalten von IOS-Abbildern mit Xmodem • Überprüfen des Dateisystems mit show-Befehlen CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 5 Copyright © 2004, Cisco Systems, Inc. Modul 6: Routing und Routing-Protokolle Übersicht Weisen Sie die Teilnehmer beim Unterrichten von Modul 6 darauf hin, dass Routing sich auf die Anweisungen bezieht, die zum Senden von Paketen aus einem Netz in ein anderes gegeben werden. Diese Anweisungen, die auch als Routen bezeichnet werden, können einem Router dynamisch von einem anderen Router oder statisch von einem Administrator zugewiesen werden. Vergewissern Sie sich, dass die Teilnehmer statisches Routing verstanden haben. Modul 6 – Warnung Diese Informationen enthalten grundlegende Terminologie, die die Schulungsleiter den Teilnehmern vermitteln sollten. Stellen Sie sicher, dass die Teilnehmer diese Materialien verstehen, damit in künftigen Lektionen statisches und dynamisches Routing miteinander verglichen werden kann. Nach Abschluss dieses Moduls sind die Teilnehmer in der Lage, folgende Aufgaben auszuführen: 68 - 245 • Erklären der Bedeutung von statischem Routing • Konfigurieren von statischen Routen und Standard-Routen • Überprüfen von statischen Routen und Standard-Routen sowie Beheben von Fehlern bei diesen Routen • Identifizieren der Routing-Protokollklassen • Identifizieren von Distanzvektor-Routing-Protokollen • Identifizieren von Link-State-Routing-Protokollen • Beschreiben der grundlegenden Eigenschaften von häufig verwendeten RoutingProtokollen • Identifizieren von Interior Gateway Protocols • Identifizieren von Exterior Gateway Protocols • Aktivieren des Routing Information Protocol (RIP) auf einem Router CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 6 Copyright © 2004, Cisco Systems, Inc. 6.1 Einführung in das statische Routing Erforderliche Übungen: 6.1.6 Optionale Übungen: keine Hauptlernabschnitte: alle Optionale Lernabschnitte: keine Kursanforderungen: Die Teilnehmer können statische und Standard-Routen identifizieren und konfigurieren sowie deren Verwendung überprüfen. Zertifizierungsanforderungen: Die Teilnehmer können die Eigenschaften von RoutingProtokollen beurteilen. Praktische Fertigkeiten: keine 6.1.1 Einführung in das Routing Routing ist der Prozess, den ein Router zum Weiterleiten von Paketen zum Zielnetz verwendet. Der Routing-Prozess basiert auf der Ziel-IP-Adresse eines Pakets. Beim dynamischen Routing werden die Informationen von anderen Routern übernommen. Beim statischen Routing konfiguriert ein Netzadministrator die Informationen zu entfernten Netzen manuell. Bei jeder Änderung der Netztopologie muss der Netzadministrator statische Routen hinzufügen und löschen, um den Änderungen Rechnung zu tragen. Stellen Sie den Teilnehmern die folgenden Fragen: • Was ist der Unterschied zwischen statischem und dynamischem Routing? • Wann sollte statt eines dynamischen Routing-Protokolls eine statische Route verwendet werden? 6.1.2 Betrieb statischer Routen Der Betrieb statischer Routen kann wie folgt eingeteilt werden: • Netzadministrator konfiguriert die Route. • Router installiert die Route in der Routing-Tabelle. • Pakete werden mithilfe der statischen Route übertragen. Da eine statische Route manuell konfiguriert wird, muss der Administrator die statische Route mit dem Befehl ip route auf dem Router konfigurieren. Dem Administrator stehen zwei Befehle zur Verfügung, mit denen er diese Aufgabe ausführen kann. Er kann die Ausgangsschnittstelle oder die IP-Adresse des nächsten Hops für den benachbarten Router angeben. 69 - 245 CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 6 Copyright © 2004, Cisco Systems, Inc. Von Rt1 kann einer der folgenden Befehle verwendet werden. Rt1(config)#ip route 192.168.2.0 255.255.255.0 192.168.1.2 Dieser Befehl wird wie folgt interpretiert: „Um das Netz 192.168.2.0 mit der Subnetzmaske 255.255.255.0 zu erreichen, ist der nächste Hop im Pfad 192.168.1.2“. oder Rt1(config)#ip route 192.168.2.0 255.255.255.0 s0/0 Dieser Befehl wird wie folgt interpretiert: „Um das Netz 192.168.2.0 mit der Subnetzmaske 255.255.255.0 zu erreichen, versende das Paket über die Schnittstelle s0/0“. Die administrative Distanz gibt die Zuverlässigkeit der Routenquelle an. Standardmäßig weist der Router statischen Routen eine administrative Distanz von 1 zu. Der Router geht davon aus, dass diese Routinginformationen sehr zuverlässig sein müssen, wenn der Administrator sich die Zeit nimmt, die Route für das Paket festzulegen. Nur direkt angeschlossene Routen haben eine standardmäßige administrative Distanz, die als zuverlässiger gilt. Die standardmäßige administrative Distanz für direkt angeschlossene Geräte ist 0. Die administrative Distanz darf nicht mit dem Maß der Route verwechselt werden. Das Routenmaß gibt die Qualität der Route an. Wenn ein Router bestimmt, welche Route zu einem bestimmten Ziel in die Routing-Tabelle aufgenommen wird, vergleicht er die administrativen Distanzen aller verfügbaren Routen zu diesem Ziel. Anschließend überprüft der Router die Routen mit der niedrigsten administrativen Distanz und wählt die mit dem niedrigsten Maß aus. Wenn die Schnittstelle, an die ein Paket im nächsten Hop gesendet werden soll, nicht aktiv ist, wird die Route nicht in die Routing-Tabelle aufgenommen. Beispiel: So kann eine standardmäßige administrative Distanz einer statischen Route in 255 geändert werden: Rt1(config)#ip route 192.168.2.0 255.255.255.0 192.168.1.2 255 70 - 245 CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 6 Copyright © 2004, Cisco Systems, Inc. 6.1.3 Konfigurieren statischer Routen Gehen Sie wie folgt vor, um statische Routen zu konfigurieren: 1. Ermitteln Sie alle gewünschten Zielnetze, deren Subnetzmasken sowie deren Gateways. Ein Gateway kann entweder eine lokale Schnittstelle oder die nächste HopAdresse sein, die zum gewünschten Ziel führt. 2. Wechseln Sie in den globalen Konfigurationsmodus. 3. Geben Sie den Befehl ip route zusammen mit einer Zieladresse und einer Subnetzmaske ein, gefolgt von dem zugehörigen Gateway aus Schritt 1. Die administrative Distanz ist optional. 4. Wiederholen Sie Schritt 3 für alle Zielnetze, die in Schritt 1 definiert wurden. 5. Beenden Sie den globalen Konfigurationsmodus. 6. Speichern Sie die aktive Konfiguration mit dem Befehl copy running-config startup-config im nichtflüchtigen RAM-Speicher. Es folgt ein Beispiel für eine Route von Rt1 zu Netz 192.168.2.0. Rt1#config terminal Enter configuration commands, one per line. End with CNTL/Z. Rt1(config)#ip route 192.168.2.0 255.255.255.0 192.168.1.2 Rt1(config)#exit Rt1# Rt1#copy running-config startup-config Destination filename [startup-config]? Building configuration... Rt1# Alle Router müssen konfiguriert werden. Wenn Rt2 keine Route zurück zu Netz 192.168.0.0 hat, wird ein Ping von Netz 192.168.0.0 an Netz 192.168.2.0 gesendet, kann jedoch nicht zurückgesendet werden. Hierfür ist auch der Lernabschnitt 12.1.4 aus CCNA 2 Version 2.1.4 relevant. 71 - 245 CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 6 Copyright © 2004, Cisco Systems, Inc. 6.1.4 Konfigurieren von Standard-Routen zum Weiterleiten von Paketen Standard-Routen werden zum Übertragen von Paketen mit Zielen verwendet, denen keine der anderen Routen in der Routing-Tabelle entspricht. Eine Standard-Route ist eigentlich eine spezielle statische Route, die dieses Format verwendet: ip route 0.0.0.0 0.0.0.0 [nächste Hop-Adresse | Ausgangsschnittstelle] Gehen Sie wie folgt vor, um die Standard-Routen zu konfigurieren: 1. Wechseln Sie in den globalen Konfigurationsmodus. 2. Geben Sie den Befehl ip route mit 0.0.0.0 als Zielnetzadresse und 0.0.0.0 als Subnetzmaske ein. Der Gateway für die Standard-Route kann entweder die lokale Router-Schnittstelle sein, die eine Verbindung zu externen Netzen herstellt, oder die IP-Adresse für den Next-Hop-Router. In den meisten Fällen wird die IP-Adresse des Next-Hop-Routers angegeben. 3. Beenden Sie den globalen Konfigurationsmodus. 4. Speichern Sie die aktive Konfiguration mit dem Befehl copy running-config startup-config im NVRAM. Hier ein Beispiel für Rt1: Rt1#config terminal Enter configuration commands, one per line. End with CNTL/Z. Rt1(config)#ip route 0.0.0.0 0.0.0.0 192.168.1.2 Rt1(config)#exit Rt1# Rt1#copy running-config startup-config Destination filename [startup-config]? Building configuration... Rt1# Weisen Sie die Teilnehmer auf die verschiedenen Routermodus-Typen hin. 6.1.5 Überprüfen der Konfiguration statischer Routen Nach der Konfiguration statischer Routen muss unbedingt überprüft werden, ob sie in der Routing-Tabelle vorhanden sind und ob das Routing wie erwartet funktioniert. Mit dem Befehl 72 - 245 CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 6 Copyright © 2004, Cisco Systems, Inc. show running-config zeigen Sie die aktive Konfiguration im NVRAM an, um zu prüfen, ob die statische Route korrekt eingefügt wurde. interface Serial0/0 ip address 192.168.1.1 255.255.255.0 no ip directed-broadcast no fair-queue clockrate 56000 ! interface FastEthernet0/0 ip address 192.168.0.1 255.255.255.0 no ip directed-broadcast no keepalive ! ip classless ip route 192.168.2.0 255.255.255.0 Serial0 Mit dem Befehl show ip route wird sichergestellt, dass die statische Route in der RoutingTabelle vorhanden ist. Die Ausgabe des Befehls show ip route sieht wie folgt aus: Show ip route output Rt1#show ip route Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B – BGP, D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area, N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2, E1 - OSPF external type 1, E2 - OSPF external type 2, E – EGP, i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area, * - candidate default, U - peruser static route, o – ODR, P - periodic downloaded static route Gateway of last resort is not set C 192.168.0.0/24 is directly connected, FastEthernet0/0 C 192.168.1.0/24 is directly connected, Serial0/0 S 192.168.2.0/24 is directly connected, Serial0/0 Rt1# 6.1.6 Beheben von Fehlern in der Konfiguration statischer Routen Der Befehl show interfaces kann verwendet werden, um den Status und die Konfiguration der Schnittstelle zu überprüfen, die für das Routen-Gateway verwendet wird. Mithilfe des Befehls ping wird festgestellt, ob Konnektivität zwischen den Endgeräten besteht. Wenn nach einem Ping keine Echo-Antwort empfangen wird, wird mithilfe des Befehls traceroute bestimmt, welcher Router auf dem Pfad die Pakete verworfen hat. 73 - 245 CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 6 Copyright © 2004, Cisco Systems, Inc. Die Ausgaben der Befehle show interface, ping und traceroute sehen wie folgt aus. Rt1#show interfaces s0 Serial0/0 is up, line protocol is up Hardware is PowerQUICC Serial Internet address is 192.168.1.1/24 MTU 1500 bytes, BW 128 Kbit, DLY 20000 usec, reliability 255/255, txload 1/255, rxload 1/255 Encapsulation HDLC, loopback not set Keepalive set (10 sec) Last input 00:00:00, output 00:00:00, output hang never Last clearing of "show interface" counters 00:35:48 Queueing strategy: fifo Output queue 0/40, 0 drops; input queue 0/75, 0 drops 5 minute input rate 0 bits/sec, 0 packets/sec 5 minute output rate 0 bits/sec, 0 packets/sec 194 packets input, 12076 bytes, 0 no buffer Received 194 broadcasts, 0 runts, 0 giants, 0 throttles 0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored, 0 abort 194 packets output, 12076 bytes, 0 underruns 0 output errors, 0 collisions, 5 interface resets 0 output buffer failures, 0 output buffers swapped out 1 carrier transitions DCD=up DSR=up DTR=up RTS=up CTS=up Rt1# Rt1#ping 192.168.2.1 Geben Sie zum Abbrechen die Escape-Sequenz ein. Sending 5, 100-byte ICMP Echos to 192.168.2.1, timeout is 2 seconds: !!!!! Success rate is 100 percent (5/5), round-trip min/avg/max = 32/32/36 ms Rt1# Traceroute command from Rt1. Rt1#traceroute 192.168.2.1 Type escape sequence to abort. Tracing the route to 192.168.2.1 1 192.168.1.2 16 msec 16 msec * Rt1# 74 - 245 CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 6 Copyright © 2004, Cisco Systems, Inc. 6.2 Dynamisches Routing – Übersicht Erforderliche Übungen: keine Optionale Übungen: keine Hauptlernabschnitte: alle Optionale Lernabschnitte: keine Kursanforderungen: Die Teilnehmer können die Eigenschaften von Routing-Protokollen beurteilen. Zertifizierungsanforderungen: Die Teilnehmer können die Eigenschaften von RoutingProtokollen beurteilen. Praktische Fertigkeiten: keine 6.2.1 Einführung in Routing-Protokolle Routing-Protokolle werden zur Datenübertragung zwischen den Routern verwendet. Mit einem Routing-Protokoll kann ein Router mit anderen Routern Informationen über die Netze, die er kennt, und deren Nähe zum Router austauschen. Die Informationen, die ein Router von einem anderen Router mithilfe eines Routing-Protokolls erhält, werden zum Erstellen und Verwalten einer Routing-Tabelle verwendet. Geroutete Protokolle werden zum Weiterleiten des Benutzerverkehrs verwendet. Geroutete Protokolle sind Netzprotokolle, die in ihrer Vermittlungsschichtadresse genügend Informationen zum Weiterleiten eines Pakets von einem Host zu einem anderen Host auf der Basis des Adressierungsschemas bereitstellen. Das Internet-Protokoll (IP) ist ein Beispiel für ein geroutetes Protokoll. Die Teilnehmer sollten am Ende dieses Lernabschnitts den Unterschied zwischen einem gerouteten und einem Routing-Protokoll kennen. Bestimmen Sie die Standorte der Protokolle im OSI-Modell. Stellen Sie den Teilnehmern die folgenden Fragen: • Auf welcher Schicht befindet sich TCP? • Auf welcher Schicht befindet sich IP? • Ist das Protokoll verbindungsorientiert oder verbindungslos? • Auf welcher Schicht befinden sich RIP, IGRP, EIGRP und OSPF, und welche administrative Distanz haben sie jeweils? 6.2.2 Autonome Systeme Als autonomes System wird eine Gruppe von Netzen bezeichnet, die derselben Netzverwaltung unterliegen und eine gemeinsame Routing-Strategie verwenden. Einige Routing-Protokolle verwenden ein autonomes System, um Routing-Informationen zu übertragen. Die Router werden mit dem Routing-Protokoll und der autonomen Systemnummer 75 - 245 CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 6 Copyright © 2004, Cisco Systems, Inc. konfiguriert. Jeder Router kann nur mit anderen Routern im selben autonomen System kommunizieren. Um dieses Konzept zu veranschaulichen, teilen Sie die Klasse in Gruppen ein und weisen Sie die Teilnehmer an, dass sie nur mit Leuten in ihrer Gruppe reden dürfen. So ähnlich funktioniert ein Protokoll, das autonome Systemnummern verwendet. Es ist möglich, dass Router mit unterschiedlichen autonomen Systemnummern und verschiedenen Protokollen kommunizieren können, wenn Neuverteilung angewendet wird. Die Neuverteilung wird in diesem Abschnitt nicht behandelt. Zu diesem Zeitpunkt müssen die Teilnehmer die Details von autonomen Systemen noch nicht verstehen. Es genügen die Kenntnisse des Grundkonzepts von autonomen Systemen. Die Teilnehmer haben noch nicht genügend Erfahrung, um regelbasiertes Routing zu verstehen. 6.2.3 Zweck von Routing-Protokollen und autonomen Systemen Das Ziel eines Routing-Protokolls besteht darin, die Routing-Tabelle mit bekannten Netzen oder Zielen zu füllen und die beste Route zum Erreichen dieser Ziele auszuwählen. Obwohl Router Pakete auch ohne konfiguriertes Routing-Protokoll weitersenden können, ermöglicht ein Protokoll dynamische Aktualisierungen. Der Router kann mit statischen Routen konfiguriert werden. Wenn statische Routen verwendet werden, muss der Administrator für jedes Netz eine Route konfigurieren. Weisen Sie die Teilnehmer auf die Vielzahl der Netze im Internet und die unterschiedlichen Pfade zu jedem Netz hin. Erwähnen Sie außerdem, wie schnell sich das Internet ändert. Ein Routing-Protokoll lernt dynamisch Routen zu allen Netzen, selbst wenn sich die Pfade ändern. Die Router-Informationen müssen eine genaue, konsistente Ansicht der Topologie liefern. Diese Ansicht wird als Konvergenz bezeichnet. Wenn alle Router in einem Internetwork mit denselben Informationen arbeiten, sagt man, das Internetwork ist konvergiert. Das bedeutet, dass sich alle Router auf die erreichbaren Netze geeinigt haben. Der Zweck von autonomen Systemen besteht darin, das gesamte Netz in Verwaltungseinheiten aufzuteilen. Wenn alle Router mit allen anderen Routern im Internet kommunizieren müssten, würde jeder Router unzählige Routen haben und große Mengen an Bandbreite verbrauchen, um diese Routen anderen Routern mitzuteilen. Dies wird als „Overhead“ für die Router bezeichnet. Je größer der Overhead, desto größer die HardwareAnforderungen. Wenn ein Netz in autonome Systeme aufgeteilt wird, erhalten nur die Router innerhalb des lokalen autonomen Systems Details zu den Routing-Informationen. Router in anderen autonomen Systemen benötigen lediglich eine Zusammenfassung der RoutingInformationen. Dadurch wird die Anzahl der Routen und die Menge der gemeinsam genutzten Routing-Informationen reduziert, was wiederum den Router-Overhead verringert. Außerdem wird so die Netzstabilität verbessert, da Routing-Updates, die durch Topologieänderungen verursacht werden, nur innerhalb des lokalen autonomen Systems mitgeteilt werden müssen. Einige Routing-Protokolle können verwendet werden, um ein autonomes System in kleinere Einheiten aufzuteilen und so dieselben Vorteile zu erzielen. 6.2.4 Identifizieren der Routing-Protokollklassen Die meisten Routing-Algorithmen gehören zu einem der drei grundlegenden Algorithmen: 76 - 245 • Distanzvektor • Link-State CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 6 Copyright © 2004, Cisco Systems, Inc. • Hybrides Routing Router bestimmen anhand des verwendeten Algorithmustyps, welche Route zu einem bestimmten Netz genommen wird. Jeder der drei Typen hat Vor- und Nachteile. 6.2.5 Eigenschaften von Distanzvektor-Routing-Protokollen Distanzvektor-Routing-Algorithmen werden zum regelmäßigen Senden von Kopien einer Routing-Tabelle verwendet. Jeder Router erhält eine Routing-Tabelle von den benachbarten Routern, mit denen er direkt verbunden ist. RIP sendet die gesamte Tabelle alle 30 Sekunden, IGRP sendet die gesamte Tabelle alle 90 Sekunden. Der Algorithmus addiert schließlich Netzentfernungen, sodass er eine Datenbank mit Informationen zur Netztopologie verwalten kann. Das verwendete Maß ist Anzahl der Hops oder Anzahl der Router im Pfad zum Zielnetz. Mit Distanzvektor-Algorithmen kann ein Router nicht die genaue Topologie eines Internetworks ermitteln. Der Router verwendet die Hop-Anzahl nur, um den besten Pfad zu ermitteln. Distanzvektor-Algorithmen fordern jeden Router auf, die gesamte Routing-Tabelle an jeden Nachbarn zu senden. Dadurch wird Netzverkehr erzeugt, und die Anzahl der von einem Distanzvektor-Routing-Protokoll verwendeten Hops ist begrenzt. Die maximale Anzahl von Hops für RIP ist 15, für IGRP 255. Weisen Sie darauf hin, dass Distanzvektor-RoutingProtokolle die Ansicht der benachbarten Router verwenden, um ihre Ansicht des Internetworks zu entwickeln. Der Router verwendet Kopien der benachbarten Routing-Tabellen, um seine Routing-Tabelle zu erstellen. 6.2.6 Eigenschaften von Link-State-Routing-Protokollen Der zweite grundlegende Algorithmus für das Routing ist der Link-State-Algorithmus (Verbindungszustands-Algorithmus). Der Link-State-Algorithmus wird auch als DijkstrasAlgorithmus bezeichnet. Das Link-State-Routing verwendet Folgendes: • Eine topologische Datenbank • Den SPF-Algorithmus und den resultierenden SPF-Baum • Eine Routing-Tabelle aus Pfaden und Ports zu jedem Netz • Ein Link-State-Advertisement (LSA) – ein kleines Paket mit Verbindungsinformationen, das zwischen den Routern gesendet wird Link-State-Routing erfordert mehr Speicher. Router senden Updates, wenn sie eine Änderung in der Tabelle feststellen. Es gibt weniger Netzverkehr, weil die Router nicht alle 30 oder 90 Sekunden Updates senden. Die Router in einem Bereich wählen einen designierten Router (Designated Router, DR) und einen designierten Reserve-Router (Backup Designated Router, BDR). Sobald eine Änderung im Netz vorgenommen wird, sendet der Router, der die Änderung feststellt, ein Update an den DR. Zur Aktualisierung wird nur die Änderung statt der ganzen Routing-Tabelle gesendet. Der DR sendet anschließend die Änderung per Multicast an alle Router im Bereich. Ein wichtiges Konzept, das erwähnt werden sollte, ist, dass Router, die ein Link-State-RoutingProtokoll verwenden, eine allgemeine Ansicht des Internetworks entwickeln. Ein Link-State77 - 245 CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 6 Copyright © 2004, Cisco Systems, Inc. Protokoll sammelt Links von den benachbarten Routern, um eine Routing-Tabelle zu erstellen. Die Teilnehmer müssen lernen, dass die Updates von den Routern Informationen über die Links enthalten. Diese Links können lokal verbunden oder von anderen Routern empfangen werden. Weisen Sie die Teilnehmer außerdem darauf hin, dass die Aktualisierungen TeilUpdates sind. 6.3 Routing-Protokolle – Übersicht Erforderliche Übungen: keine Optionale Übungen: keine Hauptlernabschnitte: alle Optionale Lernabschnitte: keine Kursanforderungen: Die Teilnehmer können die Eigenschaften von Routing-Protokollen beurteilen. Zertifizierungsanforderungen: Die Teilnehmer können die Eigenschaften von RoutingProtokollen beurteilen. Praktische Fertigkeiten: keine 6.3.1 Pfadbestimmung Die Pfadbestimmung für den Verkehr in einer Netzwolke findet in der Vermittlungsschicht (Schicht 3) statt. Mithilfe der Pfadbestimmung kann ein Router die verfügbaren Pfade zu einem Ziel bewerten und den bevorzugten Pfad für die Übertragung eines Datenpakets verwenden. Diese Informationen können vom Netzadministrator konfiguriert oder über dynamische im Netz ablaufende Prozesse gesammelt werden. Routing-Protokolle helfen dabei, Routing-Loops zu vermeiden, und benötigen weniger Ressourcen. Ein Administrator kann für alle erreichbaren Netze statische Routen konfigurieren. Router haben zwei wichtige Funktionen: • Pfadauswahl • Switching Während der Pfadauswahl wird die Routing-Tabelle überprüft, um das nächste Hop-Ziel eines Pakets zu bestimmen und festzustellen, welche Schnittstelle zum Erreichen des nächsten Hop-Ziels benötigt wird. Switching erfolgt, wenn ein Paket zur Schnittstelle verlagert wird und ein Frame zum Senden der Informationen erstellt wird. 6.3.2 Routing-Konfiguration Wenn ein IP-Routing-Protokoll ausgewählt wird, müssen globale und Schnittstellenparameter festgelegt werden. Zu den globalen Maßnahmen gehören die Auswahl eines RoutingProtokolls, d. h. entweder RIP oder IGRP, und die Angabe von IP-Netz-IDs. Die SchnittstellenIP-Adresse und die Subnetzkonfiguration muss unbedingt überprüft werden. Ein häufiges 78 - 245 CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 6 Copyright © 2004, Cisco Systems, Inc. Problem ist das Zuweisen einer falschen IP-Adresse oder Subnetzmaske. Der Befehl network ist erforderlich, da er dem Routing-Vorgang ermöglicht, die Schnittstellen zu bestimmen, die Routing-Updates senden und empfangen. Für alle verbundenen Netze muss eine Netzanweisung eingegeben werden. Häufig wird vergessen, das Routing-Protokoll zu aktivieren oder alle direkt verbundene Netze einzugeben, was zu Fehlern führt. 6.3.3 Routing-Protokolle Beispiele für IP-Routing-Protokolle: • RIP – Ein internes Distanzvektor-Routing-Protokoll • IGRP – Internes Distanzvektor-Routing-Protokoll von Cisco • OSPF – Internes Link-State-Routing-Protokoll • EIGRP – Ein internes hybrides Distanzvektor-Routing-Protokoll • BGP – Ein externes Routing-Protokoll Erläutern Sie den Teilnehmern die Vor- und Nachteile der einzelnen Routing-Protokolle. Die Protokolle haben unterschiedliche Eigenschaften und wurden für verschiedene Zwecke entworfen. In manchen Fällen verwenden Administratoren RIP, in anderen BGP. 6.3.4 Autonome Systeme und IGP im Vergleich zu EGP Interne Routing-Protokolle sind für die Verwendung in einem Netz konzipiert, das von einer einzelnen Organisation kontrolliert wird. Die in CCNA 2 verwendeten Protokolle sind IGPs. Zu den IGP-Protokollen gehören RIP, IGRP, EIGRP und OSPF. Externe Routing-Protokolle werden für die Kommunikation zwischen zwei unterschiedlichen autonomen Systemen verwendet. Ein Beispiel für ein EGP-Protokoll ist BGP (Border-Gateway-Protokoll). BGP wird als Routing-Protokoll im Internet verwendet. Interne Routing-Protokolle werden innerhalb eines autonomen Systems eingesetzt. 79 - 245 CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 6 Copyright © 2004, Cisco Systems, Inc. Modul 6 – Zusammenfassung Bevor die Teilnehmer mit Modul 7 beginnen, müssen sie in der Lage sein, statische Routen zu konfigurieren und die Befehle show ip route, ping und traceroute zu einfachen Netztests zu verwenden. Die Online-Bewertungsmöglichkeiten umfassen das Online-Quiz am Ende des Moduls im Curriculum sowie die Online-Prüfung für Modul 6. In diesem Modul sind möglicherweise formative Bewertungen der Teilnehmer während der Arbeit an den Routern angebracht. Die Teilnehmer sollten nun über Kenntnisse zu den folgenden wichtigen Punkten verfügen: 80 - 245 • Ein Router leitet ein Paket nicht ohne eine Route zu einem Zielnetz weiter. • Netzadministratoren konfigurieren statische Routen manuell. • Standard-Routen sind spezielle statische Routen, die Routern Gateways of Last Resort bereitstellen. • Statische Routen und Standard-Routen werden mit dem Befehl ip route konfiguriert. • Die Konfiguration von statischen Routen und Standard-Routen kann mit den Befehlen show ip route, ping und traceroute überprüft werden. • Fehler bei statischen Routen und Standard-Routen beheben • Routing-Protokolle • Autonome Systeme • Zweck von Routing-Protokollen und autonomen Systemen • Die Routing-Protokollklassen • Eigenschaften von Distanzvektor-Routing-Protokollen und Beispiele • Funktionen von und Beispiele zu Link-State-Protokollen • Ermittlung von Routen • Routing-Konfiguration • Routing-Protokolle (RIP, IGRP, OSPF, EIGRP, BGP) • Autonome Systeme und IGP im Vergleich zu EGP • Distanzvektor-Routing • Link-State-Routing CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 6 Copyright © 2004, Cisco Systems, Inc. Modul 7: Distanzvektor-Routing-Protokolle Übersicht Achten Sie beim Unterrichten von Modul 7 sowohl auf die Entwicklung der Kenntnisse als auch auf das konzeptionelle Verständnis von RIP und IGRP. Die Teilnehmer müssen die grundlegenden Routing-Fertigkeiten und -Konzepte aus diesem Modul beherrschen, um CCNA 3 bewältigen zu können. Bevor die Teilnehmer mit diesem Abschnitt beginnen, sollten sie in der Lage sein, CiscoRouter und Switches über serielle oder Ethernet-Kabel zu verbinden, Konsolen- und TelnetVerbindungen mit einem Router herzustellen und TCP/IP für Router-Schnittstellen zu konfigurieren. Modul 7 – Warnung Viele Teilnehmer haben bereits Erfahrung mit Routing-Protokollen. Bitten Sie die Teilnehmer, sich für die Übungen viel Zeit zu nehmen und mit RIP zu experimentieren. Da die Übungen sehr komplex sind, benötigen die Teilnehmer eventuell zusätzliche Zeit, was sich auf die Verfügbarkeit der Übungsgeräte auswirken kann. Erläutern Sie, wie man eine effektive, gut dokumentierte und geduldige Fehlerbehebungsstrategie verfolgen kann, da viele Teilnehmer in ihren Übungen Fehler beheben müssen. Wenn das Übungs-IOS kein IGRP unterstützt, sollte der Schulungsleiter EIGRP verwenden und auf die Ähnlichkeit mit IGRP hinweisen. EIGRP wird in CCNA 3 behandelt. Nach Abschluss dieses Moduls sind die Teilnehmer in der Lage, folgende Aufgaben auszuführen: 81 - 245 • Beschreiben, wie Routing-Schleifen beim Distanzvektor-Routing auftreten können • Beschreiben mehrerer Methoden, die von Distanzvektor-Routing-Protokollen verwendet werden, um die Richtigkeit der Routing-Information zu gewährleisten • Konfigurieren von RIP • Verwenden des Befehls ip classless • RIP-Fehlerbehebung • Konfigurieren von RIP für die Lastverteilung • Konfigurieren statischer Routen für RIP • Überprüfen von RIP • Konfigurieren von IGRP • Überprüfen des IGRP-Betriebs • IGRP-Fehlerbehebung CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 7 Copyright © 2004, Cisco Systems, Inc. 7.1. Distanzvektor-Routing Erforderliche Übungen: keine Optionale Übungen: keine Hauptlernabschnitte: alle Optionale Lernabschnitte: keine Kursanforderungen: Die Teilnehmer können Probleme, die im Zusammenhang mit den Distanzvektor-Routing-Protokollen stehen, identifizieren, analysieren und beheben. Zertifizierungsanforderungen: Die Teilnehmer sind in der Lage, Routing-Protokolle auf Grundlage der Benutzeranforderungen zu konfigurieren und Fehler darin zu beheben. Praktische Fertigkeiten: keine 7.1.1 Aktualisieren des Distanzvektor-Routings Distanzvektor-Routing-Protokolle erfordern, dass Router die gesamte Routing-Tabelle weiterleiten, wenn sie Updates weitergeben. Konvergenz ist bei Distanzvektor-RoutingProtokollen ein schrittweiser Prozess. Das bedeutet, dass die Routing-Tabelleninformationen an die benachbarten Router weitergegeben werden, die diese Informationen wiederum an ihre Nachbarn weiterleiten. Im Gegensatz dazu leiten Link-State-Routing-Protokolle ihre RoutingTabellen an alle Router im Bereich weiter. Die Routing-Tabellen enthalten Informationen über die gesamten Pfadkosten und die logische Adresse des ersten Routers im Pfad zu jedem in der Tabelle enthaltenen Netz. Router müssen die Informationen in ihren Routing-Tabellen regelmäßig aktualisieren, um die richtigen Pfadentscheidungen treffen zu können. Immer wieder beeinflussen die Änderungen im Netz die Entscheidungen, die vom Router getroffen werden. Beispielsweise kann ein Router für Updates oder Wartungsarbeiten offline gehen oder eine Schnittstelle für einen Router ausfallen. Wenn die anderen Router nicht über diese Änderungen im Netz informiert werden, senden sie möglicherweise Pakete an Schnittstellen, die nicht mehr mit der besten Route verbunden sind. Distanzvektor-Routing-Protokolle senden in der Regel in bestimmten Zeitabständen Updates (z. B. alle 30 Sekunden für RIP). Manche Distanzvektor-Routing-Protokolle senden Updates, sobald Änderungen in der Topologie auftreten. IGRP sendet beispielsweise Flash-Updates auch zwischen dem Standardintervall von 90 Sekunden. 7.1.2 Probleme mit Distanzvektor-Routing-Schleifen Routing-Schleifen können auftreten, wenn durch die langsame Konvergenz eines Netzes inkonsistente Routing-Einträge erzeugt werden. Wenn ein Netz ausfällt, kann diese Information nicht schnell genug über das Netz verbreitet werden. Daraufhin erstellt ein Router möglicherweise eine falsche Netzansicht und sendet diese Falschinformation weiter. Verwenden Sie die folgenden Beispiele im Unterricht: 82 - 245 CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 7 Copyright © 2004, Cisco Systems, Inc. • Kurz vor dem Ausfall von Netz 1 verfügen alle Router über konsistente Informationen und korrekte Routing-Tabellen. Man spricht dann davon, dass das Netz konvergiert ist. Für den Rest dieses Beispiels nehmen wir an, dass der bevorzugte Pfad von Router C zum Netz 1 über Router B führt. Die Distanz von Router C zum Netz 1 beträgt 3. • Wenn Netz 1 ausfällt, sendet Router E ein Update an Router A. Router A unterbricht das Routing von Paketen zum Netz 1. Die Router B, C und D setzen jedoch das Routing fort, da sie noch nicht über den Ausfall informiert wurden. Wenn Router A sein Update sendet, beenden die Router B und D das Routing zum Netz 1. Router C hat jedoch kein Update erhalten. Router C versucht weiterhin, Netz 1 über Router B zu erreichen. • Jetzt sendet Router C ein periodisches Update an Router D, in dem ein Pfad zum Netz 1 über Router B angegeben wird. Router D ändert seine Routing-Tabelle, um diese falsche Information widerzuspiegeln, und gibt die Information an Router A weiter. Router A gibt die Information an die Router B und E weiter usw. Alle für Netz 1 bestimmten Pakete kreisen jetzt in einer Schleife von Router C zu B zu A zu D und wieder zurück zu C. Problem: Routing-Schleifen Konvergenz liegt vor, wenn alle Router dieselben Informationen über das Netz besitzen. Konvergenz ist ein Nebenprodukt der Routing-Updates, die basierend auf dem im Router verwendeten Routing-Protokoll gesendet werden. Wenn die aktualisierten Informationen nicht alle Router im Netz schnell genug erreichen, werden möglicherweise falsche RoutingInformationen von Routern weitergeleitet, die kein Update erhalten haben, und so die korrekten Informationen in anderen Routern überschrieben. In dem Beispiel sendet Router C ein Update an die benachbarten Router, das fälschlicherweise angibt, dass es eine Route zu Netz 1 gibt. Es handelt sich um ein TimingProblem. Router C sendet Updates, bevor die Nachbarn die Gelegenheit haben, ihre soeben aktualisierten Informationen weiterzuleiten. Deshalb werden die korrekten Informationen durch falsche Informationen ersetzt, was zu einer Routing-Schleife führt. 83 - 245 CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 7 Copyright © 2004, Cisco Systems, Inc. Verdeutlichen Sie den Teilnehmern in einer kinästhetischen Übung, wie dieser Prozess abläuft. Weisen Sie die Teilnehmer an, ihre Updates auf Papier zu schreiben, und führen Sie das Szenario aus der Abbildung und der Beschreibung durch. 7.1.3 Definieren eines Höchstwerts Im letzten Abschnitt wurde eine Situation beschrieben, in der die langsame Konvergenz den Eindruck hervorrief, dass ein fiktiver Pfad zu einem Netz vorhanden ist, der zu einer RoutingSchleife führt. Routing-Schleifen bestehen aus einem Paket, das im Netz kreist und dabei Bandbreite verbraucht, ohne jemals sein Ziel zu erreichen. Distanzvektor-Algorithmen sollen diese Schleifen verhindern, indem sie eine maximale Anzahl von Hops definieren. Ein Maß ist das Kriterium, das vom Router verwendet wird, um den besten Pfad zu einem Zielnetz zu bestimmen. Die Maße sind je nach Protokoll unterschiedlich. Einige Protokolle wie RIP verwenden nur das Maß der Hop-Anzahl. Andere Routing-Protokolle verwenden Bandbreite, Verzögerung und andere Faktoren. Wenn das einzige vom Routing-Protokoll verwendete Maß die Hop-Anzahl ist, trifft der Router die Entscheidung für den verwendeten Pfad anhand der niedrigsten Routeranzahl, die ein Paket auf dem Weg zum Ziel passieren muss. Der Wert für die maximale Anzahl von Hops gibt an, wie viele Router ein Paket passieren kann, bevor das Zielnetz als unerreichbar betrachtet wird. Jedes Mal, wenn ein Paket einen Router passiert, wird die Distanznummer erhöht. Sobald das standardmäßige oder festgelegte Maximum erreicht ist, wird das Netz als unerreichbar eingestuft, und die Schleife wird beendet. Ein allgemeines Beispiel ist ein Test mit Zeitvorgabe. Bei einem solchen Test steht eine bestimmte Zeitdauer zur Verfügung, in der der Test abgeschlossen werden muss. Sobald die Zeit abgelaufen ist, wird der Test beendet, selbst wenn einige Fragen noch nicht beantwortet wurden. 7.1.4 Eliminieren von Routing-Schleifen durch Split-Horizon Eine weitere mögliche Quelle für eine Routing-Schleife ist gegeben, wenn falsche Informationen, die an einen Router zurückgesendet wurden, im Widerspruch zu den richtigen von ihm gesendeten Informationen stehen. Im folgenden Beispiel wird erläutert, wie dieses Problem entsteht: 1. Router A übermittelt ein Update an Router B und Router D, das meldet, dass Netz 1 ausgefallen ist. Router C überträgt ein Update an Router B, das besagt, dass Netz 1 über Router D und in einer Distanz von 4 verfügbar ist. Dies verstößt nicht gegen die Split-Horizon-Regeln. 2. Router B zieht den falschen Schluss, dass Router C weiterhin über einen gültigen Pfad zu Netz 1 verfügt, wenn auch mit einem weniger günstigen Maß. Router B sendet ein Update an Router A, in dem er Router A über die neue Route zu Netz 1 informiert. 3. Router A geht jetzt davon aus, dass er über Router B Informationen an Netz 1 senden kann. Router B geht davon aus, dass er über Router C Informationen an Netz 1 senden kann, und Router C geht davon aus, dass er über Router D Informationen an Netz 1 senden kann. Alle in diese Umgebung gelangenden Pakete enden in einer Schleife zwischen diesen Routern. 4. Der Split-Horizon-Ansatz versucht, diese Situation zu vermeiden. Wie in Abbildung [1] dargestellt, können Router B und Router D keine Informationen über Netz 1 zurück an Router A senden, wenn ein Routing-Update bezüglich Netz 1 von Router A eintrifft. 84 - 245 CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 7 Copyright © 2004, Cisco Systems, Inc. Durch Split-Horizon werden auf diese Weise falsche Routing-Informationen und der Routing-Overhead verringert. Abbildung [1]: Routing-Update Split-Horizon ist eine weitere Möglichkeit, um Routing-Loops zu vermeiden. Split-Horizon verhindert, dass der Urheber von Netzinformationen Updates über das Netz von einem anderen Router erhält. Dadurch können richtige Informationen des Urhebers nicht mit falschen Informationen aus einem anderen Router überschrieben werden. Verwenden Sie die Abbildung in diesem Abschnitt zur Veranschaulichung. Wenn Router 2 ein Update über den Status von Netz A an Router 1 sendet, kann er keine Informationen von Router 1 über Netz A zurückerhalten. Aus der Beschreibung im obigen Curriculum lässt sich schließen, dass Router A die Informationen über Netz 1 von Router B ignoriert hätte, wenn in Schritt 2 Split-Horizon aktiv wäre. Genauer gesagt, Router B hätte nicht versucht, Router A ein Update über dieses spezielle Netz zu senden, da Router A ursprünglich Router B über den Status von Netz 1 informiert hat. Eine grafische Darstellung dieses Vorgangs finden Sie in Abbildung [1]: Routing-Update. 7.1.5 Route-Poisoning Route-Poisoning ist eine weitere Methode, die von Routern zum Verhindern von RoutingLoops verwendet wird. Erläutern Sie kurz die Tatsache, dass Routing-Schleifen in der Regel das Ergebnis einer langsamen Konvergenz sind. Die Schleifen können durch die Definition einer maximalen Anzahl von Hops unterbrochen werden, sodass Pakete, die sich in einer Schleife befinden, schließlich verworfen werden. Als Router-Poisoning bezeichnet man den Prozess, bei dem die Distanz oder Hop-Anzahl einer Route in 16 bzw. eine Zahl höher als die 85 - 245 CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 7 Copyright © 2004, Cisco Systems, Inc. Höchstanzahl geändert wird, wodurch sie aus Sicht des Routers unerreichbar wird. RoutePoisoning führt zu einem Update über die nicht erreichbare Route, das an die benachbarten Router gesendet wird, bevor die Routing-Update-Zeit erreicht ist. Router B Router A X Weisen Sie auf die Abbildung in diesem Abschnitt hin. Wenn Router A feststellt, dass Netz X ausgefallen ist, wird diese Route in der Tabelle als nicht erreichbar gekennzeichnet. Dazu wird die Hop-Anzahl von Netz X auf Eins größer als der Höchstwert festgelegt. Anschließend wird das Poisoning-Update an Router B gesendet, unabhängig vom Zeitplan für Routing-Updates. Dabei wird nicht die gesamte Tabelle gesendet, sondern lediglich das Route-Poisoning. Diese eine Änderung, die angibt, dass Netz X nicht mehr erreichbar ist, wird schnell durch das Netz weitergeleitet. Dadurch wird die Konvergenz beschleunigt und die Wahrscheinlichkeit verringert, dass eine Schleife entsteht. 7.1.6 Vermeiden von Routing-Schleifen mit ereignisgesteuerten Updates Updates für Routing-Tabellen werden von Distanzvektor-Routing-Protokollen automatisch in bestimmten Zeitintervallen versendet. Wie bereits erwähnt, kann durch langsame Konvergenz ein Szenario entstehen, in dem Router fälschlicherweise davon ausgehen, dass eine Route zu einem Netz verfügbar ist, was zu einer Routing-Schleife führt. Ereignisgesteuerte Updates wie Route-Poisoning helfen dabei, solche Routing-Schleifen zu vermeiden, indem bei Topologieänderungen sofort Updates versendet werden, ohne erst auf die Update-Zeit zu warten. Dadurch wird die Konvergenz entsprechend der Netztopologie-Änderungen beschleunigt. Weisen Sie auf die Abbildung in diesem Abschnitt hin. Wenn Netz X ausfällt, wird ein Update ausgelöst. Router C stellt die Änderung fest, aktualisiert seine Routing-Tabelle und sendet ein Update an Router B, obwohl die Update-Zeit auf 18 eingestellt ist. IP RIP würde die TabellenUpdates im Intervall von 30 Sekunden und IGRP im Intervall von 90 Sekunden versenden. Durch das ausgelöste Update wird die Route als nicht erreichbar gekennzeichnet, bis der Holddown-Timer, der im nächsten Abschnitt erläutert wird, abgelaufen ist. Weisen Sie die Teilnehmer darauf hin, dass ein ereignisgesteuertes Update von dem Router erstellt wird, der eine Topologieänderung feststellt und das Update an seine Nachbarn sendet. 86 - 245 CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 7 Copyright © 2004, Cisco Systems, Inc. 7.1.7 Vermeiden von Routing-Schleifen mit Holddown-Timern Holddown-Timer sollen verhindern, dass Update-Meldungen nicht erreichbare Routen wieder aktivieren. Wenn ein Router ein Update erhält, das angibt, dass ein Netz nicht erreichbar ist, wird ein Holddown-Timer gestartet. Solange der Holddown-Timer läuft, akzeptiert der Router keine Updates zur nicht erreichbaren Route, es sei denn, das Update kommt vom Urheber des ereignisgesteuerten Updates oder von einem Router, der ein besseres Maß für das nicht erreichbare Netz angibt. Wenn ein Router Update-Informationen zu Routen von einem anderen Router als dem Urheber des ereignisgesteuerten Updates erhält, die besagen, dass eine Route zu dem nicht erreichbaren Netz mit einem niedrigeren Maß als dem ursprünglichen Maß gefunden wurde, ignoriert der Route die Update-Informationen, solange der Holddown-Timer noch läuft. Holddown-Timer dienen dazu, Updates zu nicht erreichbaren Routen weiterzuleiten. Router, die die Informationen bereits erhalten haben, akzeptieren keine Update-Informationen über die ausgefallene Route von benachbarten Routern, die möglicherweise nicht wissen, dass die Route nicht erreichbar ist. Die Teilnehmer benötigen wahrscheinlich weitere Erläuterungen zu Distanzvektor-RoutingProtokollen. Einige der Themen werden später im RLO behandelt. Es empfiehlt sich, verwandte Konzepte wie Holddown-Timer, Route-Poisoning und ereignisgesteuerte Updates in einer kombinierten Unterrichtseinheit mit der gesamten Klasse zu wiederholen. Außerdem können Gruppendiskussionen darüber, wie diese Funktionen jeweils zum Verhindern von Routing-Schleifen verwendet werden, nützlich sein. 7.2 RIP Erforderliche Übungen: 7.2.2, 7.2.6, 7.2.7 und 7.2.9 Optionale Übungen: keine Hauptlernabschnitte: alle Optionale Lernabschnitte: keine 87 - 245 CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 7 Copyright © 2004, Cisco Systems, Inc. Kursanforderungen: Die Teilnehmer sind der Lage, einfache Distanzvektor-RoutingProtokolle zu konfigurieren, zu überprüfen und zu analysieren sowie Fehler darin zu beheben. Zertifizierungsanforderungen: Die Teilnehmer sind in der Lage, Routing-Protokolle auf Grundlage der Benutzeranforderungen zu konfigurieren und Fehler darin zu beheben. Praktische Fertigkeiten: keine 7.2.1 RIP-Routing-Vorgang RIP ist ein Distanzvektor-Routing-Protokoll, das die Hop-Anzahl als Maß für die Pfadauswahl verwendet. Standardmäßig beträgt die maximale Anzahl von Hops für RIP 15, und RoutingUpdates werden alle 30 Sekunden versendet. Wenn RIP-Routen empfangen werden, die das Maß auf mehr als 15 Hops erhöhen würden, wird das Netz als nicht erreichbar betrachtet und die Route verworfen. RIP verfügt noch über weitere Funktionen wie Split-Horizon und Holddown-Timer, die von Distanzvektor-Routing-Protokollen verwendet werden, um zu verhindern, dass falsche Routing-Informationen weitergeleitet werden. 7.2.2 Konfigurieren von RIP Die grundlegende RIP-Konfiguration besteht aus zwei Schritten: 1. Aktivieren des Routing-Protokolls 2. Identifizieren der direkt angeschlossenen Netze oder der anzubietenden Netze Der globale Konfigurationsbefehl router rip wird verwendet, um RIP als Routing-Protokoll zu aktivieren. Der Befehl network Netzadresse dient zur Identifikation der direkt angeschlossenen Netze, die am Routing-Prozess beteiligt sind. Wenn die Basiskonfiguration von RIP abgeschlossen ist, werden alle 30 Sekunden geplante Updates gesendet und darüber hinaus ereignisgesteuerte Updates bei Benachrichtigung über Maßänderungen. Nachfolgend finden Sie ein Beispiel für eine RIP-Konfiguration: BHM(config)#router rip – Wählt RIP als Routing-Protokoll aus BHM(config-router)#network 1.0.0.0 – Gibt ein direkt angeschlossenes Netz an BHM(config-router)#network 2.0.0.0 – Gibt ein direkt angeschlossenes Netz an Die unter dem RIP-Protokoll konfigurierten Netzanweisungen sind auf Klassen basierende Adressen. Kursteilnehmer konfigurieren den Netzbefehl für gewöhnlich, indem sie die IPAdresse des Subnetzes verwenden. Das IOS ändert diese in eine klassenbasierte Adresse. Die Router-Schnittstellen, die den direkt angeschlossenen Netzen zugeordnet sind, sind am Routing-Prozess beteiligt. Diese Schnittstellen senden und empfangen Routing-Updates. RIP kann durch die Verwendung von optionalen Konfigurationsparametern weiter angepasst werden: 88 - 245 CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 7 Copyright © 2004, Cisco Systems, Inc. • Anwenden von Offsets auf die Routing-Maße • Einstellen von Timern • Angeben einer RIP-Version • Aktivieren der RIP-Authentisierung • Gleichzeitiges Ausführen von IGRP und RIP • Deaktivieren der Überprüfung von IP-Absenderadressen • Aktivieren oder Deaktivieren des Split-Horizons 7.2.3 Anwenden des Befehls „ip classless“ Der Befehl ip classless ermöglicht das Routing von Paketen, die an ein unbekanntes Subnetz gesendet werden, über dieselbe Schnittstelle wie andere bekannte Subnetze im selben Adressbereich. Das klassenlose IP wirkt sich nur auf die Weiterleitungsvorgänge aus. Es hat keine Auswirkungen auf die Art und Weise, in der die Routing-Tabelle erstellt wird. Wird der Befehl no ip classless verwendet, werden Pakete, die an ein unbekanntes Subnetz gesendet werden, verworfen, selbst wenn eine Route zu einem Subnetz im selben Adressbereich vorhanden ist. Das Grundprinzip des klassenbasierten Routings besteht darin, dass Pakete verworfen werden, wenn ein Teil eines Hauptnetzes bekannt ist, das Subnetz, für das das Paket bestimmt ist, aber innerhalb dieses Hauptnetzes unbekannt ist. Ein möglicherweise verwirrender Aspekt dieser Regel ist der, dass der Router die Standard-Route nur verwendet, wenn das Ziel-Hauptnetz nicht in der Routing-Tabelle enthalten ist. 7.2.4 Allgemeine RIP-Konfigurationsprobleme RIP ist ein Distanzvektor-Routing-Protokoll. Wie alle Distanzvektor-Routing-Protokolle ist es langsam in der Konvergenz, und es besteht die Gefahr von Routing-Schleifen und Zählen bis zum Endwert (Count-to-Infinity). RIP verwendet die folgenden Methoden, um RoutingSchleifen und das Count-to-Infinity-Problem zu reduzieren: • Split-Horizon • Poison-Reverse • Holddown-Zähler • Ereignisgesteuerte Updates RIP erlaubt maximal 15 Hops. Ein Ziel, das mehr als 15 Hops entfernt ist, wird als nicht erreichbar gekennzeichnet. Diese maximale Anzahl von Hops verhindert das Zählen bis zum Endwert und endlose Routing-Schleifen im Netz. Die Split-Horizon-Regel verhindert, dass Informationen über eine Route über dieselbe Schnittstelle gesendet werden, von der sie ursprünglich empfangen wurden. Mit Split-Horizon wird die Erstellung von Routing-Schleifen vermieden, die dadurch entstehen, dass mehrere Router sich gegenseitig Routen über dasselbe Netz anbieten. Verwenden Sie den Befehl no ip split-horizon, um SplitHorizon zu deaktivieren. 89 - 245 CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 7 Copyright © 2004, Cisco Systems, Inc. Holddown-Timer bestimmen die Zeitdauer, für die eine ausgefallene Route deaktiviert bleibt. Routen mit höheren Maßen im selben Netz werden in dieser Zeit nicht akzeptiert. Die Standard-Holddown-Zeit beträgt 180 Sekunden, das 6fache des normalen UpdateZeitintervalls. Sobald eine Route ausfällt, wird der Holddown-Timer gestartet. Während dieser Zeit werden Routen mit einem höheren Maß als dem ursprünglichen Maß nicht akzeptiert. Wenn die ursprüngliche Route wieder aktiv ist oder eine Route mit einem niedrigeren Maß als dem ursprünglichen Maß angeboten wird, wird sie sofort akzeptiert. Der Holddown-Timer verhindert zwar Routing-Schleifen, kann aber außerdem die Konvergenz verlangsamen. Verwenden Sie den Router-Konfigurationsbefehl timers basic 30 90 180 540, um die Basis-Timer anzupassen. Die Holddown-Zeit ist die dritte Zahl (180). RIP-Updates werden standardmäßig alle 30 Sekunden gesendet. Der Befehl timers basic 30 90 180 540 dient dazu, das Intervall zu vergrößern, um Netzüberlastung zu vermeiden, oder zu verkleinern, um die Konvergenz zu verbessern. Der Update-Timer ist die erste angegebene Zahl. In einigen Fällen kann es notwendig sein, das Anbieten von RoutingUpdates aus einer bestimmten Schnittstelle zu verhindern. Dies erfolgt mit dem RouterKonfigurationsbefehl passive-interface Schnittstelle. Damit RIP in einer NonBroadcast-Umgebung funktioniert, müssen Nachbarbeziehungen konfiguriert werden. Dies erfolgt mit dem Router-Konfigurationsbefehl neighbor IP_Adresse. Die RIP-Version kann mit dem Router-Konfigurationsbefehl version [1 | 2] geändert werden. Andere Varianten dieses Befehls können auf der Schnittstelle platziert werden, um anzugeben, welche Version von Paketen gesendet und empfangen wird. 7.2.5 Überprüfen der RIP-Konfiguration Die Befehle show ip protocol und show ip route dienen zum Überprüfen der RIPKonfiguration. Der Befehl show ip protocol zeigt Informationen über alle auf dem Router verwendeten IP-Routing-Protokolle an. Mithilfe dieses Befehls kann außerdem überprüft werden, ob RIP konfiguriert ist, die Schnittstellen ordnungsgemäß RIP-Updates versenden und empfangen und der Router die richtigen Netze anbietet. Außerdem können mit dem Befehl show ip protocol die Basis-Timer, die Filter und die Version überprüft werden. Darüber hinaus wird mit show ip route überprüft, ob RIP-Routen empfangen werden. Diese Routen sind durch ein „R“ gekennzeichnet, was darauf hinweist, dass sie über RIP empfangen wurden. 7.2.6 Beheben von Problemen bei RIP-Updates Die meisten RIP-Konfigurationsfehler sind auf falsche Netzanweisungen, nicht angrenzende Subnetze oder Split-Horizons zurückzuführen. Diese RIP-Update-Probleme können durch einige grundlegende show- und debug-Befehle identifiziert werden. Der Befehl debug ip rip ermöglicht die RIP-Fehlerbehebung und zeigt RIP-Updates an, sobald sie gesendet und empfangen werden. Nachfolgend finden Sie ein Beispiel für die Ausgabe des Befehls debug ip rip: LAB-A#debug ip rip RIP protocol debugging is on LAB-A# RIP: ignored v1 update from bad source 223.8.151.1 on Ethernet0 RIP: sending v1 update to 255.255.255.255 via Ethernet0 (192.5.5.1) network 204.204.7.0, metric 3 90 - 245 CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 7 Copyright © 2004, Cisco Systems, Inc. network 223.8.151.0, metric 3 network 201.100.11.0, metric 1 network 219.17.100.0, metric 2 network 199.6.13.0, metric 2 network 205.7.5.0, metric 1 network 210.93.105.0, metric 4 RIP: sending v1 update to 255.255.255.255 via Ethernet1 (205.7.5.1) network 204.204.7.0, metric 3 network 223.8.151.0, metric 3 network 201.100.11.0, metric 1 network 219.17.100.0, metric 2 network 192.5.5.0, metric 1 network 199.6.13.0, metric 2 network 210.93.105.0, metric 4 RIP: sending v1 update to 255.255.255.255 via Serial0 (201.100.11.1) network 192.5.5.0, metric 1 network 205.7.5.0, metric 1 RIP: ignored v1 update from bad source 219.17.100.1 on Ethernet0 RIP: received v1 update from 201.100.11.2 on Serial0 204.204.7.0 in 2 hops 223.8.151.0 in 2 hops 219.17.100.0 in 1 hops 199.6.13.0 in 1 hops 210.93.105.0 in 3 hops Außerdem stehen folgende Befehle zur Fehlerbehebung bei RIP-Update-Problemen zur Verfügung: • show ip rip database • show ip protocols • show ip route • debug ip rip • show ip interface brief 7.2.7 Verhindern von Routing-Updates über eine Schnittstelle Der Befehl passive interface verhindert, dass Routing-Updates von einer bestimmten Schnittstelle aus gesendet werden. In der Grafik darf die Schnittstelle Fa0/0 von Router Z keine Router-Updates an Router A senden. Dafür kann es verschiedene Gründe geben. Ein möglicher Grund dafür ist, dass der Administrator von Router Z nicht möchte, dass Informationen über das interne Netz an andere Router gesendet werden. Falls es sich bei Router Z um ein Stub-Netz handelt, möchte der Administrator von Router A möglicherweise verhindern, dass Routing-Updates an Router Z gesendet werden, da es einen Eingang und einen Ausgang gibt. Weisen Sie die Teilnehmer darauf hin, dass trotzdem Routen über diese Schnittstelle weitergegeben werden. Außerdem müssen sie wissen, dass das Netz, das mit dieser Schnittstelle verbunden ist, angeboten wird, wenn eine Netzanweisung für dieses Netz konfiguriert ist. 91 - 245 CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 7 Copyright © 2004, Cisco Systems, Inc. 7.2.8 Lastverteilung mit RIP Als Lastverteilung bezeichnet man das Routing von Paketen über mehrere Pfade mit identischen Kosten, um den Durchsatz zu erhöhen. RIP kann die Last auf bis zu sechs Pfade mit identischen Kosten verteilen, wobei vier Pfade Standard sind. Die Pakete werden im „Round-Robin“-Verfahren auf die Pfade aufgeteilt, das heißt, die Pfade mit identischen Kosten werden abwechselnd verwendet. Da das Maß für RIP die Hop-Anzahl ist, bedeuten Pfade mit identischen Kosten, dass ein Netz über mehrere Pfade mit derselben Hop-Anzahl erreicht werden kann. Dabei wird die Bandbreite der einzelnen Verbindungen nicht berücksichtigt. Während also Pakete durch die Lastverteilung über mehrere Pfade zu einem Ziel gelangen können, kann der Durchsatz durch große Bandbreitenunterschiede zwischen den Pfaden mit identischen Kosten tatsächlich verlangsamt werden. 7.2.9 Lastverteilung über mehrere Pfade Ein Router kann über mehrere Pfade zu einem bestimmten Zielnetz verfügen. Diese Pfade haben unterschiedliche Maße. Der Router verwendet die Route mit den besten Maßen zum Weiterleiten von Paketen. Wenn mehreren Routen dasselbe Maß zugeordnet ist, wendet der Router Lastverteilung an, um den Datenverkehr für ein bestimmtes Netz gleichmäßig zu verteilen. Dadurch wird der Verkehr auf den einzelnen Routen reduziert und die Übertragung beschleunigt. Lastverteilung ist auf Routern, die RIP und IGRP verwenden, automatisch aktiviert. Mit Ausnahme von BGP verwenden IP-Routing-Protokolle standardmäßig vier parallele Routen. Der Administrator hat außerdem die Möglichkeit der Lastverteilung nach Paket oder nach Ziel. Lastverteilung nach Ziel besagt, dass alle Pakete, die während einer Übertragungssitzung an einen bestimmten Host im Netz gesendet werden, denselben Pfad nehmen. Die Teilnehmer sollten mit dem Begriff „Round-Robin“-Lastverteilung vertraut sein. Das bedeutet, dass Pakete zwischen gleichwertigen Pfaden gleichmäßig aufgeteilt werden. Dazu wird bei der Paketausgabe zwischen den Schnittstellen für die einzelnen Pfade abgewechselt. Weisen Sie die Teilnehmer darauf hin, dass dadurch der Verkehr nicht exakt gleichmäßig auf die Pfade aufgeteilt wird, da die Pakete unterschiedliche Größen aufweisen. Obwohl dieselbe 92 - 245 CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 7 Copyright © 2004, Cisco Systems, Inc. Anzahl von Paketen über die Schnittstelle geleitet wird, ist der erzeugte Datenverkehr unterschiedlich. 7.2.10 Integrieren statischer Routen mit RIP Statische Routen sind benutzerdefinierte Routen, die veranlassen, dass Pakete einen bestimmten Pfad nehmen. Sie werden in der Regel verwendet, wenn keine dynamische Route aufgebaut werden kann, der Overhead der dynamischen Route zu hoch ist oder aus Gründen der Fehlertoleranz eine andere Route gewünscht wird. Auf dem Router kann mit dem Befehl ip route eine statische Route konfiguriert und mit dem Befehl no ip route wieder entfernt werden. Diese Routen können anschließend über das dynamische Routing-Protokoll mit dem Befehl redistribute static neu verteilt oder gemeinsam genutzt werden. 7.3 IGRP Erforderliche Übungen: 7.3.5 und 7.3.6 Optionale Übungen: 7.3.8 Hauptlernabschnitte: alle Optionale Lernabschnitte: keine Kursanforderungen: Die Teilnehmer sind der Lage, einfache Distanzvektor-RoutingProtokolle zu konfigurieren, zu überprüfen und zu analysieren sowie Fehler darin zu beheben. Zertifizierungsanforderungen: Die Teilnehmer sind in der Lage, Routing-Protokolle auf Grundlage der Benutzeranforderungen zu konfigurieren und Fehler darin zu beheben. Praktische Fertigkeiten: keine 7.3.1 IGRP-Funktionen Bei IGRP handelt es sich um ein Distanzvektor-Routing-Protokoll von Cisco. DistanzvektorRouting-Protokolle vergleichen Routen mathematisch, um den besten Pfad zu bestimmen. IGRP nutzt die Vorteile des einfachen RIPs und fügt weitere Maße hinzu, um die beste Pfadauswahl und bessere Skalierbarkeit zu gewährleisten. Die mit IGRP verfügbaren Maße sind Bandbreite, Verzögerung, Last, Zuverlässigkeit und maximale Übertragungseinheit (MTU). Diese Maße können verwendet werden, um bessere mathematische Entscheidungen bezüglich des besten Pfads zu treffen als mit der von RIP verwendeten Hop-Anzahl. Standardmäßig sind Bandbreite und Verzögerung die beiden verwendeten Maße, und die anderen werden auf Null gesetzt. IGRP stellt seine Routing-Informationen mittels geplanter Updates alle 90 Sekunden bereit. Zeichnen Sie ein Beispiel an die Tafel, das zeigt, wie mit IGRP bessere RoutingEntscheidungen als mit RIP getroffen werden können. Es gibt drei wichtige Punkte: • 93 - 245 IGRP ist herstellerspezifisch für Cisco. Wenn die Teilnehmer auswählen können, welches Protokoll sie verwenden möchten, müssen alle Geräte im Internetwork von Cisco sein, damit IGRP verwendet werden kann. CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 7 Copyright © 2004, Cisco Systems, Inc. • Das standardmäßige Update-Intervall von IGRP beträgt 90 Sekunden, und die Updates werden per Broadcast gesendet. • Die Standardmaße von IGRP sind Bandbreite und Verzögerung. Die anderen können verwendet werden, wenn sich der Algorithmus ändert. MTU wird nur beim Update ausgetauscht. Es wird nicht bei der Berechnung verwendet. Weisen Sie darauf hin, dass Cisco EIGRP besser unterstützt als IGRP. Viele der neueren IOS-Versionen unterstützen IGRP nicht. 7.3.2 IGRP-Metrik IGRP verwendet mehrere Maße, um das gesamte Routing-Maß der einzelnen Routen zu berechnen: • Bandbreite – Der kleinste Bandbreitenwert im Pfad • Verzögerung – Die kumulierte Schnittstellenverzögerung entlang des Pfads • Zuverlässigkeit – Die Zuverlässigkeit zwischen Quelle und Ziel, bestimmt durch den Austausch von Keepalive-Nachrichten • Auslastung – Die Auslastung einer Verbindung zwischen Quelle und Ziel auf der Basis von Bit pro Sekunde Der Befehl show ip protocol zeigt Parameter, Filter und Netzinformationen an, welche die auf dem Router verwendeten Routing-Protokolle betreffen. Jedes Maß hat einen zugehörigen K-Wert oder ein Gewicht. Standardmäßig sind nur K1 und K3 auf Eins gesetzt. Diese stellen die K-Werte für Bandbreite und Verzögerung dar. Die K-Werte der anderen Maße sind auf Null gesetzt. Standardmäßig werden folglich nur Bandbreite und Verzögerung zum Bestimmen der zusammengesetzten Maße oder Routing-Maße jeder Route verwendet. Die Verwendung mehrerer Komponenten zur Berechnung von zusammengesetzten Maßen bietet größere Genauigkeit als das RIP-Maß der Hop-Anzahl zur Auswahl des besten Pfades. Der Befehl show ip route zeigt das zusammengesetzte IGRP-Maß für eine bestimmte Route in Klammern zusammen mit der administrativen Distanz an. Eine Verbindung mit einer höheren Bandbreite hat ein niedrigeres Maß. Eine Verbindung mit einer niedrigeren kumulativen Verzögerung hat ein niedrigeres Maß. Je niedriger das Maß, desto besser die Route. Weisen Sie die Teilnehmer darauf hin, dass die Standardmaße für IGRP Bandbreite und Verzögerung sind. Die anderen Maße können verwendet werden, sind jedoch kein Standard. Lassen Sie die Teilnehmer IGRP in einem vermaschten Netz konfigurieren, und passen Sie die Maße an, um zu zeigen, wie sich die Routing-Tabelle ändert. Außerdem sollten die Teilnehmer den Pfad zu einem Netz vor und nach den Maßänderungen nachzeichnen, um die unterschiedliche Pfadauswahl zu überprüfen. 7.3.3 IGRP-Routen IGRP bietet drei Typen von Routen an: • 94 - 245 Interne Routen CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 7 Copyright © 2004, Cisco Systems, Inc. • System-Routen • Externe Routen Interne Routen sind Routen zwischen Subnetzen, die mit derselben Router-Schnittstelle verbunden sind. System-Routen sind Routen innerhalb eines autonomen Systems. Diese Routen werden von direkt angeschlossenen Netzen sowie aus Routen, die von anderen IGRP-Routern angeboten wurden, abgeleitet. System-Routen beinhalten keine Subnetzinformationen. Externe Routen sind Routen zwischen autonomen Systemen. Ein „Gateway of Last Resort“ kann verwendet werden, um Informationen an ein Ziel außerhalb des lokalen autonomen Systems zu übertragen. Beschreiben Sie ausführlich die Abbildung in diesem Lernabschnitt. Erläutern Sie die Konzepte von inneren Routen und mehreren Subnetzen an derselben Router-Schnittstelle. Erklären Sie außerdem autonome Systeme. 7.3.4 IGRP-Stabilitätseigenschaften Zu den Funktionen, die die Stabilität von IGRP verbessern, gehören Holddown, Split-Horizon und Poison-Reverse-Updates. Holddowns werden verwendet um zu verhindern, dass eine ausgefallene Route aufgrund regelmäßiger Update-Nachrichten erneut als aktiviert bekannt gegeben wird. Dies erfolgt durch das Fehlen regelmäßig geplanter Update-Meldungen. Wenn ein Router kein Update zu einer bestimmten Route erhält, wird diese Route als möglicherweise ausgefallen angesehen. Split-Horizon soll Routing-Schleifen verhindern, indem Routing-Informationen nicht in die Richtung zurückgesendet werden, aus der sie gekommen sind. So werden Routing-Schleifen zwischen benachbarten Routern vermieden. Poison-Reverse-Updates sind notwendig, um große Routing-Schleifen zu vermeiden. Eine Steigerung des Maßes kann auf eine Routing-Schleife hinweisen. Infolgedessen werden Poison-Reverse-Updates versendet, um die Route mit dem gestiegenen Maß im Holddown zu platzieren. IGRP versendet Poison-Reverse-Updates, wenn das Routing-Maß um den Faktor 1,1 oder höher gestiegen ist. Die dem IGRP zugeordneten Timer umfassen Update, Invalid, Holddown und Flush. Der Update-Timer gibt an, wie oft Routing-Updates gesendet werden. Der Standardwert für IGRP beträgt 90 Sekunden. Der Invalid-Timer bestimmt die Zeit, die IGRP wartet, bevor eine Route als ungültig erklärt wird. Der Standardwert für IGRP beträgt 270 Sekunden, das 3fache des normalen Update-Zeitintervalls. Die Holddown-Variable gibt die Holddown-Dauer an. Während dieser Zeitdauer werden Informationen über bessere Routen unterdrückt, selbst wenn die Route im Holddown als nicht verfügbar markiert und als nicht erreichbar bekannt gegeben wird. Sobald die Holddown-Zeit abgelaufen ist, werden von anderen Routern bekannt gegebene Routen akzeptiert. Die Standard-Holddown-Zeit beträgt mehr als das 3fache der Update-Zeit. Der Flush-Timer bestimmt die Zeitdauer, die eine Route in der Routing-Tabelle verbleibt, bevor sie verworfen wird. Diese Zeitdauer sollte mindestens so lang sein wie Holddown- und Invalid-Zeit zusammen. Dadurch wird eine entsprechende Holddown-Phase eingehalten. Andernfalls könnte die Route verworfen werden, und es könnten zu früh neue Routen akzeptiert werden. Der Standard-Flush-Timer ist sieben Mal so groß wie der Wert des Update-Timers. Der Befehl show ip protocol kann zur Anzeige der Timer verwendet werden. Daraufhin können die Timer geändert und erneut angezeigt werden. Mithilfe des Befehls debug ip igrp events wird überprüft, ob sich die Timer auf Routing-Updates auswirken. Lassen Sie die Teilnehmer IGRP in der Schulungstopologie konfigurieren. 95 - 245 CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 7 Copyright © 2004, Cisco Systems, Inc. 7.3.5 Konfigurieren von IGRP Verwenden Sie den globalen Konfigurationsbefehl router igrp AS-Nummer, um IGRPRouting zu aktivieren. Verwenden Sie den Befehl no router igrp AS-Nummer, um IGRPRouting zu deaktivieren. RouterA(config)#router igrp AS-Nummer RouterA(config-router)# RouterA(config)#no router igrp AS-Nummer RouterA(config)# Um festzustellen, welche Netze am IGRP-Routing-Prozess beteiligt sind, verwenden Sie den Router-Konfigurationsbefehl network Netzadresse. Verwenden Sie den Befehl no network Netzadresse, um ein Netz aus dem IGRP-Routing-Prozess zu entfernen. RouterA(config)#router igrp 101 RouterA(config-router)#network 192.168.1.0 RouterA(config)#router igrp 101 RouterA(config-router)#no network 192.168.1.0 Die autonome Systemnummer dient zum Identifizieren des Routers gegenüber anderen IGRPRoutern und zum Kennzeichnen der Routing-Informationen. Lassen Sie die Teilnehmer IGRP in der Schulungstopologie konfigurieren. 7.3.6 Umsteigen von RIP auf IGRP Mit der Entwicklung von IGRP in den frühen 80ern war Cisco Systems das erste Unternehmen, das die mit RIP verbundenen Probleme lösen konnte. IGRP bot eine höhere maximale Anzahl von Hops, wodurch eine bessere Skalierbarkeit für große Unternehmen möglich wurde. IGRP verwendet mehrere Maße (Bandbreite und Verzögerung), um den besten Pfad zu bestimmen, statt nur die Anzahl der Hops wie bei RIP zu verwenden. Als Ergebnis dieser Verbesserungen konnten dank IGRP viele große, komplexe und topologisch unterschiedliche Internetworks eingerichtet werden. Lassen Sie die Teilnehmer die Schulungstopologie mit RIP konfigurieren, und wechseln Sie dann zu IGRP. Weisen Sie die Teilnehmer darauf hin, dass RIP noch immer das am häufigsten implementierte RoutingProtokoll in kleineren Internetworks ist. Erläutern Sie außerdem, dass IGRP nur in vollständigen Cisco-Umgebungen verwendet werden kann. 7.3.7 Überprüfen der IGRP-Konfiguration Die folgenden Befehle und verfügbaren Switches können zum Überprüfen der IGRPKonfiguration verwendet werden: • show interface • show ip protocol • show ip route • show running-config Mithilfe des Befehls show interface können Probleme überprüft werden, die sich speziell auf die Schnittstellenkonfiguration beziehen, wie IP-Adresse, physische Konnektivität und 96 - 245 CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 7 Copyright © 2004, Cisco Systems, Inc. Keepalive-Nachrichten. Mit show ip protocol wird überprüft, ob Routing-Protokolle ordnungsgemäß konfiguriert sind. Dieser Befehl kann verwendet werden, um die im Router aktivierten Routing-Protokolle, die bereitgestellten Netze, Timer-Werte und andere RoutingProtokoll-spezifische Informationen anzuzeigen. Der Befehl show ip route zeigt die Routing-Tabelle an und listet den nächsten Hop zu allen bekannten Netzen, die Herkunft der Route, das Maß und andere Routen-spezifische Informationen auf. Mithilfe des Befehls show run kann die laufende Konfiguration überprüft werden. Lassen Sie die Teilnehmer den ordnungsgemäßen Betrieb von IGRP in der Schulungstopologie überprüfen. 7.3.8 IGRP-Fehlerbehebung Die meisten IGRP-Konfigurationsfehler sind auf falsche Netzanweisungen, nicht angrenzende Subnetze oder falsche autonome Systemnummern zurückzuführen. Die folgenden Befehle sind beim Beheben von IGRP-Problemen nützlich: • show ip protocols • show ip route • debug ip igrp events • debug ip igrp transactions • ping • trace Sowohl debug ip igrp events als auch debug ip igrp transactions kann verwendet werden, um zu überprüfen, ob die Routing-Informationen zwischen den Routern weitergeleitet werden. Mit dem Befehl ping lässt sich die Netzkonnektivität testen. Der Befehl trace wird verwendet, um Verzögerungen oder Konnektivitätsprobleme punktgenau zu lokalisieren. Schicken Sie die Teilnehmer in die Pause, und fügen Sie mehrere IGRPProbleme in die Schulungstopologie ein. Wenn die Teilnehmer aus der Pause zurückkehren, weisen Sie sie an, die Fehler in der Topologie zu beheben und aufgetretene Probleme zu korrigieren. Weisen Sie darauf hin, dass der Befehl show run, der die Fehlerbehebung in einer Übungsumgebung erleichtert, in der Praxis nicht sehr effektiv ist. Der Befehl show run sollte zum Überprüfen der laufenden Konfiguration verwendet werden. 97 - 245 CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 7 Copyright © 2004, Cisco Systems, Inc. Modul 7 – Zusammenfassung Bevor die Teilnehmer mit Modul 8 fortfahren, müssen sie in der Lage sein, RIP und IGRP selbstständig zu konfigurieren und Probleme zu beheben. Die Online-Bewertungsmöglichkeiten umfassen das Online-Quiz am Ende des Moduls im Curriculum sowie die Online-Prüfung für Modul 7. Es werden formative Bewertungen der Fertigkeiten empfohlen wie z. B. Wettbewerbe nach Zeit, um zu sehen, wer echte oder eLabor-Router am schnellsten betriebsbereit hat. Das Hauptaugenmerk der Bewertungen sollte auf der Fähigkeit der Wissensdarstellung liegen. Die Teilnehmer sollten nun über Kenntnisse zu den folgenden wichtigen Punkten verfügen: 98 - 245 • Verwalten von Routing-Informationen durch Distanzvektor-Protokolle • Auftreten von Routing-Schleifen beim Distanzvektor-Routing • Definieren einer maximalen Anzahl von Hops, um das Count-to-Infinity-Problem zu vermeiden • Eliminieren von Routing-Schleifen durch Split-Horizon • Route-Poisoning • Vermeiden von Routing-Schleifen durch ereignisgesteuerte Updates • Vermeiden von Routing-Schleifen mit Holddown-Timern • Verhindern von Routing-Updates über eine Schnittstelle • Lastverteilung über mehrere Pfade • RIP-Vorgang • Konfigurieren von RIP • Anwenden des Befehls ip classless • Allgemeine RIP-Konfigurationsprobleme • Lastverteilung mit RIP • Integrieren statischer Routen mit RIP • Überprüfen der RIP-Konfiguration • IGRP-Funktionen • IGRP-Metrik • IGRP-Routen CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 7 Copyright © 2004, Cisco Systems, Inc. 99 - 245 • IGRP-Stabilitätseigenschaften • Konfigurieren von IGRP • Umsteigen von RIP auf IGRP • Überprüfen der IGRP-Konfiguration • IGRP-Fehlerbehebung CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 7 Copyright © 2004, Cisco Systems, Inc. Modul 8: Fehler- und Steuerungsmeldungen der TCP/IP-Protokollgruppe Übersicht In Modul 8 lernen die Teilnehmer vor allem, wie das IP-Protokoll mithilfe des ICMP-Protokolls einem Host im Netz Steuerungsmeldungen bereitstellt. IP verfügt nicht über die erforderlichen Funktionen, um Fehlermeldungen zu senden. Zum Senden, Empfangen und Verarbeiten von Fehler- und Steuerungsmeldungen wird daher ICMP verwendet. Modul 8 – Warnung Fehler- und Steuerungsmeldungen sind ein wichtiger Aspekt von TCP/IP. Verdeutlichen Sie den Teilnehmern, dass diese Funktionen für die TCP/IP-Gruppe vom Protokoll ICMP ausgeführt werden. Sollten Sie unter Zeitdruck stehen, können Sie dieses Modul auch als Referenzmaterial in anderen Modulen verwenden, wenn in den zugehörigen Übungen sowie bei der Verwendung von Programmen (z. B. Browsern und E-Mail) ICMP-Fehlermeldungen angezeigt werden. Nach Abschluss dieses Moduls sind die Teilnehmer in der Lage, folgende Aufgaben auszuführen: 100 - 245 • Beschreiben von ICMP • Beschreiben des ICMP-Meldungsformats • Identifizieren der ICMP-Fehlermeldungstypen • Identifizieren potenzieller Ursachen bestimmter ICMP-Fehlermeldungen • Beschreiben der ICMP-Steuerungsmeldungen • Identifizieren einer Reihe von ICMP-Steuerungsmeldungen, die in Netzen verwendet werden • Ermitteln der Ursachen für ICMP-Steuerungsmeldungen CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 8 Copyright © 2004, Cisco Systems, Inc. 8.1 TCP/IP-Fehlermeldungen – Übersicht Erforderliche Übungen: keine Optionale Übungen: keine Hauptlernabschnitte: 8.1.1, 8.1.2, 8.1.4, 8.1.5, 8.1.6 und 8.1.8 Optionale Lernabschnitte: 8.1.3, 8.1.7 und 8.1.9 Kursanforderungen: Die Teilnehmer können die Funktionsweise von ICMP beschreiben und die Ursachen, Typen und Formate der zugehörigen Fehler- und Steuerungsmeldungen identifizieren. Praktische Fertigkeiten: keine 8.1.1 Internet Control Message Protocol (ICMP) IP gilt als bestmögliche („Best Effort“) bzw. unzuverlässige Methode für die Übertragung von Netzdaten. Wenn die Daten nicht an ihrem Ziel ankommen, wird der Absender nicht darüber informiert, dass die Übertragung fehlgeschlagen ist. ICMP ist die Komponente des TCP/IPProtokollstapels, die diese Beschränkungen von IP teilweise aufhebt. ICMP schafft dabei die Unzuverlässigkeit von IP nicht aus dem Weg, ermöglicht jedoch einen Test. Die Zuverlässigkeit muss von Protokollen höherer Schichten gewährleistet werden. Erläutern Sie den Unterschied zwischen einer garantierten Methode und einem „Best Effort“. Dies ist der geeignete Zeitpunkt, um die Funktionsweise einer erfolgreichen ICMP-Übertragung zu demonstrieren. Führen Sie Probleme im Laboraufbau herbei, um die Weiterleitung von Meldungen in einem Netz mittels ICMP zu verdeutlichen. Erläutern Sie, dass ICMP ein Schicht-3-Protokoll der TCP/IP-Gruppe ist. ICMP ist ein IP-Protokollaket, das sich jedoch von UDP und TCP unterscheidet. ICMP verwendet zwar das IP-Adressierungsschema, das Paketformat stimmt jedoch nicht mit IP überein. 8.1.2 Erfassen von Fehlern und Fehlerbehebung ICMP ist ein Fehlererfassungsprotokoll für IP. Wenn bei der Übertragung von Datagrammen Fehler auftreten, meldet ICMP diese Fehler an den Absender des Datagramms. Demonstrieren Sie dieses Verfahren im Rahmen des Laboraufbaus für die Teilnehmer. Zeigen Sie, dass ICMP den ermittelten Netzfehler nicht behebt. ICMP informiert den Absender lediglich über den Status des übertragenen Pakets. Diese Funktion schließt jedoch keine Weitergabe von Informationen zu Netzänderungen ein. 8.1.3 ICMP-Meldungsübermittlung ICMP ist ein Meldungsprotokoll für die TCP/IP-Protokollgruppe. ICMP-Meldungen werden auf die gleiche Weise wie IP-Daten übertragen, d. h. sie werden als Daten in ICMP-Pakete gekapselt. ICMP-Meldungen verfügen über eigene Header-Informationen. Sie unterliegen den gleichen Übermittlungsfehlern wie andere Daten. Die Teilnehmer sollten wissen, dass es sich bei ICMP um ein Schicht-3-Protokoll handelt, das keine IP-Pakete verwendet. ICMP nutzt die IP-Adressierung, ist jedoch anders strukturiert als ein IP-Paket. Veranschaulichen Sie, dass 101 - 245 CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 8 Copyright © 2004, Cisco Systems, Inc. dieses Szenario zusätzliche Fehlerberichte und dadurch eine noch höhere Belastung eines bereits überlasteten Netzes verursachen könnte. Aus diesem Grund generieren Fehler, die von ICMP-Meldungen erzeugt wurden, keine eigenen ICMP-Meldungen. Betonen Sie die daraus resultierende Möglichkeit, dass ein Fehler bei einer Datagramm-Übertragung dem Absender der Daten niemals gemeldet wird. 8.1.4 Nicht erreichbare Netze Die Netzkommunikation ist von gewissen Grundvoraussetzungen abhängig: • Der TCP/IP-Protokollstapel muss auf den Absender- und Zielgeräten konfiguriert sein. • Dies beinhaltet eine korrekte IP-Adresse und Subnetzmaske. • Wenn die Daten das LAN verlassen, muss ein Standard-Gateway definiert sein. • Es müssen Geräte für die Weiterleitung der Daten vorhanden sein. • Der Router muss korrekt konfiguriert sein, und es muss das richtige RoutingProtokoll verwendet werden. Werden diese Voraussetzungen nicht erfüllt, ist keine Kommunikation möglich. Fordern Sie die Teilnehmer auf, Ursachen für nicht erreichbare Netze zu nennen. 8.1.5 Testen der Erreichbarkeit eines Ziels mit ping Das ICMP-Protokoll kann verwendet werden, um die Verfügbarkeit eines Ziels zu testen. Wenn ein Ziel die ICMP-Echoanfrage empfängt, wird eine Echoantwort formuliert und an den Absender zurückgesendet. Empfängt der Absender die Echoantwort, ist das die Bestätigung für die Erreichbarkeit des Ziels. Dieser Prozess wird durch den Befehl ping ausgelöst. Führen Sie mit den Teilnehmern eine Übung zur Ausführung des Befehls ping durch. Besprechen Sie anschließend die Verwendung der DNS-Funktion. Erläutern Sie, dass der DNS verfügbar sein muss, damit Sie beim Ausgeben des Befehls ping anstelle einer IPAdresse den Domänennamen verwenden können. Um die korrekte Funktionsweise des DNS zu testen, können Sie das gleiche Ziel mithilfe des Domänennamens und der IP-Adresse abfragen. Wenn der entfernte Standort auf die IP-Adresse, jedoch nicht auf den Domänennamen reagiert, liegt ein DNS-Fehler vor. Erläutern Sie, dass gewisse Standorte aufgrund von Sicherheitseinschränkungen nicht erreichbar sind. Das Protokoll ICMP kann blockiert sein. 8.1.6 Übermäßig lange Routen In Netzen kann es vorkommen, dass Datagramme in einem Kreislauf übertragen werden und das Ziel nicht erreichen. Dies kann beispielsweise darauf zurückzuführen sein, dass zwischen der Quelle und dem Ziel kein Pfad existiert, der den Anforderungen des Routing-Protokolls entspricht, z. B. aufgrund fehlerhafter Routing-Informationen. Erläutern Sie, dass Pfade mit zu vielen Hops und kreisförmige Pfade übermäßig lange Routen zur Folge haben. Das Paket erreicht dabei irgendwann das Ende seiner Lebensdauer (Time To Live, TTL). Die TTL steht nicht in Bezug zur Anzahl der Hops beim RIP. RIP-Bekanntmachungen sind Broadcasts und 102 - 245 CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 8 Copyright © 2004, Cisco Systems, Inc. werden nur innerhalb des lokalen Segments übertragen. Die Erreichbarkeit von RIP wird dabei vom Routing-Protokoll gesteuert. Dieses speichert einen Wert für die Hop-Anzahl, der maximal 15 betragen darf. Eine Route wird daher maximal 15 Hops lang bekannt gemacht. Dies bedeutet jedoch nicht, dass Pakete nur 15 Hops weit übertragen werden können. Der Prozess läuft folgendermaßen ab: 1. Jeder Router, der das Datagramm verarbeitet, verringert den TTL-Wert um Eins. 2. Wenn der TTL-Wert Null erreicht, wird das Paket verworfen. 8.1.7 Echonachrichten ICMP-Meldungsformate enthalten drei Felder mit folgenden Angaben: • Typ • Code • Prüfsumme Das Typfeld gibt den Typ der gesendeten ICMP-Meldung an. Das Codefeld enthält weitere Informationen, die speziell für den Meldungstyp gelten. Mithilfe des Prüfsummenfelds wird die Datenintegrität überprüft. Erstellen Sie ein Beispiel, um den Teilnehmern dieses Format zu verdeutlichen. Dieses Konzept hilft den Teilnehmern dabei, die Ursachen für ICMP-Meldungen vom Typ „Ziel nicht erreichbar“ zu verstehen. 8.1.8 Meldung „Ziel nicht erreichbar“ Hardwarefehler, falsche Protokollkonfiguration, deaktivierte Schnittstellen und falsche RoutingInformationen sind nur einige der Gründe, weshalb Daten nicht übertragen werden können. Nennen Sie den Teilnehmern Beispiele, die den Abbildungen im Curriculum entsprechen. Legen Sie dabei Werte fest, und nennen Sie die Ursache des jeweiligen Fehlers. Die Teilnehmer müssen die verschiedenen Ursachen für ICMP-Meldungen vom Typ „Ziel nicht erreichbar“ verstehen, um Fehler im IP-Netz effektiv zu beheben. 8.1.9 Verschiedene Fehlerberichte Geräte, die Datagramme verarbeiten, sind möglicherweise aufgrund eines Fehlers im Header nicht in der Lage, ein Datagramm weiterzuleiten. Dieser Fehler bezieht sich nicht auf den Status des Ziel-Hosts oder -Netzes, verhindert aber trotzdem die Verarbeitung und Auslieferung des Datagramms. 8.2 Steuerungsmeldungen der TCP/IP-Gruppe 103 - 245 Erforderliche Übungen: keine Optionale Übungen: keine Hauptlernabschnitte: keine CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 8 Copyright © 2004, Cisco Systems, Inc. Optionale Lernabschnitte: alle Kursanforderungen: Die Teilnehmer können die Funktionsweise von ICMP beschreiben und die Ursachen, Typen und Formate der zugehörigen Fehler- und Steuerungsmeldungen identifizieren. Praktische Fertigkeiten: keine 8.2.1 Einführung in Steuerungsmeldungen ICMP ist ein fester Bestandteil der TCP/IP-Protokollgruppe. Aus folgenden Gründen müssen alle IP-Implementierungen ICMP-Unterstützung beinhalten: • Da IP die Übertragung nicht garantiert, ist keine Methode vorhanden, um Hosts beim Auftreten von Fehlern zu informieren. • IP verfügt über keine integrierte Methode, um Hosts Informations- oder Steuerungsmeldungen bereitzustellen. • Um diese Funktionen für IP bereitzustellen, ist ICMP erforderlich. Steuerungsmeldungen werden nicht wie Fehlermeldungen durch verloren gegangene Pakete oder Fehlerbedingungen ausgelöst. Sie werden stattdessen verwendet, um Hosts über Bedingungen zu informieren, z. B. eine Netzüberlastung oder das Vorhandensein eines besseren Gateways zu einem entfernten Netz. ICMP-Steuerungsmeldungen werden wie alle ICMP-Meldungen gekapselt. 8.2.2 ICMP-Umleitungs-/Änderungsanfragen Eine ICMP-Umleitungs- bzw. -Änderungsanfrage kann nur von einem Gateway initiiert werden, das im Allgemeinen zur Beschreibung eines Routers verwendet wird. Alle Hosts, die mit mehreren IP-Netzen kommunizieren, müssen mit einem Standard-Gateway konfiguriert sein. Dieser Standard-Gateway ist die Adresse eines Router-Ports, der mit demselben Netz verbunden ist wie der Host. Zumeist existiert nur ein Gateway. Unter gewissen Umständen stellt der Host eine Verbindung zu einem Segment her, das über zwei oder mehr direkt angeschlossene Router verfügt. In diesen Fällen muss der Standard-Gateway eventuell eine Umleitungs-/Änderungsanfrage verwenden, um dem Host den besten Pfad mitzuteilen. Erläutern Sie den Teilnehmern dieses Konzept, und vergewissern Sie sich, dass sie diesen wichtigen Prozess verstanden haben. Standard-Gateways senden nur unter den folgenden Bedingungen ICMP-Umleitungs/Änderungsanfragen: 104 - 245 • Die Schnittstelle, auf der der Router das Paket empfängt, ist dieselbe Schnittstelle, über die das Paket den Router verlässt. • Das Subnetz/Netz der IP-Absenderadresse ist dasselbe Subnetz/Netz der IPAdresse für den nächsten Hop des gerouteten Pakets. • Für das Datagramm wird kein Source-Routing verwendet. CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 8 Copyright © 2004, Cisco Systems, Inc. • Die Route für die Umleitung ist keine andere ICMP-Umleitung oder StandardRoute. • Der Router ist für das Senden von Umleitungen konfiguriert. Die Teilnehmer müssen die Funktionsweise des Standard-Gateways verstanden haben. Fordern Sie die Teilnehmer auf, im Router-Laboraufbau das Standard-Gateway des angeschlossenen Hosts zu identifizieren. 8.2.3 Taktsynchronisation und Schätzen der Durchgangslaufzeit Netze, die über große Entfernungen miteinander verbunden sind, wählen die zur Taktsynchronisation verwendete Methode selbst aus. Daher kann es bei der Kommunikation von Hosts aus verschiedenen Netzen über eine Software, die eine Zeitsynchronisation erfordert, zu Problemen kommen. Der ICMP-Meldungstyp für Zeitangaben trägt diesem Problem Rechnung. Mit der ICMP-Anfragemeldung für Zeitangaben kann ein Host die aktuelle Zeit beim entfernten Host anfragen. Der entfernte Host verwendet eine ICMP-Antwortmeldung für Zeitangaben, um auf die Anfrage zu antworten. Das Typfeld einer ICMP-Zeitangabe-Meldung kann 13 (Zeitangabe-Anfrage) oder 14 (Zeitangabe-Antwort) angeben. Für den Wert im Codefeld wird immer Null festgelegt. Die ICMP-Zeitangabe-Anfrage enthält eine Ursprungs-Zeitangabe, bei der es sich um die Uhrzeit auf dem anfordernden Host kurz vor dem Senden der ZeitangabeAnfrage handelt. Die Empfangs-Zeitangabe ist die Uhrzeit, zu der der Ziel-Host die ICMPZeitangabe-Anfrage empfangen hat. Die Übertragungs-Zeitangabe wird kurz vor dem Zurücksenden der ICMP-Zeitangabe-Antwort ausgefüllt. Die Ursprungs-, Empfangs- und Übertragungs-Zeitangaben werden in Millisekunden berechnet, die seit Mitternacht (00:00) Universal Time verstrichen sind. Der Host, der die ICMP-Zeitangabe-Anfrage ausgegeben hat, kann anhand dieser Zeitangaben die Übertragungszeit im Netz schätzen. Anschließend zieht der Host die Ausgabezeit von der Empfangszeit ab und erhält so die Übertragungsdauer. Dies kann jedoch je nach Datenverkehr und Auslastung erheblich variieren. Der Host, der die ICMP-ZeitangabeAnfrage gesendet hat, kann auch die lokale Uhrzeit des entfernten Computers schätzen. Dies ist ein wichtiges Konzept, mit dem die Teilnehmer vertraut sein müssen. Weiterhin müssen die Teilnehmer wissen, dass NTP (ein UDP-Protokoll) zur Zeitsynchronisation zwischen Systemen verwendet wird. 8.2.4 Informationsanfragen und Formate von Antwortmeldungen ICMP-Informationsanfrage- und -antwortmeldungen sollten einem Host ursprünglich die Möglichkeit bieten, seine Netzadresse zu ermitteln. Heutzutage ermitteln Hosts die Adresse des zugehörigen Netzes jedoch mittels BOOTP und DHCP. 8.2.5 Anforderung von Adressmasken Eine Subnetzmaske wird zur Identifizierung der Netz-, Subnetz- und Host-Bits in einer IPAdresse verwendet. Wenn ein Host die Subnetzmaske nicht kennt, kann er eine Adressmaskenanfrage an den lokalen Router senden. Der Router reagiert darauf mit einer ICMP-Adressmaskenantwort. Wenn die Adresse des Routers bekannt ist, kann diese Anfrage per Unicast gesendet werden. Bei unbekannten Adressen erfolgt die Anfrage als Broadcast. 105 - 245 CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 8 Copyright © 2004, Cisco Systems, Inc. Wenn der Router die Anfrage empfängt, reagiert er mit einer Adressmaskenantwort. Diese Antwort gibt die korrekte Subnetzmaske an. Dies ist ein wichtiges Konzept, mit dem die Teilnehmer vertraut sein müssen. Zudem ist dies eine gute Gelegenheit, die IP-Adressierung zu wiederholen. 8.2.6 Router-Erkennungsmeldung Wenn ein Host im Netz gestartet wird und nicht manuell mit einem Standard-Gateway konfiguriert wurde, kann er über den Prozess der Router-Erkennung feststellen, welche Router verfügbar sind. Dieser Prozess wird gestartet, sobald der Host per Multicast eine RouterAbfragemeldung an alle Router mit der Adresse 224.0.0.2 sendet. Die Router-Abfragemeldung bleibt unbeantwortet, wenn sie an einen Router gesendet wird, der den Erkennungsvorgang nicht unterstützt. Andernfalls wird ein Router-Angebot zurückgesendet. 8.2.7 Router-Abfragemeldung Ein Host generiert als Reaktion auf ein fehlendes Standard-Gateway eine ICMP-RouterAbfragemeldung. Diese Meldung wird per Multicast übertragen. Dies ist der erste Schritt im Router-Erkennungsvorgang. Ein lokaler Router antwortet mit einem Router-Angebot, in dem das Standard-Gateway für den lokalen Host angegeben ist. 8.2.8 Überlastungs- und Flusskontrollmeldungen Wenn mehrere Computer auf den gleichen Empfänger zugreifen möchten oder wenn Datenverkehr aus einem Hochgeschwindigkeits-LAN eine langsamere WAN-Verbindung erreicht, kann es zu einer Überlastung kommen. Diese Überlastung führt zum Verlust von Paketen und somit zu Datenverlust. Um Datenverluste auf ein Minimum zu reduzieren, werden ICMP-Meldungen an die Quelle der Überlastung gesendet. Dieser ICMP-Meldungstyp wird als Quellreduktionsmeldung bezeichnet. Die Quellreduktionsmeldung informiert den Verursacher der Überlastung und fordert diesen auf, die Datenrate herabzusetzen. Die Überlastung wird so zumeist behoben. Werden keine weiteren Quellreduktionsmeldungen ausgegeben, so wird die Übertragungsrate anschließend wieder langsam erhöht. Eine Möglichkeit, ICMPQuellreduktionsmeldungen effektiv einzusetzen, ist in einem SOHO. Erzeugen Sie eine Netzüberlastung. Fordern Sie die Teilnehmer anschließend auf, die Ursachen der Netzüberlastung selbständig zu ermitteln. 106 - 245 CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 8 Copyright © 2004, Cisco Systems, Inc. Modul 8 – Zusammenfassung Bevor die Teilnehmer mit Modul 9 fortfahren, sollten sie wissen, wo sie die angezeigten Fehlermeldungen nachschlagen können. Die Online-Bewertungsmöglichkeiten umfassen das Online-Quiz am Ende des Moduls im Curriculum sowie die Online-Prüfung für Modul 8. Dieses Modul hat primär beschreibenden Charakter. Zur Bewertung eignen sich daher am besten Fragen zu Fachbegriffen oder szenariobasierte Prüfungen. Die Teilnehmer sollten nun über Kenntnisse zu den folgenden wichtigen Punkten verfügen: 107 - 245 • IP ist eine Best-Effort-Übertragungsmethode, bei der die Absender mithilfe von ICMP-Meldungen darüber informiert werden, dass die Daten ihr Ziel nicht erreicht haben. • Mit ICMP-Echoanfragemeldungen und -Echoantwortmeldungen kann der Netzadministrator die IP-Konnektivität prüfen, um Probleme einzugrenzen. • ICMP-Meldungen werden mit dem IP-Protokoll übertragen, sodass ihre Übertragung nicht zuverlässig erfolgt. • ICMP-Pakete haben ihre eigenen speziellen Header-Informationen, die mit einem Typfeld und einem Codefeld beginnen. • Potenzielle Ursachen bestimmter ICMP-Fehlermeldungen • Die Funktionen von ICMP-Steuerungsmeldungen • ICMP-Umleitungs-/Änderungsanfragemeldungen • ICMP-Meldungen für Taktsynchronisation und das Schätzen der Durchgangslaufzeit • ICMP-Informationsanfrage- und -antwortmeldungen • ICMP-Adressmaskenanfrage- und -antwortmeldungen • ICMP-Router-Erkennungsmeldung • ICMP-Router-Abfragemeldung • ICMP-Überlastungs- und Flusskontrollmeldungen CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 8 Copyright © 2004, Cisco Systems, Inc. Modul 9: Grundlagen der Fehlerbehebung bei Routern Übersicht Verdeutlichen Sie den Teilnehmern beim Unterrichten von Modul 9, dass die Fähigkeit, eine Routing-Tabelle zu interpretieren, für Netzexperten von großer Wichtigkeit ist. In diesem Modul werden Routing-Tabellen sowie Fehlerbehebungswerkzeuge wie der Befehl show ip route erläutert. Modul 9 – Warnung Die Teilnehmer müssen in der Lage sein, die Befehle zu verwenden und deren Ausgabe zu interpretieren. Dieses Modul ist für die Teilnehmer normalerweise besonders interessant. Nach Abschluss dieses Moduls sind die Teilnehmer in der Lage, folgende Aufgaben auszuführen: 108 - 245 • Verwenden des Befehls show ip route für das Zusammentragen detaillierter Informationen über die auf einem Router installierten Routen • Konfigurieren einer Standard-Route oder eines Standardnetzes • Verstehen der Verwendung von Schicht-2- und Schicht-3-Adressierung durch einen Router zum Weiterleiten von Daten über ein Netz • Verwenden des Befehls ping zur Durchführung von Tests der grundlegenden Netzkonnektivität • Verwenden des Befehls telnet zur Überprüfung der AnwendungsschichtSoftware zwischen den Absender- und Zielstationen • Erstellen von Fehlerdiagnosen durch sequenzielles Testen von OSI-Schichten • Verwenden des Befehls show interfaces zur Bestätigung von Schicht-1- und Schicht-2-Problemen • Verwenden der Befehle show ip route und show ip protocol zur Identifizierung von Routing-Problemen • Verwenden des Befehls show cdp zur Überprüfung der Konnektivität von Schicht 2 • Verwenden des Befehls traceroute zur Identifizierung des Pfades, auf dem Datenpakete zwischen Netzen geleitet werden • Verwenden des Befehls show controllers serial, um sicherzustellen, dass das richtige Kabel angeschlossen ist CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 9 Copyright © 2004, Cisco Systems, Inc. • 109 - 245 Verwenden grundlegender debug-Befehle zur Überwachung der Router-Aktivität CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 9 Copyright © 2004, Cisco Systems, Inc. 9.1 Überprüfen der Routing-Tabelle Erforderliche Übungen: 9.1.1, 9.1.2 und 9.1.8 Optionale Übungen: keine Hauptlernabschnitte: alle Optionale Lernabschnitte: keine Kursanforderungen: Die Teilnehmer sind der Lage, einfache Distanzvektor-RoutingProtokolle zu konfigurieren, zu überprüfen und zu analysieren sowie Fehler darin zu beheben. Zertifizierungsanforderungen: Die Teilnehmer sind in der Lage, Routing-Protokolle auf Grundlage der Benutzeranforderungen zu konfigurieren und Fehler darin zu beheben. Praktische Fertigkeiten: keine 9.1.1 Der Befehl show ip route Eine der wichtigsten Funktionen eines Routers besteht darin, den besten Pfad zu einem bestimmten Ziel zu bestimmen. Der Router ermittelt die Pfade anhand der Konfiguration oder über Routing-Protokolle von anderen Router. Diese Routing-Informationen werden in RoutingTabellen des RAM gespeichert. Eine Routing-Tabelle enthält die besten verfügbaren Routen zu einem Ziel. Der Befehl show ip route zeigt den Inhalt der IP-Routing-Tabelle an. Diese Tabelle enthält Einträge für alle bekannten Netze und Subnetze sowie einen Code, der angibt, wie diese Informationen in Erfahrung gebracht wurden. Erläutern Sie die Bedeutung des Befehls show ip route für die Fehlerbehebung in Netzen. Routen können einem Router auf zwei Arten hinzugefügt werden: • Statisches Routing – Ein Administrator definiert die Routen manuell. Diese Routen ändern sich nur, wenn ein Netzadministrator die Änderungen manuell programmiert. • Dynamisches Routing – Router befolgen beim Austausch von RoutingInformationen die in einem Routing-Protokoll definierten Regeln. Diese Routen ändern sich automatisch, wenn sich die benachbarten Router gegenseitig mit neuen Informationen aktualisieren. Besprechen Sie mit den Teilnehmern den Unterschied zwischen statischem und dynamischem Routing. Dies ist ein wichtiges Konzept, mit dem die Teilnehmer vertraut sein müssen. Zudem sollte der Schulungsleiter betonen, dass der Router ohne eine feste Route für die Weiterleitung an das Ziel nicht wüsste, wie er ein Paket verarbeiten sollte. 9.1.2 Bestimmen des Gateway of Last Resort Router verfügen nicht über Routen zu allen potenziellen Zielen. Stattdessen verwenden die Router eine Standard-Route, die auch als „Gateway of Last Resort“ bezeichnet wird. Diese Standard-Route wird vom Router genutzt, um das Paket an einen anderen Router weiterzuleiten. Die Standard-Routen können von einem Administrator statisch eingegeben 110 - 245 CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 9 Copyright © 2004, Cisco Systems, Inc. oder dynamisch über ein Routing-Protokoll in Erfahrung gebracht werden. Bevor Router dynamisch Informationen austauschen können, muss ein Administrator mindestens einen Router mit einer Standard-Route konfigurieren. Dem Administrator stehen für die Konfiguration der Standard-Routen zwei Befehle zur Verfügung: • ip route 0.0.0.0 0.0.0.0 [next-hop-ip-address | exitinterface] • ip default-network Der Befehl ip default-network definiert eine Standard-Route in Netzen, in denen dynamische Routing-Protokolle eingesetzt werden. Besprechen Sie das Konzept des „Gateway of Last Resort“ und die beiden Befehle für die Konfiguration von Standard-Routen. Fordern Sie die Teilnehmer anschließend zu einem Brainstorming über die Frage auf, warum Router nicht über Routen zu allen potenziellen Zielen verfügen. Sie sollen die Ergebnisse daraufhin der Klasse präsentieren. Weiterhin sollten die Teilnehmer wissen, dass der Befehl ip route 0.0.0.0 0.0.0.0 als „Quad-Zero-Route“ bezeichnet wird. 9.1.3 Bestimmen der Quelle und des Ziels einer Route Die Pfadbestimmung erfolgt auf Schicht 3, der Vermittlungsschicht. Mithilfe der Pfadbestimmung kann ein Router die verfügbaren Pfade zu einem Ziel bewerten und den bevorzugten Pfad für die Übertragung eines Datenpakets verwenden. Die Vermittlungsschicht bietet eine bestmögliche Übertragung der Pakete von einem Endpunkt zum anderen. Sie verwendet zum Senden von Paketen aus dem Quellnetz in das Zielnetz die IP-RoutingTabelle. Wiederholen Sie die Informationen zu Schicht 3 des OSI-Modells. Dieses Konzept sollten die Teilnehmer bereits beherrschen. 9.1.4 Schicht-2- und Schicht-3-Adressen Während Vermittlungsschicht-Adressen dazu verwendet werden, Pakete von einer Quelle an ein Ziel zu leiten, ist es wichtig zu wissen, dass ein anderer Adresstyp dazu verwendet wird, Pakete von einem Router zum nächsten weiterzuleiten. Um ein Paket von einem Absender zum Ziel zu leiten, werden sowohl Schicht-2- als auch Schicht-3-Adressen verwendet. Verdeutlichen Sie den Teilnehmern, wie wichtig das Verständnis dieses Konzepts ist. Die Schicht-3-Adresse wird dazu verwendet, das Paket vom Quellnetz zum Zielnetz zu leiten. Die IP-Absenderadresse und die IP-Zieladresse bleiben unverändert. Die MAC-Adresse ändert sich bei jedem Hop oder Router. Die Sicherungsschicht-Adresse wird benötigt, damit der Quell-Host den Router des nächsten Hops adressieren kann, an den die Pakete weitergeleitet werden. Die Teilnehmer müssen mit den Schicht-2- und Schicht-3-Adressen vertraut sein, um den Routing-Prozess verstehen zu können. Wiederholen Sie die unterschiedlichen Namen der IPAdressen, z. B. Schicht-3-Adresse, Vermittlungsschicht-Adresse oder logische Adresse. Gehen Sie anschließend auf dieses Konzept für MAC-Adressen ein. Diese werden auch als Schicht-2-Adressen, Sicherungsschicht-Adressen oder physische Adressen bezeichnet. Verdeutlichen Sie anschließend, dass sich die MAC-Adresse ändert, während die IP-Adresse gleich bleibt. Die Teilnehmer sollten sich bewusst machen, dass das IP-Paket bei der Übertragung zwischen dem Quell-Host und dem Ziel-Host intakt bleibt. An jedem Hop entlang 111 - 245 CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 9 Copyright © 2004, Cisco Systems, Inc. des Pfads wird ein neuer Frame erstellt, und das Paket wird in diesem Frame an den nächsten Hop adressiert. 9.1.5 Bestimmen der administrativen Distanz einer Route Einer der großen Vorteile von Cisco-Routern ist die Art und Weise, wie diese die beste Route auswählen. Nachdem der Routing-Prozess Updates und andere Informationen empfangen hat, wählt er den besten Pfad zu einem bestimmten Ziel aus und versucht, der RoutingTabelle diesen Pfad hinzuzufügen. Der Router legt dabei anhand der administrativen Distanz jeder Route fest, ob die vom Routing-Prozess ermittelten Routen hinzugefügt werden. Die Route mit der geringsten administrativen Distanz gilt als beste Route. Erläutern Sie den Teilnehmern das Konzept der administrativen Distanz. Die administrative Distanz gibt die Vertrauenswürdigkeit der Quelle einer Route an. Das Cisco-IOS ist so konzipiert, dass direkt verbundene Routen größeres Vertrauen genießen als andere Quellen. Direkt verbundene Routen weisen die kleinste administrative Distanz (Null) auf. Weiterhin werden vom IOS die von einem Netzadministrator konfigurierten Routen (statische Routen) als vertrauenswürdig eingestuft. Diese haben defaultmäßig eine administrative Distanz von Eins. Die Teilnehmer sollten zudem mit den administrativen Distanzen von RIP, IGRP, EIGRP und OSPF vertraut gemacht werden. Die administrative Distanz sollte nicht mit Routing-Maßen verwechselt werden. Maße werden für die unterschiedlichen Routen aus den vertrauenswürdigsten Routing-Quellen berechnet und anschließend verglichen. Der Router wählt die Route von der besten administrativen Quelle mit den kleinsten Maßen aus. Dies ist ein wichtiges Konzept, mit dem die Teilnehmer vertraut sein müssen. 9.1.6 Bestimmen des Routing-Maßes Routing-Protokolle verwenden Routing-Maße dazu, den günstigsten Pfad zu einem Ziel zu bestimmen. Anhand des Routing-Maßes wird die Eignung einer Route gemessen. Einige Routing-Protokolle verwenden nur einen Einflussfaktor zur Berechnung eines Maßes. RIP verwendet beispielsweise nur die Hop-Anzahl als Maß. Andere Protokolle berechnen das Maß anhand von Bandbreite, Verzögerung, Last, Zuverlässigkeit, Taktrate, maximaler Übertragungseinheit (MTU) und Kosten. Erläutern Sie den Unterschied zwischen diesen Maßen, sodass die Teilnehmer verstehen, wie die beste Route berechnet wird. Jeder Routing-Algorithmus entscheidet auf seine Weise, welche Informationen am besten geeignet sind. Der Algorithmus generiert für jeden Pfad durch das Netz eine Zahl, die als Routing-Maß bezeichnet wird. Je kleiner das Routing-Maß ist, desto besser ist der Pfad. Wiederholen Sie die Informationen zur administrativen Distanz aus einem der vorherigen Abschnitte. Vergewissern Sie sich, dass die Teilnehmer den Unterschied zwischen administrativer Distanz und Routing-Maß verstanden haben. Erläutern Sie auch, dass Routen aus unterschiedlichen Protokollen nicht verglichen werden können, da die Routing-Protokolle unterschiedliche Maße und unterschiedliche Methoden zur Ermittlung des Routing-Maßes verwenden. 9.1.7 Bestimmen des nächsten Hops einer Route Den Routing-Tabellen werden Informationen hinzugefügt, die mittels Routing-Algorithmen ermittelt wurden. Anhand der Zuordnungen Ziel/nächster Hop erkennt ein Router, dass ein bestimmtes Ziel erreicht werden kann, wenn das Paket an einen spezifischen Router gesendet wird, der als nächster Hop auf dem Weg zum endgültigen Ziel dient. Stellen Sie den 112 - 245 CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 9 Copyright © 2004, Cisco Systems, Inc. Teilnehmern Beispiel-Routing-Tabellen zur Verfügung, anhand derer sie den Router für den nächsten Hop im Netz bestimmen können. 9.1.8 Bestimmen des letzten Routing-Updates Ein Netzadministrator kann die folgenden Befehle verwenden, um das letzte Routing-Update zu ermitteln: • show ip route • show ip route network • show ip protocols • show ip rip database Betonen Sie die Bedeutung dieser Befehle. Demonstrieren Sie den Teilnehmern die durch diese Befehle erzeugten Informationen anhand eines Beispiels. 9.1.9 Überwachen mehrerer Pfade zum Ziel Einige Routing-Protokolle unterstützen mehrere Pfade zu demselben Ziel. MehrfachpfadAlgorithmen ermöglichen Datenverkehr über mehrere Leitungen, bieten einen höheren Durchsatz und sind zuverlässiger. Besprechen Sie mit den Teilnehmern, welche Vorteile die Verfügbarkeit mehrerer Pfade im Netz hat. Sprechen Sie dabei Themen wie Redundanz sowie die Gründe dafür an, dass nicht alle Netze redundant sind. 9.2 Netztest Erforderliche Übungen: 9.2.6 Optionale Übungen: keine Hauptlernabschnitte: alle Optionale Lernabschnitte: keine Kursanforderungen: Die Teilnehmer sind in der Lage, eingebettete Protokolle der Schichten 3 bis 7 zu verwenden, um auf der Router-Konsole eine Verbindung zu entfernten Geräten einzurichten, zu testen, anzuhalten oder zu trennen. Zertifizierungsanforderungen: Die Teilnehmer sind in der Lage, die Netzkommunikation in Schichtmodellen zu erläutern, einfache Fehler in einem LAN zu beheben und mithilfe des OSIModells eine systematische Fehlerbehebung im Netz durchzuführen. Praktische Fertigkeiten: 113 - 245 keine CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 9 Copyright © 2004, Cisco Systems, Inc. 9.2.1 Einführung in Netztests Bei grundlegenden Netztests sollten alle Schichten des OSI-Referenzmodells abgedeckt werden. Beginnen Sie bei Schicht 1, und arbeiten Sie sich ggf. bis Schicht 7 vor. Fordern Sie die Teilnehmer auf, beim Testen eines Netzes zunächst nach einfachen Lösungen zu suchen. Einige der in IP-Netzen am häufigsten auftretenden Probleme stehen im Zusammenhang mit dem Adressierungsschema. Wiederholen Sie daher die Bedeutung der IPAdressierungsschemata für Netze. Verdeutlichen Sie den Teilnehmern, dass sie in der beruflichen Praxis häufig für die Fehlerbehebung zuständig sind. 9.2.2 Verwenden einer strukturierten Vorgehensweise bei der Fehlerbehebung Die Fehlerdiagnose ist ein Prozess, der es Benutzern erlaubt, Probleme in einem Netz zu finden. Bei der Fehlerbehebung sollte auf systematische Weise und unter Berücksichtigung der Netzstandards vorgegangen werden, die seitens einer Administration definiert wurden. Die Dokumentierung stellt einen wichtigen Teil des Fehlerbehebungsprozesses dar. Verdeutlichen Sie den Teilnehmern, dass Dokumentation zwar wichtig ist, jedoch zu den am seltensten durchgeführten Aufgaben des Netzmanagements zählt. Fordern Sie die Teilnehmer anschließend auf, ein Brainstorming zu der Frage durchzuführen, warum ein strukturierter Ansatz für die Fehlerbehebung wichtig ist. Besprechen Sie die Ergebnisse danach mit der Klasse. Gehen Sie erneut auf die beiden im Curriculum erläuterten strukturierten Ansätze ein. Da dies nicht die beiden einzigen Ansätze sind, können Sie die Teilnehmer in Gruppen einteilen und eigene strukturierte Ansätze zur Fehlerbehebung entwickeln lassen. Die Teilnehmer müssen sich bewusst sein, dass die Fehlerbehebung zusätzliche Probleme verursachen kann. Um dies zu verhindern, sollten sie zur Lösung eines derartigen Problems alle Prozesse umkehren. Andernfalls würden die Netzfehler weiter verschlimmert. 9.2.3 Testen nach OSI-Schichten Die Tests sollten bei Schicht 1 des OSI-Modells beginnen und nötigenfalls bis zu Schicht 7 fortgeführt werden. Auf Schicht 3 wird der Befehl ping verwendet. Auf Schicht 7 wird der Befehl telnet verwendet. Beide Befehle werden weiter unten in diesem Dokument ausführlich behandelt. Die Teilnehmer müssen wissen, welche Fehlertypen auf den unterschiedlichen Schichten des OSI-Modells auftreten können. Teilen Sie die Teilnehmer zu diesem Zeitpunkt in Gruppen ein, in denen sie sich auf eine Prüfung vorbereiten oder durch als Wettbewerb gestaltete Aktivitäten zusätzliche Punkte erhalten können. Beschreiben Sie beispielsweise einen Fehlertyp, und lassen Sie die Gruppen bei der Ermittlung der zugehörigen Schicht gegeneinander antreten. Die folgenden Lernabschnitte aus dem Kurs CCNA 2 Version 2.1.4 sind ebenfalls relevant: 13.1.1 und 13.1.5. Die Teilnehmer müssen mit dem Ping-Prozess vertraut sein und wissen, was bei der Ausgabe des Befehls ping getestet wird: 114 - 245 • Abfragen der Loopback-Adresse • Abfragen der Schnittstellenadresse CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 9 Copyright © 2004, Cisco Systems, Inc. • Abfragen der Schnittstellenadresse des lokalen Routers • Abfragen der Adresse eines entfernten Hosts 9.2.4 Fehlerdiagnose auf Schicht 1 anhand von Indikatoren Anzeigeleuchten (Indikatoren) sind ein nützliches Hilfsmittel für die Fehlerbehebung. Die meisten Schnittstellen oder Netzwerkkarten verfügen über Anzeigeleuchten, die angeben, ob eine ordnungsgemäße Verbindung besteht. Die Schnittstelle kann ebenfalls über Leuchten verfügen. Diese geben an, ob Daten gesendet oder empfangen werden. Die Teilnehmer sollen mögliche Probleme auf Schicht 1 diskutieren. Fordern Sie die Teilnehmer auf, zunächst die einfachsten Fehlerquellen zu überprüfen, z. B. Stromkabel und Stromzufuhr. 9.2.5 Fehlerdiagnose auf Schicht 3 anhand des Ping-Befehls Die Funktion ping dient dazu, die Netzkonnektivität zu testen. Hierbei handelt es sich um einen Test, mit dem festgestellt wird, ob Protokollpakete geroutet werden. Der Befehl ping sendet ein Paket zum Ziel-Host und wartet dann auf ein Antwortpaket von diesem Host. Mit den Ergebnissen dieses Echoprotokolls können Sie die Zuverlässigkeit des Pfads zum Host und Verzögerungen im Pfad auswerten und feststellen, ob der Host erreicht werden kann oder funktioniert. Der ping-Befehl kann sowohl im EXEC-Benutzermodus als auch im privilegierten EXEC-Modus aufgerufen werden. Der erweiterte ping-Befehl steht nur im privilegierten EXEC-Modus zur Verfügung. Die Teilnehmer sollten den Befehl ping auch bei ordnungsgemäßer Funktion des Netzes ausgeben, um die Funktionsweise des Befehls unter normalen Bedingungen zu sehen. Er kann zudem verwendet werden, um während der Fehlerbehebung Vergleiche anzustellen. Fordern Sie die Teilnehmer auf, den Befehl ping mit der Erreichbarkeit in Bezug zu setzen. 9.2.6 Fehlerdiagnose auf Schicht 7 anhand des Telnet-Befehls Telnet ist ein Virtual Terminal Protocol, das Teil der TCP/IP-Protokollgruppe ist. Telnet ermöglicht die Überprüfung zwischen der Quell- und Zielstation. Der Befehl telnet stellt ein virtuelles Terminal bereit. Administratoren können daher mittels Telnet Verbindungen zu anderen Routern herstellen, die TCP/IP verwenden. Der Befehl telnet wird im späteren Verlauf des Curriculums ausführlich besprochen. Die Teilnehmer müssen zu diesem Zeitpunkt nur mit der allgemeinen Funktionsweise von Telnet vertraut sein. 9.3 Fehlerbehebung bei Router-Problemen – Übersicht Erforderliche Übungen: 9.3.4, 9.3.5 und 9.3.7 Optionale Übungen: keine Hauptlernabschnitte: alle Optionale Lernabschnitte: keine Kursanforderungen: Die Teilnehmer sind in der Lage, die im IOS enthaltenen Befehle zur Analyse und Behebung von Netzfehlern einzusetzen. 115 - 245 CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 9 Copyright © 2004, Cisco Systems, Inc. Zertifizierungsanforderungen: Die Teilnehmer sind in der Lage, einfache WAN-Fehler zu beheben. Praktische Fertigkeiten: keine 9.3.1 Fehlerdiagnose auf Schicht 1 anhand des Befehls show interfaces Die Cisco IOS-Software beinhaltet zahlreiche Befehle für die Fehlerbehebung. Vor allem die show-Befehle werden hierzu häufig eingesetzt. Der Befehl show interfaces dient zur Überprüfung des Status und der Statistiken von Schnittstellen. Der Befehl show interfaces serial zeigt den Status des Leitungs- und des Sicherungsschichtprotokolls an. Zudem liefert der Befehl Informationen, die bei der Diagnose anderer Schicht-1-Probleme helfen, die nicht so leicht zu bestimmen sind. Hierzu zählen Unterbrechungen sowie fehlerhafte Switches, DSUs oder Router-Hardware. Fordern Sie die Teilnehmer auf, sich die von diesen Befehlen erzeugten Ergebnisse anzusehen und diese zu besprechen. Vergewissern Sie sich, dass sie die Befehlsausgabe verstanden haben. Dies ist ein wichtiges Konzept und ein nützliches Hilfsmittel für die Fehlerbehebung. 9.3.2 Fehlerdiagnose auf Schicht 2 anhand des Befehls show interfaces Der Befehl show interfaces ist vielleicht das wichtigste Hilfsmittel, um Schicht-1- und Schicht-2-Probleme eines Routers zu diagnostizieren. Der erste Parameter bezieht sich auf die Bitübertragungsschicht. Der zweite Parameter gibt an, ob die IOS-Prozesse, die das Leitungsprotokoll steuern, die Schnittstelle als verwendbar einstufen. Diese Entscheidung wird danach gefällt, ob Keepalive-Nachrichten erfolgreich empfangen werden. Fehlen der Schnittstelle drei Keepalive-Nachrichten in Folge, wird das Leitungsprotokoll als ausgefallen gekennzeichnet. Der Befehl show interfaces serial sollte angewendet werden, nachdem eine serielle Schnittstelle konfiguriert wurde, um die Änderungen zu kontrollieren und sicherzustellen, dass die Schnittstelle betriebsbereit ist. Analysieren Sie die Ergebnisse gemeinsam mit den Teilnehmern, um zu gewährleisten, dass diese die Befehlsausgabe verstanden haben. Dies ist ein wichtiges Konzept und ein nützliches Hilfsmittel für die Fehlerbehebung. Die Teilnehmer müssen nicht alle Felder in der Ausgabe des Befehls show interfaces kennen. Der Befehl wird im Kurs CCNA 4 wiederholt und ausführlich besprochen. 9.3.3 Fehlerdiagnose anhand des Befehls show cdp Das Cisco Discovery Protocol (CDP) bietet direkt benachbarten Geräten Informationen wie beispielsweise MAC- und IP-Adressen sowie Angaben zu Ausgangsschnittstellen an. Die Ausgabe des Befehls show cdp neighbors enthält Informationen über direkt verbundene Nachbargeräte. Anhand dieser Informationen können Konnektivitätsprobleme behoben werden. Der Befehl show cdp neighbor detail zeigt spezifische Gerätedaten wie beispielsweise die aktiven Schnittstellen, die Port-ID und andere Geräteangaben an. Die Version der Cisco IOS-Software, die auf den entfernten Geräten ausgeführt wird, ist ebenfalls aufgeführt. Die Teilnehmer müssen dieses wichtige Konzept verstanden haben, um den Fehlerbehebungsprozess durchführen zu können. 116 - 245 CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 9 Copyright © 2004, Cisco Systems, Inc. Die Teilnehmer müssen mit den beiden folgenden wichtigen Aspekten vertraut sein: CDP ist ein Cisco-eigenes Protokoll, d. h. es kann nur zwischen Geräten von Cisco verwendet werden. Zudem kann CDP nur für direkt verbundene Geräte verwendet werden. 9.3.4 Fehlerdiagnose anhand des Befehls traceroute Der Befehl traceroute dient zur Ermittlung der Routen, auf denen Datenpakete an ihr Ziel geleitet werden. Zudem können Sie mithilfe des Befehl traceroute die Vermittlungsschicht für jeden einzelnen Hop testen. Die Ausgabe des Befehls traceroute enthält eine Liste der Hops, die erreicht wurden. Zudem können Sie anhand der Ausgabe erkennen, an welchem Hop ein Fehler aufgetreten ist. Traceroute liefert weiterhin Informationen über die relative Leistung von Verbindungen. Es müssen Routen in beide Richtungen vorhanden sein, damit die Daten der Befehle traceroute bzw. ping den Hin-und Rückweg zwischen den Routern beschreiben können. Die Teilnehmer müssen dieses wichtige Konzept verstanden haben, um den Fehlerbehebungsprozess durchführen zu können. Helfen Sie den Teilnehmern dabei, die Beziehung zwischen traceroute und der Ermittlung des tatsächlichen Pfads zu erkennen. 9.3.5 Fehlerbehebung bei Routing-Problemen Der Befehl show ip route ist der wichtigste Befehl für die Fehlerbehebung bei RoutingProblemen. Dieser Befehl zeigt den Inhalt der IP-Routing-Tabelle an. Die Befehlsausgabe enthält Einträge für alle bekannten Netze und Subnetze sowie Angaben darüber, wie diese Informationen ermittelt wurden. Zeigt die Ausgabe des Befehls show ip route nicht die erwarteten ermittelten Routen, liegt dies möglicherweise daran, dass keine Routing-Informationen ausgetauscht werden. Wenden Sie in diesem Fall den Befehl show ip protocols auf dem Router an, um nach einem Fehler in der Routing-Protokollkonfiguration zu suchen. Anhand der Ausgabe des Befehls show ip protocols können zahlreiche RoutingProbleme diagnostiziert werden. Sie können so einen Router identifizieren, der fehlerhafte Router-Informationen ausgibt. Die Teilnehmer müssen dieses wichtige Konzept verstanden haben, um den Fehlerbehebungsprozess durchführen zu können. Weisen Sie in der Ausgabe des Befehls show ip route auf die Werte für die administrative Distanz, das Routing-Maß, die Schnittstelle für den nächsten Hop sowie die Update-Zeit hin. Geben Sie weiterhin an, welche Werte in der Ausgabe des Befehls show ip protocols die Update-Timer, die gerouteten Netze und die Routing-Quellen darstellen. 9.3.6 Fehlerdiagnose mithilfe des Befehls show controllers Mithilfe des Befehls show controller serial können Sie den Kabeltyp ermitteln, der an die Router angeschlossen ist, ohne die Kabel zu untersuchen. Das ist hilfreich, wenn eine serielle Schnittstelle ermittelt werden muss, die kein Kabel, einen falschen Kabeltyp oder ein defektes Kabel aufweist. Der Befehl show controller serial erfragt beim integrierten Schaltkreis (Chip), der die serielle Schnittstelle steuert, Informationen über die Schnittstelle und zeigt sie an. Die hierbei erzeugte Ausgabe ist extrem umfangreich und enthält u. a. den Kabeltyp. Weiterhin werden 117 - 245 CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 9 Copyright © 2004, Cisco Systems, Inc. technische Details zum Status des Controller-Chips angegeben. Diese Informationen erfordern jedoch spezifische Kenntnisse über den integrierten Schaltkreis. Die Teilnehmer müssen dieses wichtige Konzept verstanden haben, um den Fehlerbehebungsprozess durchführen zu können. Sie müssen erkennen, dass die Befehlsausgabe eine Vielzahl ihnen unbekannter Informationen enthält. Die beiden Hauptgründe für die Verwendung dieses Befehls sind die Bestimmung des Kabeltyps, der an die serielle Schnittstelle angeschlossen ist, und die Ermittlung der Taktrate für die Schnittstelle mit dem DCE-Kabel. 9.3.7 Einführung in den Befehl debug Der debug-Befehl wird zum Anzeigen dynamischer Daten und Ereignisse verwendet. Die Ausgabe des debug-Befehls bietet näheren Einblick in die aktuellen Router-Ereignisse. Die dynamische Ausgabe des debug-Befehls geht mit hohen Leistungseinbußen einher. Die Auslastung des Prozessors wird dabei so stark erhöht, dass der normale Router-Betrieb unterbrochen wird. Der Befehl debug sollte daher nur in Ausnahmefällen eingesetzt werden. Verdeutlichen Sie den Teilnehmern, dass debug ein extrem wichtiges Hilfsmittel ist. Der Befehl kann jedoch den Router-Betrieb beeinträchtigen und die Netzleistung drastisch herabsetzen. Verwenden Sie den Befehl daher nur zur Fehlerdiagnose, und deaktivieren Sie ihn anschließend wieder. 118 - 245 CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 9 Copyright © 2004, Cisco Systems, Inc. Modul 9 – Zusammenfassung Bevor die Teilnehmer mit Modul 10 fortfahren, müssen sie in der Lage sein, eine RoutingTabelle zu lesen und zu interpretieren sowie verschiedene IOS-Befehle zur Fehlerbehebung auszuführen. Die Online-Bewertungsmöglichkeiten umfassen das Online-Quiz am Ende des Moduls im Curriculum sowie die Online-Prüfung für Modul 9. Nutzen Sie schriftliche Aufgaben sowie praktische Router-Übungen, um den Teilnehmern praktische Erfahrungen mit der Fehlerbehebung zu vermitteln. Händigen Sie den Teilnehmern ggf. Konfigurationsdateien aus, die Sie zuvor mit Fehlern versehen haben. Sie können so das Erlernte in einer definierten Situation vorführen. Die Teilnehmer sollten nun über Kenntnisse zu den folgenden wichtigen Punkten verfügen: 119 - 245 • Verwenden des Befehls show ip route und Verstehen der diesbezüglichen Ausgabe • Bestimmen des Gateway of Last Resort • Bestimmen der Absenderadresse und der Zieladresse einer Route • Bestimmen der administrativen Distanz einer Route • Bestimmen des Routing-Maßes • Bestimmen des nächsten Hops einer Route • Bestimmen des letzten Routing-Updates • Überwachen mehrerer Pfade zum Ziel • Verwenden einer strukturierten Vorgehensweise bei der Fehlerbehebung • Testen mithilfe der OSI-Schichten • Fehlerdiagnose auf Schicht 1 anhand von Anzeigeleuchten • Fehlerdiagnose auf Schicht 3 anhand des ping-Befehls • Fehlerdiagnose auf Schicht 7 anhand des telnet-Befehls • Fehlerdiagnose auf Schicht 1 und Schicht 2 anhand des Befehls show interfaces • Fehlerdiagnose anhand der Befehle show ip route und show ip protocols bei Routing-Problemen CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 9 Copyright © 2004, Cisco Systems, Inc. • 120 - 245 Fehlerdiagnose bei verschiedenen Router-Problemen anhand der folgenden Befehle: – show cdp – traceroute – show controllers serial – debug CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 9 Copyright © 2004, Cisco Systems, Inc. Modul 10: Intermediate TCP/IP Übersicht In Modul 10 sollten die Teilnehmer IP und TCP vergleichen. Die Teilnehmer müssen verstehen, dass IP verbindungslos und unzuverlässig, TCP hingegen verbindungsorientiert und zuverlässig ist. In diesem Abschnitt erhalten die Teilnehmer wichtige Informationen zu den Ports der Transportschicht, welche den ganzen Kommunikationsprozess zwischen zwei Hosts ermöglichen. Die folgenden Inhalte werden dabei abgedeckt: • Mehrere Konversationen zwischen Hosts • Ports für Dienste und Clients • Port-Nummerierung und Well-Known-Ports • Vergleich von MAC-Adressen, IP-Adressen und Ports Verwenden Sie ggf. Software zur Netz- oder Protokollanalyse wie den Fluke Protocol Inspector, um die Funktionsweise von TCP in aktiven Netzen zu analysieren. Modul 10 – Warnung TCP wurde bereits in CCNA 1 angesprochen, dieser Abschnitt enthält jedoch umfangreiche Details. Die Teilnehmer müssen TCP verstehen. TCP-Ports und -Sitzungen sind die Grundlage von Netzleistung, -steuerung und -sicherheit. Dieses Material stellt hohe Anforderungen an die Teilnehmer, die vermutlich noch mit dem Unterschied zwischen Schicht2-, Schicht-3-und Schicht-4-Headern beschäftigt sind. Die Nummerierung der Bytes beim Austausch von Sequenznummern (SYN) und Bestätigungen (ACK) über TCP ist relativ schwer zu verstehen. Erarbeiten Sie daher Beispiele für die Teilnehmer. Nach Abschluss dieses Moduls sind die Teilnehmer in der Lage, folgende Aufgaben auszuführen: 121 - 245 • Beschreiben von TCP und seiner Funktion • Beschreiben von TCP-Synchronisation und -Flusskontrolle • Beschreiben von UDP-Betrieb und -Prozessen • Identifizieren gemeinsamer Port-Nummern • Beschreiben mehrerer Konversationen zwischen Hosts • Identifizieren von Ports für Dienste und Clients • Beschreiben von Port-Nummerierung und Well-Known-Ports • Verstehen der Unterschiede und der Beziehung zwischen MAC-Adressen, IPAdressen und Port-Nummern CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 10 Copyright © 2004, Cisco Systems, Inc. 10.1 TCP-Betrieb Erforderliche Übungen: 10.1.6 Optionale Übungen: keine Hauptlernabschnitte: 10.1.6 Optionale Lernabschnitte: 10.1.1 – 10.1.5 und 10.1.7 Kursanforderungen: Die Teilnehmer sind in der Lage, die Funktionsweise der wichtigsten Protokolle der Transportschicht sowie deren Interaktion zu beschreiben und die Übertragung von Anwendungsschichtdaten zu erläutern. Zertifizierungsanforderungen: Die Teilnehmer können die TCP/IP-Kommunikation und die entsprechenden Protokolle beurteilen. Praktische Fertigkeiten: keine 10.1.1 TCP-Betrieb IP-Adressen ermöglichen das Weiterleiten von Paketen innerhalb und zwischen Netzen. Es wird jedoch keine Garantie für die Zustellung gegeben. Die Transportschicht ist für die Zuverlässigkeit des Datenflusses verantwortlich. Dies wird durch die Verwendung von „Sliding Windows“ und Sequenznummern sowie durch den Synchronisationsprozess zur Sicherung der Kommunikation gewährleistet. Fordern Sie die Teilnehmer auf, eine Analogie zu entwickeln. Ein gutes Beispiel ist ein Student, der ein Jahr lang eine Fremdsprache erlernt. Anschließend besucht er das entsprechende Land und bittet alle Personen, ihre Worte aus Gründen der Zuverlässigkeit zu wiederholen und zur Kontrolle des Sprachflusses langsam zu sprechen. 10.1.2 Synchronisation oder 3-Schritte-Handshake TCP ist ein verbindungsorientiertes Protokoll. Vor der Datenübertragung führen zwei Hosts einen Synchronisationsvorgang durch, um eine virtuelle Verbindung herzustellen. Dieser Prozess stellt sicher, dass beide Seiten für die Datenübertragung bereit sind, und ermöglicht den Geräten, die einleitenden Sequenznummern zu bestimmen. Dieser Prozess wird als 3Schritte-Handshake bezeichnet. Die Sequenznummern (SYN) und deren Rolle werden in einem der folgenden Abschnitte ausführlich besprochen. Zu diesem Zeitpunkt müssen die Teilnehmer nur wissen, dass die Sequenznummern zur Aufnahme der Kommunikation zwischen zwei Geräten verwendet werden. Die Sequenznummern ermöglichen den Hosts, die SYN-Bits zu bestätigen. Der Empfänger weiß somit, dass der Absender auf die richtige Verbindungsanfrage antwortet. Dies erfolgt anhand von Bits im TCP-Header, die auch als Flags bezeichnet werden. Die hierfür verwendeten Flags sind die Sequenznummer (SYN) und die Bestätigungsnummer (ACK). Diese Flags dienen zur Synchronisation der SYN- und ACKNummern zwischen den Hosts. Hiermit wird eine neue Sitzung begonnen. Der 3-Schritte-Handshake ist ein aus drei Schritten bestehender Prozess, der die virtuelle Verbindung zwischen zwei Geräten herstellt. 122 - 245 CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 10 Copyright © 2004, Cisco Systems, Inc. 1. Der Quell-Host initiiert eine Verbindung. Der Host sendet ein Paket mit dem SYN-Bit und gibt eine einleitende Sequenznummer (x) mit einem Bit im Header an, um eine Verbindungsanfrage zu stellen. 2. Der Ziel-Host erhält das Datenpaket, erfasst die Sequenznummer x, antwortet mit der Bestätigung x+1 und fügt seine eigene einleitende Sequenznummer y ein. Weiterhin setzt er das ACK-Bit, um den Beginn der Antwortkommunikation zu kennzeichnen. 3. Der Quell-Host antwortet daraufhin mit der einfachen Bestätigung y + 1. Diese gibt an, dass er die vorherige ACK empfangen hat. Der Kommunikationsprozess ist hiermit beendet. Der 3-Schritte-Handshake ist ein wichtiges Konzept, mit dem die Teilnehmer vertraut sein müssen. Hierfür ist auch der Lernabschnitt 9.1.6 aus CCNA 2 Version 2.1.4 relevant. 10.1.3 Denial-of-Service-Angriffe Denial-of-Service-Angriffe (DoS-Angriffe) zielen darauf ab, berechtigten Hosts, die Verbindungen herzustellen versuchen, diesen Dienst zu verwehren. DoS-Angriffe werden zumeist von Hackern verwendet, um Systemreaktionen zu verzögern. Ein Beispiel hierfür ist SYN-Flooding, welches beim 3-Schritte-Handshake auftritt. Ein Paket mit einem SYN-Bit enthält die eigene IP-Adresse sowie die IP-Adresse des Ziels. Diese Informationen werden anschließend vom Ziel-Host zum Zurücksenden des SYN-/ACK-Pakets verwendet. Bei einem DoS-Angriff initiiert der Hacker eine Synchronisation, täuscht aber die IP-Absenderadresse vor. Das Zielgerät antwortet daher an eine nicht vorhandene und nicht erreichbare IP-Adresse. Es befindet sich somit im Wartezustand. Dieser Wartezustand wird einem Wartebereich hinzugefügt, der Speicherplatz beansprucht. Hacker überlasten den Host mit derartigen falschen SYN-Anfragen, um die Verbindungs- und die Speicherressourcen des Hosts zu erschöpfen. Um sich gegen diese Angriffe zu schützen, können Systemadministratoren das Zeitlimit für Verbindungen herabsetzen und die Größe der Verbindungswarteschlange erhöhen. Dies ist ein wichtiges Konzept, das die Teilnehmer verstehen müssen, damit Hacker keine Angriffe auf das Netz ausführen können. 10.1.4 Fenstermechanismus und Fenstergröße Datenmengen sind häufig so umfangreich, dass sie nicht in einem Datensegment übertragen werden können. TCP unterteilt die Daten daher in Segmente. Eine Analogie hierzu sind kleine Kinder, die keine großen Bissen schlucken können. Das Essen muss für sie in kleinere Stücke zerschnitten werden. Die Vorteile der Segmentierung können auch anhand einer 200 MB großen Datei verdeutlicht werden, die übertragen werden muss. Stellen Sie den Teilnehmern die folgenden Fragen: • Was würde passieren, wenn die Datei nicht segmentiert werden könnte? • Wie lange müssten die anderen Hosts im Netz warten, um Netzzugang zu erhalten? Selbst ohne eine exakte Antwort wird den Teilnehmern die Ineffizienz des Streamings auf allen anderen Hosts deutlich. Berechnen Sie die Wartezeit mithilfe der Formel (200 MB x 8 Bit/Byte)/Mediengeschwindigkeit. 123 - 245 CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 10 Copyright © 2004, Cisco Systems, Inc. Nachdem die Daten segmentiert wurden, müssen sie an das Zielgerät übertragen werden. Die Flusskontrolle legt fest, wie viele Daten pro Übertragung gesendet werden. Der Prozess der Flusskontrolle wird als Fenstermechanismus bezeichnet. Die Fenstergröße gibt dabei an, wie viele Daten gleichzeitig übertragen werden können. Der Host muss ein ACK für die bisher gesendeten Daten erhalten, bevor weitere Daten gesendet werden können. TCP verwendet „Sliding Windows“, um die Übertragungsgröße zu ermitteln. Dies ermöglicht eine Aushandlung der Fenstergröße und eine Übertragung von mehr als einem Byte. Das Zielgerät kann dem Quellgerät somit mitteilen, ob die gesendete Datenmenge vergrößert oder verkleinert werden soll. Dies ist ein wichtiges Konzept, mit dem die Teilnehmer vertraut sein müssen. Die Teilnehmer können so den TCP-Prozess sowie die Gründe, warum er als zuverlässig und verbindungsorientiert definiert wird, besser verstehen. 10.1.5 Sequenznummern Da TCP Daten in Segmente unterteilt, muss der Empfänger diese Datensegmente nach Erhalt aller Daten wieder zusammensetzen. TCP vergibt eine Sequenz für die Datensegmente, damit der Empfänger die Bytes wieder korrekt in die Originalreihenfolge bringen kann. Dies ist wichtig, da die Daten möglicherweise in einer anderen Reihenfolge am Ziel ankommen. Die Sequenznummern geben die korrekte Reihenfolge an, in der die Bytes wieder zusammengesetzt werden müssen. Gehen Sie auch darauf ein, dass UDP keine Sequenznummern verwendet. Die Sequenznummern dienen zudem als Referenznummern. Der Empfänger weiß so, ob er alle Daten erhalten hat und kann fehlende Datensegmente identifizieren, die dann vom Sender erneut übertragen werden. Auf diese Weise wird die Effizienz verbessert, da der Sender nur fehlende Segmente ein zweites Mal überträgt. 10.1.6 Positive ACK-Bestätigung Die Bestätigung ist ein wichtiger Schritt bei „Sliding Windows“, Synchronisation und Unterteilung der Daten in Sequenzen. Dem Feld für die Sequenznummer folgt ein Bestätigungsfeld. TCP verwendet die Bestätigung und erneute Übertragung, um den Datenfluss zu kontrollieren und die Datenübertragung zu bestätigen. Betonen Sie in diesem Zusammenhang den Hauptunterschied zwischen IP und TCP. IP bietet keine Überprüfungsmethode, anhand der die erfolgreiche Übertragung der Daten an das Ziel ermittelt werden kann. Positive Bestätigung und erneute Übertragung (Positive Acknowledgement and Retransmission, PAR) ist eine gängige Methode zur Gewährleistung der Zuverlässigkeit. Bei PAR sendet die Quelle ein Paket, startet einen Timer und wartet vor dem Senden des nächsten Pakets auf eine Bestätigung. Sollte das Zeitlimit des Timers erreicht werden, überträgt die Quelle das Paket erneut und startet den Timer wieder von vorne. TCP arbeitet mit Erwartungsbestätigungen, bei denen die Bestätigungsnummer auf das nächste erwartete Oktett verweist. Eine weitere Methode zur Flusskontrolle ist der Fenstermechanismus. Bei einer Fenstergröße von drei kann die Quelle beispielsweise drei Oktette an das Ziel senden. Danach muss sie auf eine Bestätigung warten. Sobald diese vorliegt, werden die nächsten drei Oktette übertragen. Wenn die Daten aufgrund eines Pufferüberlaufs nicht empfangen werden, wird keine Bestätigung gesendet. Der Sender weiß daher, dass er die Daten erneut übertragen muss und dass die Übertragungsrate niedriger sein sollte. Zur Reduzierung der Übertragungsrate kann die Fenstergröße herabgesetzt werden. Der Sender überträgt daraufhin eine geringere Datenmenge und wartet auf die Bestätigung, bevor weitere Segmente gesendet werden. Vergewissern Sie sich, dass die Teilnehmer den Unterschied zwischen diesen Prozessen verstanden haben. Der TCP-Prozess wird auf diese Weise ebenfalls verständlicher. Betonen Sie abschließend, dass die Sequenz- und 124 - 245 CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 10 Copyright © 2004, Cisco Systems, Inc. Bestätigungsnummern auf Sitzungsbasis verarbeitet werden. Jede Sitzung zwischen Hosts verwendet spezifische Sequenz- und Bestätigungsnummern. 10.1.7 UDP-Betrieb Der TCP/IP-Protokollstapel enthält zahlreiche Protokolle, darunter: • IP – verbindungslose, unzuverlässige Übertragung auf Schicht 3 • TCP – verbindungsorientierte, zuverlässige Übertragung auf Schicht 4 • UDP – verbindungslose, unzuverlässige Übertragung auf Schicht 4 Sowohl TCP als auch UDP verwenden IP als zugrunde liegendes Protokoll. TCP ist erforderlich, wenn die Anwendungen die Zustellung eines Pakets gewährleisten müssen. Ist keine Zustellgarantie notwendig, wird UDP verwendet. Hierbei handelt es sich um einen schnelleren, verbindungslosen Übertragungsmechanismus. Verdeutlichen Sie den Teilnehmern, dass bei UPD kein Fenstermechanismus und keine Bestätigungen verwendet werden und dass Sequenznummern überflüssig sind. Die Protokolle der Anwendungsschicht bieten eine höhere Zuverlässigkeit. Da der UDP-Header kleiner als der TCP-Header ist, ist UDP mit einem geringeren Overhead verbunden. UDP wird häufig für Anwendungen und Dienste wie Echtzeitvideo und -audio verwendet. Diese Anwendungen erfordern weniger Overhead. Außerdem ist keine erneute Sequenzierung erforderlich, da zu spät oder in der falschen Reihenfolge eingehende Pakete ohne Wert sind. 10.2 Übersicht über die Ports der Transportschicht Erforderliche Übungen: 10.2.5 Optionale Übungen: keine Hauptlernabschnitte: 10.2.5 Optionale Lernabschnitte: 10..2.1 – 10.2.4 und 10.2.6 Kursanforderungen: Die Teilnehmer sind in der Lage, die Funktionsweise der wichtigsten Protokolle der Transportschicht sowie deren Interaktion zu beschreiben und die Übertragung von Anwendungsschichtdaten zu erläutern. Zertifizierungsanforderungen: Die Teilnehmer können die TCP/IP-Kommunikation und die entsprechenden Protokolle beurteilen. Praktische Fertigkeiten: keine 10.2.1 Mehrere Konversationen zwischen Hosts Ein Netz wird ständig von Tausenden von Paketen durchquert, die Hunderte unterschiedlicher Dienste bereitstellen. Server liefern dabei Dienste für eine Vielzahl unterschiedlicher Anfragen. Dies verursacht bei der Adressierung der Pakete besondere Probleme. Beispiel: Wenn ein Server SMTP- und WWW-Dienste verwendet, kann ein Client kein Paket erstellen, das mit TCP lediglich an die IP-Adresse des Servers adressiert ist, da sowohl SMTP als auch WWW 125 - 245 CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 10 Copyright © 2004, Cisco Systems, Inc. TCP als Protokoll der Transportschicht verwenden. Der Konversation muss deshalb eine PortNummer zugeordnet werden, damit das Paket an den entsprechenden Dienst übertragen wird. Mithilfe von Port-Nummern werden unterschiedliche, gleichzeitig das Netz durchlaufende Konversationen verfolgt. Port-Nummern sind erforderlich, wenn ein Host mit einem Server kommuniziert, auf dem mehrere Dienste ausgeführt werden. Sowohl TCP als auch UDP verwenden Port-Nummern für das Übermitteln der Informationen an die höheren Schichten. Softwareentwickler verwenden die in RFC1700 definierten Well-Known-Port-Nummern. Konversationen, an denen keine Anwendungen mit Well-Known-Port-Nummern beteiligt sind, erhalten Port-Nummern, die willkürlich aus einem bestimmten Bereich ausgewählt wurden. Für diese Port-Nummern wurden die folgenden Bereiche festgelegt: • Nummern unter 255 sind für öffentliche Anwendungen reserviert. • Nummern von 255 bis 1023 sind marktreifen Anwendungen zugewiesen. • Nummern über 1023 unterliegen keinen Regulierungen. Eine Analogie, die diesen Prozess veranschaulicht, sind Postfachnummern. Jede Postsendung wird anhand der Postleitzahl, der Stadt und der Postfachnummer versendet. Auf die gleiche Weise senden IP-Adresse und Transportschicht ein Paket an den richtigen Server, und die Port-Nummer gewährleistet, dass das Paket die richtige Anwendung kontaktiert. 10.2.2 Ports für Dienste Auf Hosts verwendete Dienste müssen über eine Port-Nummer verfügen, damit eine Kommunikation stattfinden kann. Einige Ports sind dabei sowohl in TCP als auch in UDP reserviert. Diese werden auch als Well-Known-Ports bezeichnet. Die Teilnehmer müssen diese Port-Nummern kennen. Erläutern Sie, dass in einzelnen IOS-Befehlen ein Fragezeichen (?) verwendet werden kann, um die Port-Nummern anzuzeigen. Die Teilnehmer müssen jedoch trotzdem die gebräuchlichsten Port-Nummern auswendig lernen. Diese Ports sowie deren Aktivitäten können auf einer Arbeitsstation untersucht werden, indem Sie an der Eingabeaufforderung den Befehl netstat –a eingeben. Die Ports mit dem Zustand „Abhören“ sind Dienste. Dieses Konzept lässt sich mithilfe eines Serverdienstes erläutern, der eine bestimmte PortNummer überwacht. Ein Client initiiert eine Sitzung mit dem Server, indem er diese PortNummer angibt. Alle eingehenden Segmente verfügen über eine Ziel-Port-Nummer. Ein Anwendungsschichtprotokoll oder -dienst analysiert diese Port-Nummer, um zu ermitteln, ob seine Port-Nummer adressiert wurde. Ist dies nicht der Fall, ignoriert der Dienst das Segment. Betonen Sie, dass der Client die Sitzung initiiert. Der Server hört zu und reagiert, wenn er adressiert wird. 10.2.3 Ports für Clients Wenn ein Client die Verbindung zu einem Dienst auf einem Server aufbaut, müssen ein Absender-Port und ein Ziel-Port angegeben sein. Vom Client eingestellte Absender-Ports werden dynamisch bestimmt. Der Client legt den Absender-Port normalerweise fest, indem er diesem eine willkürliche Port-Nummer über 1023 zuweist. Clients und Server entscheiden mithilfe von Ports, mit welchem Prozess das Segment verknüpft ist. Dies ist ein wichtiges Konzept für Port-Nummern, mit dem die Teilnehmer vertraut sein müssen. Erläutern Sie, dass 126 - 245 CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 10 Copyright © 2004, Cisco Systems, Inc. der Server mit der gleichen Port-Nummer antwortet, sofern die Absender- und Ziel-PortNummern nicht getauscht werden. Beispiel: Wenn ein Client eine Sitzung mit der AbsenderPort-Nummer 1094 und der Ziel-Port-Nummer 23 initiiert, antwortet der Server mit der Absender-Port-Nummer 23 und der Ziel-Port-Nummer 1094. 10.2.4 Port-Nummerierung und Well-Known-Port-Nummern Im Header eines TCP- oder UDP-Segments werden Port-Nummern anhand von zwei Bytes angegeben. Dieser 16-Bit-Wert ergibt Port-Nummern im Bereich von 0 bis 65535. PortNummern werden in drei verschiedene Kategorien unterteilt: • Well-Known-Ports (Bekannte Ports) • Registrierte Ports • Dynamische oder private Ports Die ersten 1023 Ports sind Well-Known-Ports. Der Bereich der registrierten Ports reicht von 1024 bis 49151. Ports zwischen 49152 und 65535 werden als dynamische oder private Ports bezeichnet. Sprechen Sie mit den Teilnehmern über die Unterschiede zwischen diesen Ports. Verdeutlichen Sie weiterhin, dass Dienste die oberen Port-Nummern verwenden können. Dies ist für private Anwendungen oder aus Sicherheitsgründen möglich. Ein Beispiel für einen aus Sicherheitsgründen verwendeten privaten Port ist ein Telnet-Server, der Port 14002 anstelle des Well-Known-Ports 23 überwacht. Da nicht der Standard-Port 23 verwendet wird, muss der offene Port 14002 bekannt sein oder von einem Benutzer ermittelt werden, um eine erfolgreiche Telnet-Verbindung zu diesem Host herzustellen. 10.2.5 Beispiel für mehrere Sitzungen zwischen Hosts Port-Nummern werden dazu verwendet, mehrere Sitzungen zu verfolgen, die zwischen Hosts stattfinden. Die Port-Nummer bildet zusammen mit der Netzadresse ein Socket. Ein SocketPaar, eins für die Quelle und eins für das Ziel, entspricht einer eindeutigen Verbindung. Ein Host kann beispielsweise eine Telnet-Verbindung an Port 23 verwenden und gleichzeitig an Port 80 das Netz durchsuchen. Erläutern Sie, dass die Port-Nummern verschieden sein müssen, da sie unterschiedliche Protokolle und Sockets darstellen. Betonen Sie, dass die Sequenz- und Bestätigungsnummern auf Sitzungsbasis verarbeitet werden. Jede Sitzung zwischen Hosts verwendet spezifische Sequenz- und Bestätigungsnummern. 10.2.6 Vergleich von MAC-Adressen, IP-Adressen und Port-Nummern Port-Nummern befinden sich auf der Transportschicht und werden von der Vermittlungsschicht bedient. Die IP-Adresse wird auf der Vermittlungsschicht zugewiesen und von der Sicherungsschicht bedient, die die MAC-Adresse zuweist. Verwenden Sie als Analogie hierzu einen Brief. Die Adresse auf einem Brief besteht aus einem Namen, einer Straße, einer Stadt und einer PLZ. Diese können mit dem Port, der MACAdresse und der IP-Adresse verglichen werden, die für Netzdaten verwendet werden. Der Name auf dem Umschlag würde einer Port-Nummer entsprechen, der Straßenname der MACAdresse und die Stadt mit PLZ der IP-Adresse. Es können dabei mehrere Briefe an eine MACund IP-Adresse gesendet werden, diese werden bei verschiedenen Port-Nummern jedoch an unterschiedliche Familienmitglieder im gleichen Haushalt adressiert. 127 - 245 CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 10 Copyright © 2004, Cisco Systems, Inc. Der Schulungsleiter kann zur Verdeutlichung dieses Konzepts die folgenden Fragen stellen und eine Diskussion anregen: 128 - 245 • Kann ein Protokoll nur mit Schicht-3-Adressierung geroutet werden? Nein. Wenn das Paket von der Router-Schnittstelle übertragen wird, wird ein neuer Frame erstellt. Für die Übertragung von Daten innerhalb des lokalen Segments wird die Schicht-2-Adresse verwendet. Werden nur Schicht-2-Adressen verwendet, können die Daten ausschließlich lokal übertragen werden. Wenn der Router keine Schicht3-Adresse findet, nachdem der Frame-Header entfernt wurde, weiß er nicht, wie mit dem Paket weiter zu verfahren ist. • Können zwischen den gleichen Hosts ohne Port-Nummern mehrere Sitzungen initiiert werden? Nein. Port-Nummern unterscheiden die einzelnen Konversationen zwischen den Hosts. Ohne Port-Nummern könnten die Hosts nicht ermitteln, zu welcher Sitzung ein Paket gehört. • Welche Möglichkeit bietet sich, wenn keine Schicht-2-Adresse vorhanden ist? Broadcast-Übertragung aller Frames. Normalerweise ist dies keine wünschenswerte Lösung. Wenn ein Frame per Broadcast übertragen wird, analysiert jeder Host im Netzsegment das Paket, um zu ermitteln, ob dieses an ihn adressiert ist. Der Host ist somit gezwungen, zur Benachrichtigung der CPU einen Interrupt zu verwenden. Der Host hält dabei alle derzeit ausgeführten Aufgaben an und verarbeitet diesen Interrupt. Diese Art der Broadcast-Kommunikation stellt eine ineffiziente Nutzung der Bandbreite dar und verschwendet wertvolle CPURessourcen auf den Hosts. CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 10 Copyright © 2004, Cisco Systems, Inc. Modul 10 – Zusammenfassung Bevor die Teilnehmer mit Modul 11 fortfahren, müssen sie in der Lage sein, die Rollen von MAC-Adressen, IP-Adressen und Port-Nummern zu vergleichen und einander gegenüberzustellen. Die Online-Bewertungsmöglichkeiten umfassen das Online-Quiz am Ende des Moduls im Curriculum sowie die Online-Prüfung für Modul 10. Die Teilnehmer sollten nun über Kenntnisse zu den folgenden wichtigen Punkten verfügen: 129 - 245 • Beschreibung der Funktionsweise von TCP • Synchronisationsprozess bzw. 3-Schritte-Handshake • Denial-of-Service-Angriffe • Fenstermechanismus und Fenstergröße • Sequenznummern • Positive Bestätigung und erneute Übertragung (Positive Acknowledgement and Retransmission, PAR) • UDP-Betrieb • Mehrere Konversationen zwischen Hosts • Ports für Dienste • Ports für Clients • Port-Nummerierung und Well-Known-Ports • Beispiel für mehrere Sitzungen zwischen Hosts • Vergleich von MAC-Adressen, IP-Adressen und Port-Nummern CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 10 Copyright © 2004, Cisco Systems, Inc. Modul 11: Access-Listen (ACLs) Übersicht Gehen Sie beim Unterrichten von Modul 11 auf die Bedeutung von Access-Listen (Access Control List, ACL) ein. Netzadministratoren müssen sich ein Konzept überlegen, um unerlaubten Zugriff auf ein Netz zu verhindern und gleichzeitig den internen Benutzern den Zugriff auf notwendige Dienste zu ermöglichen. Sicherheitswerkzeuge wie Kennwörter, Rückruffunktionen und physische Sicherheitsgeräte sind hierbei hilfreich. Häufig ist jedoch eine grundlegende Filterung des Datenverkehrs nicht möglich, bzw. die von vielen Administratoren bevorzugten Steuerungsfunktionen sind nicht verfügbar. ACLs werden für zahlreiche netzrelevante Aspekte eingesetzt. Hierzu zählen Sicherheit, Dial-On-DemandRouting sowie alle Arten der Routen-Filterung. QoS-Router (Quality of Service, Dienstgüte) bieten grundlegende Funktionen zur Datenfilterung, z. B. ACLs zur Blockierung von InternetDatenverkehr. Eine ACL ist eine fortlaufende Liste aus Zulassungs- (permit) und Abweisungsanweisungen (deny), die für Adressen oder Protokolle höherer Schichten gelten. Modul 11 – Warnung Das Konzept der ACLs ist für viele Teilnehmer nur schwer zu verstehen. Für dieses Thema ist daher zusätzliche Zeit erforderlich, in der Sie den Teilnehmern das Konzept erläutern. Verwenden Sie hierzu möglichst viele Beispiele. Lassen Sie die Teilnehmer anschließend die praktischen Übungen und Online-Übungen durchführen. Verwenden Sie ggf. weniger Zeit auf die Module 1, 5, 8 und 10, um ein umfassendes Verständnis von ACLs zu gewährleisten. Nach Abschluss dieses Moduls sind die Teilnehmer in der Lage, folgende Aufgaben auszuführen: 130 - 245 • Beschreiben der Unterschiede zwischen Standard- und erweiterten ACLs • Erklären der Positionierungsregeln für ACLs • Erstellen und Anwenden benannter ACLs • Beschreiben der Funktion von Firewalls • Verwenden von ACLs zur Zugriffsbeschränkung bei virtuellen Terminals CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 11 Copyright © 2004, Cisco Systems, Inc. 11.1 Grundlegende Kenntnisse über Access-Listen Erforderliche Übungen: keine Optionale Übungen: keine Hauptlernabschnitte: alle Optionale Lernabschnitte: keine Kursanforderungen: Die Teilnehmer sind in der Lage, die Anwendung der Paketsteuerung mit unterschiedlichen Access-Listen zu identifizieren. Zertifizierungsanforderungen: Die Teilnehmer sind in der Lage, Access-Listen zu implementieren, eine Access-Liste an Benutzerspezifikationen anzupassen und Regeln für die Paketsteuerung zu bewerten. Praktische Fertigkeiten: keine 11.1.1 Was sind ACLs? Bei ACLs handelt es sich um eine Liste mit Bedingungen, die auf den Datenverkehr angewendet werden, wenn dieser eine Router-Schnittstelle passiert. Sie informieren den Router, welche Pakete akzeptiert und welche abgelehnt werden sollen. ACLs können für alle gerouteten Netzprotokolle erstellt werden. ACLs filtern den Netzverkehr und geben an, ob geroutete Pakete an der Router-Schnittstelle weitergeleitet oder abgewiesen werden. Zu den definierbaren ACL-Parametern zählen Absender- und Empfängeradressen, Protokolle sowie Port-Nummern der oberen Schichten. ACLs müssen für jedes Protokoll, jede Richtung oder jeden Port separat erstellt werden. ACLs steuern den Datenverkehr an einer Schnittstelle in jeweils nur eine Richtung. Es können daher für jedes Protokoll zwei ACLs erstellt werden, eine für den eingehenden und eine für den ausgehenden Datenverkehr. Es folgt eine Liste der Hauptgründe für die Erstellung von ACLs: 131 - 245 • Der Netzverkehr wird reduziert, und die Netzleistung wird verbessert. • Es wird eine Verkehrsflusskontrolle ermöglicht. • Eine grundlegende Sicherheit für den Netzzugriff wird gewährleistet. • Es kann bestimmt werden, welcher Datenverkehr an der Router-Schnittstelle weitergeleitet und welcher abgewiesen wird. • Der Administrator kann steuern, auf welche Bereiche ein Client im Netz Zugriff hat. • Bestimmte Hosts können abgeschirmt werden, um den Zugriff auf spezielle Bereiche eines Netzes zuzulassen oder abzuweisen. • Benutzerberechtigungen für den Zugriff auf bestimmte Protokolltypen, z. B. FTP oder HTTP, können erteilt oder verweigert werden. CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 11 Copyright © 2004, Cisco Systems, Inc. In den Übungen des Kurses CCNA 2 war jede Art des Datenverkehrs ohne Filterung zulässig. Um ACLs anzuwenden, müssen die Teilnehmer den Pfad oder die Absender- und Empfängeradresse der Pakete kennen. Gehen Sie erneut auf das OSI-Modell sowie auf die Protokolle in jeder Schicht ein. Die Gründe für eine Verwendung von ACLs sowie die von den ACLs eingesetzten Methoden zur Erfüllung dieser Funktionen leuchten den Teilnehmern möglicherweise nicht direkt ein. Sie benötigen unter Umständen etwas länger, um das Thema ACLs zu verstehen. Gehen Sie bei diesen Abschnitten nicht zu schnell vor. Lassen Sie den Teilnehmern ausreichend Zeit, um die neuen Informationen zu verinnerlichen. Ermutigen Sie die Teilnehmer, ihr Wissen mithilfe der Übungen zu vertiefen. Fordern Sie die Teilnehmer weiterhin auf, mit unterschiedlichen ACL-Szenarien zu experimentieren. 11.1.2 Das Prinzip von ACLs Eine ACL besteht aus einer Reihe von Anweisungen, die Datenverkehr an einer eingehenden oder ausgehenden Router-Schnittstelle zulassen oder abweisen. Die Reihenfolge, in der ACLAnweisungen positioniert werden, ist wichtig. Die Cisco IOS-Software gleicht ein Paket in der Reihenfolge von oben nach unten mit den einzelnen Bedingungsanweisungen in der Liste ab. Wenn eine Übereinstimmung in der Liste gefunden wird, wird die Annahme- oder Abweisungshandlung ausgeführt, und es werden keine weiteren ACL-Anweisungen mehr bearbeitet. Werden zusätzliche Bedingungsanweisungen in einer Access-Liste benötigt, muss die gesamte ACL gelöscht und mit den neuen Bedingungsanweisungen neu erstellt werden. Um den Revisionsprozess einer ACL einfacher zu gestalten, empfiehlt es sich, einen Editor (wie beispielsweise den Windows-Editor) zu ihrer Erstellung zu verwenden und die ACL dann in die Router-Konfiguration einzufügen. Wenn ein Daten-Frame eine Schnittstelle erreicht, prüft der Router, ob die Schicht-2-Adresse übereinstimmt oder es sich um einen Broadcast-Frame handelt. Wird die MAC-Adresse akzeptiert, werden die Frame-Informationen entfernt, und der Router überprüft die Eingangsschnittstelle auf das Vorhandensein einer ACL. Zur Erinnerung: ACL-Anweisungen unterliegen einer aufeinander folgenden, logischen Reihenfolge. Wird eine Bedingung erfüllt, so wird das Paket zugelassen oder abgewiesen, und die restlichen ACL-Anweisungen werden nicht mehr überprüft. Gibt es keine Übereinstimmung mit einer der ACL-Anweisungen, wird standardmäßig eine implizite „deny any“-Anweisung am Ende der Liste hinzugefügt. Diese „deny any"-Anweisung weist alle nicht mit der ACL-Liste übereinstimmenden Pakete ab, obwohl sie nicht angezeigt wird. Betrachten Sie zu Übungszwecken gemeinsam mit den Teilnehmern die einzelnen Zeilen einer ACL, und fragen Sie die Teilnehmer, welche Funktion die einzelnen Zeilen haben. Die ACL-Anweisungen werden zeilenweise von oben nach unten verarbeitet, bis eine Übereinstimmung gefunden wird. Verdeutlichen Sie den Teilnehmern, dass sich am Ende jeder ACL eine implizite „deny all“-Anweisung befindet. Da die Anweisungen nacheinander verarbeitet werden, ist die Reihenfolge, in der die Befehle eingegeben werden, extrem wichtig. Wenn Sie die Reihenfolge der Anweisungen ändern, ändert sich möglicherweise die Funktion der gesamten ACL. 11.1.3 Erstellen von ACLs ACLs werden im globalen Konfigurationsmodus erstellt. Jede auf einem Router konfigurierte ACL muss eindeutig identifizierbar sein. Hierzu wird der ACL eine Nummer zugewiesen. 132 - 245 CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 11 Copyright © 2004, Cisco Systems, Inc. Nachdem Sie die Access-Liste erstellt haben, müssen Sie diese der richtigen Schnittstelle zuweisen. ACLs werden einer oder mehreren Schnittstellen zugewiesen und können den eingehenden oder den ausgehenden Datenverkehr filtern. Hierzu wird der Befehl ip access-group verwendet. Der Befehl ip access-group wird im SchnittstellenKonfigurationsmodus eingegeben. Wenn Sie einer Schnittstelle eine Access-Liste zuweisen, müssen Sie auch die Richtung des Datenverkehrs angeben, der durch die Liste gefiltert wird. Daten, die bei einer Schnittstelle ankommen, werden mit einer Access-Liste für eingehenden Datenverkehr gefiltert. Daten, die eine Schnittstelle verlassen, werden mit einer Access-Liste für ausgehenden Datenverkehr gefiltert. Um eine ACL zu ändern, die nummerierte ACLAnweisungen enthält, müssen alle Anweisungen in der nummerierten ACL mit dem Befehl no access-list [list-number] gelöscht werden. Führen Sie zur Konfiguration einer ACL die folgenden Schritte aus: rt1(config)#access-list ? <1-99> Standard-IP-Access-Liste <100-199> Erweiterte IP-Access-Liste <1000-1099> IPX SAP-Access-Liste <1100-1199> Erweiterte Access-Liste mit 48-Bit-MAC-Adresse <1200-1299> IPX-Access-Liste mit Sammeladresse <1300-1999> Standard-IP-Access-Liste (erweiterter Bereich) <200-299> Protokolltypcode-Access-Liste <300-399> DECnet-Access-Liste <600-699> Appletalk-Access-Liste <700-799> Access-Liste mit 48-Bit-MAC-Adresse <800-899> Standard-IPX-Access-Liste <900-999> Erweiterte IPX-Access-Liste <2000-2699> Erweiterte IP-Access-Liste (erweiterter Bereich) rate-limit Einfache, Raten-beschränktem spezifische AccessListe Die Teilnehmer müssen die ACL-Nummern auswendig lernen. rt1(config)#access-list 1 ? deny Abzuweisende Pakete angeben permit Weiterzuleitende Pakete angeben remark Kommentar zum Access-Listeneintrag rt1(config)#access-list 1 permit ? Hostname oder A.B.C.D-Adresse für Übereinstimmung any Beliebiger Quell-Host host Einzelne Host-Adresse rt1(config)#access-list 1 permit 192.168.0.1 ? A.B.C.D-Wildcard-Bits log Übereistimmungen für diesen Eintrag protokollieren <cr> rt1(config)#access-list 1 permit 192.168.0.1 0.0.0.0 ? log Übereistimmungen für diesen Eintrag protokollieren <cr> Händigen Sie den Teilnehmern eine Liste der Regeln für Access-Listen aus, um ihnen dieses Konzept zu verdeutlichen. Betonen Sie vor allem die folgenden Punkte: 133 - 245 CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 11 Copyright © 2004, Cisco Systems, Inc. • Verwenden Sie für jedes Protokoll und für jede Richtung eine Access-Liste. • Platzieren Sie Standard-Access-Listen nahe am Ziel. • Platzieren Sie erweiterte Access-Listen nahe an der Quelle. • Wenden Sie das Schlüsselwort „in“ bzw. „out“ aus einer Sichtweise von innerhalb des Routers an. • Beachten Sie, dass Anweisungen sequenziell von oben nach unten in der Liste verarbeitet werden, bis eine Übereinstimmung gefunden wurde. Wird keine Übereinstimmung gefunden, wird das Paket abgewiesen. • Beachten Sie, dass sich am Ende jeder ACL eine implizite „deny all“-Anweisung befindet, die in der Konfigurationsauflistung nicht angezeigt wird. • Die Übereinstimmungsbedingung wird zuerst überprüft. Über eine Zulassung oder Abweisung wird NUR entschieden, wenn eine Übereinstimmung gefunden wurde. • Sortieren Sie die Anweisungen so, dass sie von spezifischen Referenzen (z. B. individuelle Hosts) zu allgemeinen Referenzen (z. B. gesamte Netze) angeordnet sind, sofern die Logik der Access-Listen überlappt. • Arbeiten Sie nicht mit einer ACL, die aktiv angewendet wird. • Verwenden Sie den Windows-Editor oder einen anderen Texteditor, um Kommentare zu erstellen, die die logische Struktur umreißen. Fügen Sie danach die Anweisungen ein, die die Logik ausführen. • Beachten Sie, dass neue Zeilen stets am Ende der Access-Liste hinzugefügt werden. • Verwenden Sie den Befehl no access-list x, um eine gesamte Liste zu entfernen, da Zeilen nicht einzeln hinzugefügt oder entfernt werden können. • Beachten Sie, dass eine IP-Access-Liste die ICMP-Meldung „Host nicht erreichbar“ an den Absender des abgewiesenen Pakets sendet und das Paket verwirft. • Gehen Sie beim Entfernen einer Access-Liste sorgfältig vor. Wenn eine auf eine aktive Schnittstelle angewendete Access-Liste entfernt wird, kann eine „deny all“Standardanweisung auf die Schnittstelle angewendet werden, sodass der gesamte Datenverkehr angehalten wird. Wenn das IOS als Standardanweisung „permit all“ verwendet, werden keine Sicherheits- oder Leistungsregeln angewendet. • Beachten Sie, dass sich Ausgangsfilter in keiner Weise auf den Datenverkehr auswirken, der vom lokalen Router erzeugt wird. Diese Regeln unterstützen die Teilnehmer bei der erfolgreichen Verwendung von ACLs. Diese Liste ist nicht vollständig, und sie kann in beliebiger Reihenfolge präsentiert werden. 134 - 245 CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 11 Copyright © 2004, Cisco Systems, Inc. 11.1.4 Die Funktion einer Wildcard-Maske Eine Wildcard-Maske ist mit einer IP-Adresse gepaart. Mit den binären Einsen und Nullen in der Maske wird festgelegt, wie die entsprechenden Bits der IP-Adresse behandelt werden. Wildcard-Masken werden für andere Zwecke als Subnetzmasken genutzt. Es gelten daher auch andere Regeln. Wildcard-Masken dienen dazu, einzelne oder mehrere IP-Adressen zu filtern und basierend auf den Adressen Zugriff auf Ressourcen zu gewähren oder zu verweigern. Auch die Bedeutung der Einsen und Nullen in Wildcard-Masken unterscheidet sich von deren Bedeutung in Subnetzmasken. Im Wildcard-Maskenprozess wird die Wildcard-Maske auf die IP-Adresse aus der ACLAnweisung angewendet. Dadurch wird der Vergleichswert erzeugt. Anhand dieses Werts wird ermittelt, ob ein Paket von einer spezifischen ACL-Anweisung verarbeitet oder zur Überprüfung an die nächste Anweisung weitergegeben wird. In ACLs werden zwei spezielle Schlüsselwörter verwendet: die Optionen any und host. Die Option any ersetzt die IPAdresse und die Maske 255.255.255.255. Diese Maske gibt die Anweisung, die gesamte IPAdresse zu ignorieren oder alle Adressen zu akzeptieren. Die Option host ersetzt die Maske 0.0.0.0. Diese Maske gibt an, dass alle Bits der IP-Adresse übereinstimmen müssen oder dass nur ein bestimmter Host abgeglichen wird. Die Wildcard-Maske einer vollständigen Subnetzmaske erhalten Sie, indem Sie die Subnetzmaske von 255.255.255.255 abziehen. Wenn die Subnetzmaske beispielsweise 255.255.240.0 lautet, wird folgende Gleichung verwendet: 255.255.255.255 - 255.255.240.0 0. 0. 15.255 0.0.15.255 ist die Wildcard-Maske. Betonen Sie, dass die Zuweisung von IP-Adressen in Subnetzen extrem wichtig ist. Bei einer logischen Zuweisung der Adressen basierend auf der Systemnutzung oder -standort können Sie eine ACL erstellen, um diese Hosts mittels einer einzelnen Anweisung zuzulassen oder abzuweisen. Die logischen Host-IP-Adresszuweisungen sollten auf Grundlage des binären Bitmusters jeder Adresse getroffen werden. Enthalten diese Bitmuster Gruppierungen allgemeiner Bits in den Adressen, können die Adresse und die Wildcard-Maske auf diese Host-Gruppe verweisen. Wenn die Adressen willkürlich erstellt werden, ist die Erstellung von ACLs für bestimmte Gruppen ohne eine Anweisung für jeden Host schwierig, wenn nicht gar unmöglich. Die IP-Adresszuweisungen sollten im gesamten Netz konsistent durchgeführt werden. Wenn beispielsweise eine bestimmte Gruppe von Bits zur Identifikation der Netzkopplungselemente verwendet wird, sollten die gleichen Bits für alle Netzkopplungselemente im Netz verwendet werden. 11.1.5 Prüfen von ACLs Mit dem Befehl show ip interface werden Informationen zur IP-Schnittstelle angezeigt. Außerdem wird angegeben, ob für diese Schnittstelle ACLs gesetzt sind. Der Befehl show access-lists zeigt den Inhalt aller auf dem Router definierten ACLs an. Um eine spezifische Liste anzuzeigen, fügen Sie den ACL-Namen oder die ACL-Nummer als Option für diesen Befehl hinzu. Der Befehl show running-config gibt zudem Aufschluss über die auf 135 - 245 CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 11 Copyright © 2004, Cisco Systems, Inc. dem Router vorhandenen Access-Listen sowie die Schnittstellenzuweisung. Drei Fehler werden von den Teilnehmern beim Erstellen von ACLs besonders häufig gemacht: • Verwendung falscher Wildcard-Masken • Keine Anwendung der ACL auf eine Schnittstelle • Filterung in die falsche Richtung an einer Schnittstelle Um eine ACL zu prüfen, müssen die Teilnehmer wissen, welcher Datenverkehr zugelassen und welcher abgewiesen wird. Zudem müssen sie den Pfad kennen. Lassen Sie die Teilnehmer die Konnektivität testen, die ACL anwenden und anschließend die Funktion der ACL prüfen. Der Befehl show running-config sollte dabei möglichst selten eingesetzt werden. Da die Übungskonfigurationen relativ einfach strukturiert sind, werden die Probleme mit diesem Befehl zumeist sehr schnell ermittelt. Die Teilnehmer verlassen sich in diesem Fall jedoch möglicherweise zu sehr auf diesen Befehl. Wenn die Teilnehmer Fehler in den komplexen Konfigurationen einer Produktionsumgebung beheben, ist dieser Befehl keine große Hilfe mehr. Hier sollten die Befehle show interface und debug zur Fehlerbehebung verwendet werden. 11.2 Access-Listen (ACLs) Erforderliche Übungen: 11.2.1a, 11.2.1b, 11.2.2a, 11.2.2b und 11.2.3a Optionale Übungen: 11.2.3b, 11.2.3c und 11.2.6 Hauptlernabschnitte: 11.2.1, 11.2.2, 11.2.3 und 11.2.4 Optionale Lernabschnitte: 11.2.5 und 11.2.6 Kursanforderungen: Die Teilnehmer sind in der Lage, Access-Listen in einer RouterKonfiguration zu analysieren, zu konfigurieren, zu implementieren, zu prüfen und zu korrigieren. Zertifizierungsanforderungen: Die Teilnehmer sind in der Lage, Access-Listen zu implementieren, eine Access-Liste an Benutzerspezifikationen anzupassen, Fehler in einer Access-Liste zu beheben und Regeln für die Paketsteuerung zu bewerten. Praktische Fertigkeiten: keine 11.2.1 Standard-ACLs Standard-ACLs prüfen die Absenderadresse von IP-Paketen, die geroutet werden. Der Vergleich führt dazu, dass basierend auf Netz-, Subnetz- und Host-Adresse der Zugriff einer ganzen Protokollgruppe entweder zugelassen oder abgewiesen wird. Mithilfe der Standardversion des globalen Konfigurationsbefehls access-list wird eine standardmäßige IP-Access-Liste mit einer Nummer im Bereich 1 bis 99 definiert. Die vollständige Syntax der Standard-ACL lautet wie folgt: Router(config)#access-list access-list-number {deny | permit} source-address [source-wildcard] [log] Die negative Form dieses Befehls (no) dient dazu, eine Standard-ACL zu entfernen: 136 - 245 CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 11 Copyright © 2004, Cisco Systems, Inc. Router(config)#no access-list access-list-number Bei einer Standard-ACL erfolgt die Filterung nur anhand der Absenderadresse. Bei diesem Absender kann es sich sowohl um einen einzelnen Host als auch um ein gesamtes Netz handeln. Dies ist der Hauptunterschied zwischen einer Standard-ACL und einer erweiterten ACL. Besprechen Sie mit den Teilnehmern diese ACL, bevor sie mit den Übungen beginnen. Zeichnen Sie ein Netz, und fordern Sie die Teilnehmer anschließend auf, eine Standard-ACL zum Abweisen eines Hosts oder Netzes zu erstellen. Zeigen Sie den Teilnehmern den Pfad, den das Paket von der Quelle zum Ziel nimmt. Fragen Sie die Teilnehmer an jeder RouterSchnittstelle, ob es sich bei dem Paket an dieser Schnittstelle um eingehende oder um ausgehende Daten handelt. Diese Information wird benötigt, wenn der Befehl ip accessgroup verwendet wird. Lassen Sie die Teilnehmer danach entscheiden, auf welchem Router sie eine ACL konfigurieren. Rufen Sie ihnen dabei ins Gedächtnis, dass eine Standard-ACL möglichst nahe am Ziel angewendet wird. Wenn die Teilnehmer den korrekten Router ermittelt haben, müssen sie entscheiden, auf welche Schnittstelle die ACL angewendet und ob eingehender oder ausgehender Datenverkehr gefiltert werden soll. Fragen Sie die Teilnehmer, welche Schnittstelle am nächsten am Ziel gelegen ist und ob das Paket bezogen auf die Schnittstelle eingeht oder ausgeht. 11.2.2 Erweiterte ACLs Erweiterte ACLs werden häufiger als Standard-ACLs verwendet, da sie umfassendere Steuerungsmöglichkeiten bieten. Sie prüfen die Quell- und Zieladresse des Pakets sowie die Protokolle und Port-Nummern. Dadurch können Sie flexibler definieren, was die ACL filtern soll. Paketen kann auf der Grundlage ihrer Quelle und ihres Ziel sowie des Protokolltyps und der Port-Adressen Zugriff gewährt oder verwehrt werden. Für eine einzige ACL können mehrere Anweisungen konfiguriert werden. Die Syntax für die Anweisung einer erweiterten ACL kann sehr lang sein und wird unter Umständen nicht auf eine Zeile des Terminalfensters passen. Für die Wildcard-Masken besteht zudem die Option, die Schlüsselwörter host und any im Befehl zu verwenden. Erweiterte ACLs verwenden die Quell- und Zieladresse. Fragen Sie die Teilnehmer, welche Ports für FTP, Telnet, SMTP, HTTP und DNS verwendet werden. Die Teilnehmer müssen diese Ports kennen. Der erste Teil der erweiterten IP-Access-Liste stimmt mit der Standard-IPACL überein. Die Nummer liegt im Bereich 100 bis 199. rt1(config)#access-list 101 ? deny Abzuweisende Pakete angeben dynamic DYNAMISCHE Liste von zuzulassenden (PERMITs) oder abzuweisenden (DENYs) Paketen angeben permit Weiterzuleitende Pakete angeben remark Kommentar zum Access-Listeneintrag Das Zulassen oder Abweisen des Zugriffs erfolgt auf die gleiche Weise wie bei der StandardACL. rt1(config)#access-list 101 permit ? <0-255> IP-Protokollnummer ahp Authentication Header Protocol eigrp EIGRP-Routing-Protokoll von Cisco esp Encapsulation Security Payload gre GRE-Tunneling von Cisco icmp Internet Control Message Protocol 137 - 245 CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 11 Copyright © 2004, Cisco Systems, Inc. igmp Internet Gateway Message Protocol igrp IGRP-Routing-Protokoll von Cisco ip Beliebiges Internet-Protokoll ipinip IP in IP-Tunneling nos KA9Q NOS-kompatibles IP über IP-Tunneling ospf OSPF-Routing-Protokoll pcp Payload Compression Protocol pim Protocol Independent Multicast tcp Transmission Control Protocol udp User Datagram Protocol In einer erweiterten ACL wird das Protokoll nach der Anweisung „permit“ bzw. „deny“ angegeben. Geben Sie anschließend die Absenderadresse mit der Wildcard-Maske und die Zieladresse mit der Wildcard-Maske ein. rt1(config)#access-list 101 permit tcp 172.16.0.1 0.0.0.0 192.168.0.0 0.0.255.255 ? ack Am ACK-Bit abgleichen eq Nur Pakete mit bestimmter Port-Nummer abgleichen established Nur bereits hergestellte Verbindungen abgleichen fin Am FIN-Bit abgleichen gt Nur Pakete mit größerer Port-Nummer abgleichen log Übereistimmungen für diesen Eintrag protokollieren log-input Übereistimmungen für diesen Eintrag protokollieren, einschließlich Eingangsschnittstelle lt Nur Pakete mit kleinerer Port-Nummer abgleichen neq Nur Pakete außer einer bestimmten Port-Nummer abgleichen precedence Pakete mit bestimmtem Prioritätswert abgleichen psh Am PSH-Bit abgleichen range Nur Pakete im Port-Nummernbereich abgleichen rst Am RST-Bit abgleichen syn Am SYN-Bit abgleichen time-range Zeitbereich angeben tos Pakete mit bestimmtem TOS-Wert abgleichen urg Am URG-Bit abgleichen <cr> Geben Sie anschließend eq, gt oder einen anderen der oben aufgeführten Parameter ein. Mit eq, gt und lt legen Sie den Bereich der Port-Nummern fest. Die Teilnehmer müssen die standardmäßigen Port-Nummern kennen und wissen, ob diese TCP oder UDP verwenden. Am Ende jeder ACL befindet sich die implizite „deny all“-Anweisung. Ein häufig gemachter Fehler ist die Auslassung einer „permit“-Anweisung. Ist diese in der ACL nicht vorhanden, wird kein Datenverkehr zugelassen. Es gibt zwei Möglichkeiten, mithilfe von ACLs die Sicherheit zu gewährleisten. Sie können zum einen eine ACL erstellen, die potenziell gefährlichen Datenverkehr abweist und anderen Datenverkehr zulässt. Hierbei setzt sich die ACL vorwiegend aus deny-Anweisungen zusammen, gefolgt von dem Befehl permit any als letztem Eintrag in der Liste. Diese ACLs sind in der Regel einfacher zu erstellen und enthalten weniger Zeilen. Gleichzeitig bieten sie jedoch auch eine geringere Sicherheit als die zweite Methode. Bei dieser wird nur Datenverkehr zugelassen, der als geeignet definiert wurde. Diese Art von Liste erfordert eine Zeile für jeden zulässigen Datenverkehrstyp, damit dieser nicht 138 - 245 CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 11 Copyright © 2004, Cisco Systems, Inc. abgewiesen wird. Der gesamte andere Datenverkehr wird durch eine implizite „deny“Anweisung am Ende der Liste abgewiesen. Derartige Listen enthalten vornehmlich „permit“Anweisungen. Am Ende der Liste steht jedoch keine „permit all“-Anweisung. Diese Listen erfordern mehr Planung und Codezeilen, sind aber zumeist auch sicherer. Die Wartung dieser Art von Liste wird zumeist durch die Implementierung einer neuen Anwendung oder eines neuen Dienstes ausgelöst, die/der den Zugriff bestimmter Hosts im Netz erfordert. 11.2.3 Benannte ACLs Benannte IP-ACLs wurden mit Version 11.2 der Cisco IOS-Software eingeführt, damit Standard-ACLs und erweiterten ACLs anstatt einer Nummer ein Name zugewiesen werden kann. Benannte Access-Listen haben folgende Vorteile: • Eine ACL kann anhand eines alphanumerischen Namens intuitiv identifiziert werden. • Die Begrenzung von 99 einfachen und 100 erweiterten ACLs wird aufgehoben. • ACLs können geändert werden, ohne dass Sie diese löschen und neu konfigurieren müssen. Dabei muss beachtet werden, dass bei einer benannten Access-Liste Anweisungen gelöscht, jedoch Anweisungen nur am Ende der Liste hinzugefügt werden können. Die Konfiguration einer benannten ACL ähnelt sehr der Konfiguration einer Standard-ACL oder erweiterten ACL. Der erste Unterschied besteht darin, dass die benannte ACL nicht mit access-list, sondern mit ip access-list beginnt: rt1(config)#ip access-list ? extended Erweiterte Access-Liste log-update ACL-Protokoll-Updates logging ACL-Protokollierung standard Standard-Access-Liste Geben Sie anschließend extended oder standard ein: rt1(config)#ip access-list extended ? <100-199> Nummer der erweiterten IP-Access-Liste WORD Name der Access-Liste Der verwendete Name lautet named_ACL: rt1(config)#ip access-list extended named_ACL rt1(config-ext-nacl)# rt1(config-ext-nacl)#? Ext Access-Listen-Konfigurationsbefehle: default Befehl auf Standardwerte setzen deny Abzuweisende Pakete angeben dynamic DYNAMISCHE Liste von zuzulassenden (PERMITs) oder abzuweisenden (DENYs) Paketen angeben evaluate Access-Liste auswerten exit Access-Listen-Konfigurationsmodus beenden 139 - 245 CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 11 Copyright © 2004, Cisco Systems, Inc. no Befehl negieren oder Standardwerte setzen permit Weiterzuleitende Pakete angeben remark Kommentar zum Access-Listeneintrag Anschließend entspricht die Funktionsweise der jeder anderen erweiterten ACL. 11.2.4 Positionieren von ACLs ACLs werden dazu verwendet, den Datenverkehr zu steuern, indem Pakete gefiltert und unerwünschter Datenverkehr in einem Netz unterbunden wird. Ein weiterer wichtiger Aspekt bei der Implementierung von ACLs ist deren Positionierung. Positionieren Sie die ACL so, dass sie sich möglichst positiv auf die Effizienz auswirkt. Merken Sie sich folgende allgemeine Regel: Erweiterte ACLs sollte sich so nahe wie möglich an der Quelle des abgewiesenen Verkehrs befinden. Standard-ACLs geben keine Zieladressen an, weshalb sie so nahe wie möglich beim Empfänger positioniert werden sollten. Eine Standard-ACL sollte beispielsweise auf Fa0/0 von Router D positioniert werden, um Datenverkehr von Router A abzuweisen. Administratoren können nur den Geräten Access-Listen hinzufügen, die sie steuern. Standard-ACLs sollten möglichst nahe am Ziel positioniert werden. Lassen Sie die Teilnehmer zunächst den Router ermitteln, der sich am nächsten am Ziel befindet. Fordern Sie sie anschließend auf, die am nächsten am Ziel gelegene Schnittstelle auszuwählen. Eine ACL kann auf beliebige Schnittstellen angewendet werden. Sollten Sie die ACL jedoch auf die falsche Schnittstelle anwenden, sind negative Ergebnisse möglich. Erweiterte ACLs sollten möglichst nahe an der Quelle positioniert werden. Lassen Sie die Teilnehmer ermitteln, welcher Router am nächsten an der Quelle positioniert ist, und dann die richtige Schnittstelle auswählen. Die Befehle in bzw. out müssen ebenfalls korrekt eingegeben werden, damit die ACL ordnungsgemäß funktioniert. Häufig vergessen die Teilnehmer, die ACL anzuwenden, oder filtern den Datenverkehr in die falsche Richtung. 11.2.5 Firewalls Eine Firewall-Architektur ist eine Struktur, die zum Schutz vor unberechtigtem Zugriff zwischen dem Benutzer und der Außenwelt aufgebaut wird. Eine Netz-Firewall besteht in der Regel aus mehreren verschiedenen Rechnern, die zusammenarbeiten, um unerwünschten und unbefugten Zugriff zu verhindern. ACLs sollten auf Firewall-Routern angelegt werden, die sich häufig zwischen dem internen und einem externen Netz (beispielsweise dem Internet) befinden. Um die Sicherheit zu gewährleisten, ist eine Konfiguration von ACLs auf Border-Routern erforderlich. Dies sind Router, die sich auf den Netzgrenzen befinden. Im Kurs CCNA 2 werden Standard-ACLs sowie erweiterte und benannte ACLs behandelt. Andere Typen werden in den CCNP-Kursen angesprochen. 11.2.6 Beschränken des Zugriffs virtueller Terminals Standard- und erweiterte Access-Listen gelten für Pakete, die einen Router passieren. Sie sind nicht dafür konzipiert, Pakete zu stoppen, die ihren Ursprung innerhalb des Routers haben. Eine erweiterte ACL für abgehende Telnet-Sitzungen verhindert standardmäßig keine vom Router initiierten Telnet-Sitzungen. Die hier beschriebene Art von ACL steuert, welche Benutzer eine Telnet-Verbindung zu einem entfernten Router herstellen können. Veranlassen Sie die Teilnehmer, in den Übungen Router zu konfigurieren und eine Telnet-Verbindung zu 140 - 245 CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 11 Copyright © 2004, Cisco Systems, Inc. einem entfernten Router herzustellen, um die Konnektivität zu testen. Konfigurieren Sie die ACL, und wenden Sie diese auf die vty-Zeilen an, um den Zugriff zu verweigern. Testen Sie die Telnet-Verbindung anschließend erneut. Die folgenden Befehle ermöglichen die Konfiguration des Zugriffs virtueller Terminals: Rt1(config)#access-list 2 permit 172.16.1.0 0.0.0.255 Rt1(config)#access-list 2 permit 172.16.2.0 0.0.0.255 Rt1(config)#access-list 2 deny any Die folgenden Befehle ermöglichen die Anwendung der Access-Liste: Rt1(config)#line vty 0 4 Rt1(config-line)#login Rt1(config-line)#password secret Rt1(config-line)#access-class 2 in 141 - 245 CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 11 Copyright © 2004, Cisco Systems, Inc. Modul 11 – Zusammenfassung Bevor die Teilnehmer die Abschlussprüfung absolvieren, müssen sie mit der Konfiguration und Positionierung von Standard- und erweiterten IP-Access-Listen vertraut sein. Die Online-Bewertungsmöglichkeiten umfassen das Online-Quiz am Ende des Moduls im Curriculum sowie die Online-Prüfung für Modul 11. Formative Bewertungen, in denen die Teilnehmer beispielsweise eine Access-Liste für ein bestimmtes Szenario aufschreiben, unterstützen die Teilnehmer bei der erfolgreichen Absolvierung der Abschlussprüfung. Die Teilnehmer sollten nun über Kenntnisse zu den folgenden wichtigen Punkten verfügen: 142 - 245 • ACLs übernehmen mehrere Funktionen auf einem Router, u. a. die Implementierung von Sicherheits- bzw. Zugriffsprozeduren. • Mit ACLs wird der Datenverkehr gesteuert und verwaltet. • Einige Protokolle ermöglichen die Anwendung zweier ACLs auf eine Schnittstelle: eine Eingangs-ACL und eine Ausgangs-ACL. • Nachdem geprüft wurde, ob ein Paket mit einer ACL-Anweisung übereinstimmt, wird dem Paket der Zugriff auf den Router gewährt oder verweigert. • Bei Wildcard-Masken-Bits wird mit Einsen (1) bzw. Nullen (0) festgelegt, wie mit den entsprechenden Bits der IP-Adresse verfahren wird. • Die ACL-Erstellung und -Anwendung wird mithilfe von verschiedenen IOS-showBefehlen überprüft. • Die beiden wichtigsten ACL-Typen sind die Standard-ACL und die erweiterte ACL. • Benannte ACLs ermöglichen eine Identifikation der Access-Listen anhand eines Namens anstelle von Nummern. • ACLs können für alle gerouteten Netzprotokolle konfiguriert werden. • ACLs werden dort positioniert, wo sie die effizienteste Kontrolle ermöglichen. • ACLs werden typischerweise auf Firewall-Routern verwendet. • Access-Listen können auch den Zugriff von virtuellen Terminals auf den Router beschränken. CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 11 Copyright © 2004, Cisco Systems, Inc. IV. Fallstudie Übersicht und Lernziele In dieser Fallstudie wenden die Schulungsteilnehmer die in CCNA 2 erworbenen Fähigkeiten zur Entwicklung und Implementierung eines Netzdesigns und zur Fehlerbehebung im Netz an. Dazu gehört auch die ordnungsgemäße Verkabelung der entsprechenden Geräte. Damit alle Anforderungen erfüllt werden können, ist ein grundlegendes Verständnis der einzelnen Szenarien unumgänglich. Die Teilnehmer werden in den Szenarien Schritt für Schritt bis zur erfolgreichen Fertigstellung des Projekts geleitet. In dieser Fallstudie führen die Teilnehmer folgende Aufgaben durch: 143 - 245 • Einrichten der physischen Struktur des Netzes unter Zuhilfenahme des Diagramms und des dazugehörigen Textes • Korrektes Konfigurieren der Router mit einer Basiskonfiguration • Einrichten eines TFTP-Servers auf einer der Arbeitsstationen • Anlegen und Anwenden von Access-Listen für entsprechende Router und Schnittstellen • Beheben von Fehlern und Testen der gesamten Konnektivität und aller AccessListen • Erstellen einer detaillierten Dokumentation in der vorgeschriebenen Form (siehe den Abschnitt „Fallstudienergebnisse“) CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Fallstudie Copyright © 2004, Cisco Systems, Inc. Szenario und Phase 1: Projektbeschreibung In einem Unternehmen sind mehrere Personen für die Verwaltung verschiedener Bereiche der Internetwork-Infrastruktur zuständig. Alle Techniker haben bisher ihre Aufgaben in den ihnen zugewiesenen Teilbereichen sehr umsichtig und zufrieden stellend erledigt. Einer der Network Associates, der für einen größeren Bereich der Infrastruktur verantwortlich war, hat das Unternehmen jedoch plötzlich verlassen. Die Neukonstruktion und Implementierung des betreffenden Internetwork-Bereichs blieb deshalb unerledigt. Einem Techniker wurde nun die Aufgabe übertragen, das Design und die Implementierung des noch nicht fertig gestellten Bereichs durchzuführen. Nachdem der Techniker die Dokumentation am Wochenende zu Hause gelesen hatte, wusste er, warum der Network Associate das Unternehmen so plötzlich verlassen hat. Die wenigen vorhandenen Dokumente waren völlig unzureichend. Während des Wochenendes rekonstruierte der Techniker das obige Diagramm auf der Basis eines vorgefundenen Diagramms. Im Diagramm ist das neue Internetwork-Design dargestellt. Es enthält die geplanten Router, Hubs/Switches, Leitungen und die Server/Arbeitsstationen an jedem Standort. Der Server am Center-Standort ist ein Dateiserver, auf den nur die Arbeitsstationen in diesem Internetwork Zugriff haben. Über die Arbeitsstation am Center-Standort werden alle Router im Internetwork verwaltet. Am Montagmorgen übergibt der Techniker das neue Diagramm dem Gruppenleiter für die Netzinfrastruktur, der ihn mit der Durchführung des Projekts betraut hat. Im Verlauf der anschließenden Diskussion wird die Erstellung einer neuen Dokumentation für das Projekt beschlossen. Der Gruppenleiter bzw. der Schulungsleiter muss die Dokumentation für jede Phase des Erstellungsprozesses genehmigen. Verwenden Sie zur Implementierung des Netzes folgende Informationen: Netzadresse ___________________________ Erforderliche Anzahl von Subnetzen __________________ 144 - 245 CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Fallstudie Copyright © 2004, Cisco Systems, Inc. Routing-Protokoll ___________________________ Phase 2: IP-Adressierung Nachdem nun eine grundlegende Planung vorliegt, überträgt der Gruppenleiter dem Techniker die Aufgabe, einen Prototyp für das neue Internetwork zu entwickeln. Verwenden Sie zur Erstellung der Subnetze die zugewiesene Netzadresse und die Vorgaben für Subnetze. Weisen Sie den entsprechenden Schnittstellen für alle Router und Computer im Internetwork IP-Adressen aus dem IP-Adressierungsschema zu. Richten Sie sich dabei nach dem unten abgebildeten Diagramm. Holen Sie die Genehmigung des Gruppenleiters für diese Entwicklungsphase ein, bevor Sie mit Phase 3 fortfahren. Genehmigung des Schulungsleiters ___________________Datum __________________ 145 - 245 CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Fallstudie Copyright © 2004, Cisco Systems, Inc. Netzdiagramm – IP-Adressierung 146 - 245 CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Fallstudie Copyright © 2004, Cisco Systems, Inc. Phase 3: Basiskonfiguration von Routern und Arbeitsstationen Nachdem der Gruppenleiter den Prototyp für die Verkabelung überprüft hat, wird der Techniker beauftragt, eine Basiskonfiguration für den Router und die Arbeitsstationen zu entwickeln. Erstellen Sie anhand des Diagramms und der Planungsbögen die Basiskonfiguration für den Router. Mithilfe der folgenden Checkliste können Sie den Konfigurationsprozess nachvollziehen. Boaz Centre Eva Hostname Konsolenkennwort Geheimes Kennwort VTY-Kennwort IP-Adresse von Serial 0/0 IP-Adresse von Serial 0/1 *Taktrate von Serial 0/0 *Taktrate von Serial 0/1 IP-Adresse von Fa 0/0 IP-Adresse von Fa 0/1 Schnittstellen aktivieren Routing-Protokoll hinzufügen Netzanweisungen hinzufügen *Hinweis: Nach Bedarf 147 - 245 CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Fallstudie Copyright © 2004, Cisco Systems, Inc. Fortsetzung nächste Seite Boaz Centre Eva * Host-Tabelle – enthält alle Router und Server Nachricht des Tages Beschreibung von Serial 0/0 Beschreibung von Serial 0/1 Beschreibung von Fa 0/0 Beschreibung von Fa 0/1 Genehmigung des Schulungsleiters _____________________________ Datum __________________ 148 - 245 CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Fallstudie Copyright © 2004, Cisco Systems, Inc. Phase 4: Access-Listen Beim Testen des Netzes stellt der Gruppenleiter fest, dass für das Netz keine Sicherheitsmaßnahmen eingeplant wurden. Würde das Netz gemäß des derzeitigen Designs installiert, könnte jeder Netzbenutzer auf alle Netzgeräte und Arbeitsstationen zugreifen. Der Gruppenleiter beauftragt den Techniker damit, Access-Listen (Access Control Lists, ACLs) für die Router hinzuzufügen. Außerdem macht er einige Vorschläge für die Entwicklung des Sicherheitssystems. Erstellen Sie vor dem Hinzufügen der ACLs eine Sicherungskopie der aktuellen Router-Konfiguration. Vor der Anwendung der ACLs muss eine vollständige Konnektivität innerhalb des Netzes gewährleistet sein. Bei der Erstellung von ACLs ist Folgendes zu beachten: • • • Arbeitsstation 2 und Dateiserver 1 gehören zum Verwaltungsnetz. Jedes Gerät im Verwaltungsnetz kann auf alle anderen Geräte im gesamten Netz zugreifen. Arbeitsstationen in den LANs Eva und Boaz haben außerhalb ihres Subnetzes nur Zugriff auf den Dateiserver 1. Jeder Router kann eine Telnet-Verbindung zu den anderen Routern herstellen und auf jedes Gerät im Netz zugreifen. Der Gruppenleiter bittet den Techniker darum, für jede ACL eine Kurzbeschreibung zu verfassen. Diese soll den Zweck der jeweiligen ACL, die Schnittstellen, für die sie angewendet wird, und die Richtung des kontrollierten Verkehrs enthalten. Danach folgen die Befehle, mit denen die ACLs erstellt und an den Router-Schnittstellen angewendet werden. Vor der Konfiguration der ACLs auf den Routern müssen Sie die folgenden Tests durchführen und sicherstellen, dass die ACLs erwartungsgemäß funktionieren: 149 - 245 Telnet-Verbindung von Boaz zu Eva ERFOLGREICH Telnet-Verbindung von Arbeitsstation 4 zu Eva BLOCKIERT Telnet-Verbindung von Arbeitsstation 5 zu Boaz BLOCKIERT Telnet-Verbindung von Arbeitsstation 2 zu Boaz ERFOLGREICH Telnet-Verbindung von Arbeitsstation 2 zu Eva ERFOLGREICH Ping-Test von Arbeitsstation 5 zu Dateiserver 1 ERFOLGREICH Ping-Test von Arbeitsstation 3 zu Dateiserver 1 ERFOLGREICH Ping-Test von Arbeitsstation 3 zu Arbeitsstation 4 ERFOLGREICH Ping-Test von Arbeitsstation 5 zu Arbeitsstation 6 ERFOLGREICH Ping-Test von Arbeitsstation 3 zu Arbeitsstation 5 BLOCKIERT Ping-Test von Arbeitsstation 2 zu Arbeitsstation 5 ERFOLGREICH Ping-Test von Arbeitsstation 2 zu Arbeitsstation 3 ERFOLGREICH CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Fallstudie Copyright © 2004, Cisco Systems, Inc. Ping-Test von Router Eva zu Arbeitsstation 3 ERFOLGREICH Ping-Test von Router Boaz zu Arbeitsstation 5 ERFOLGREICH Phase 5: Dokumentieren des Netzes Um einen ordnungsgemäßen Netzbetrieb zu gewährleisten, ist eine Dokumentation unabdingbar. Dabei muss großer Wert auf eine logische Struktur des Inhalts gelegt werden, um die Fehlerbehebung zu vereinfachen. Dokumentation des Konfigurationsmanagements Boaz Centre Eva Centre Eva show cdp neighbors show ip route show ip protocol show ip interface brief show version show hosts show startup config Dokumentation des Sicherheitsmanagements Boaz show ip interface show ip access lists Genehmigung des Schulungsleiters _____________________________ Datum __________________ 150 - 245 CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Fallstudie Copyright © 2004, Cisco Systems, Inc. Fallstudienergebnisse Das zentrale Thema dieser Fallstudie befasst sich mit Fragen der Dokumentation. Eine logisch strukturierte und klare Dokumentation ist äußerst wichtig. Es sollten immer zwei Arten von Dokumentationen erstellt werden. Allgemeine Dokumentation • Eine ausführliche Beschreibung des Projekts sollte mit einem Textverarbeitungsprogramm erstellt werden. Da die Aufgabenstellung in einzelne Szenarien aufgeteilt ist, muss darauf geachtet werden, dass jedes Szenario eine Beschreibung erhält. Nur so ist sichergestellt, dass auch ein Laie die jeweilige Teilaufgabe nachvollziehen kann. • Eine Liste der Geräte und der Seriennummern lässt sich mit Microsoft Excel oder einem anderen Tabellenkalkulationsprogramm erstellen. • Eine grafische Darstellung (Diagramm) des Netzes kann mit Cisco Network Designer (CND), Microsoft Visio oder einem anderen Zeichenprogramm erstellt werden. • In einem gesonderten Dokument muss festgehalten werden, wie die Sicherheitsmaßnahmen getestet wurden. Außerdem sollte ein Plan für die Überwachung des Netzes beigefügt werden. Technische Dokumentation Die technische Dokumentation muss Details der Netztopologie enthalten. Zeichnen Sie mit CND, Microsoft Visio oder einem anderen Zeichenprogramm ein Diagramm des Netzes. Verwenden Sie die Tabellen in der Arbeitskopie der Fallstudie als Grundlage, und übertragen Sie die enthaltenen Informationen in ein Tabellenkalkulationsprogramm (z. B. Microsoft Excel). Das Arbeitsblatt sollte folgende Details enthalten: • IP-Adressierung aller Schnittstellen • DCE/DTE-Informationen • Router-Kennwörter • Schnittstellenbeschreibungen • IP-Adressierung und Gateway-Zuweisungen für alle PCs Die verwendeten Access-Listen bzw. die Sequenz der Router-Befehle sollten mithilfe eines Textverarbeitungsprogramms in diese Dokumentation eingebracht werden. Stellen Sie sicher, dass sowohl die Router-Schnittstelle, für die die Liste angewendet wird, als auch die Richtung vermerkt sind. Dokumentieren Sie die Verwendung des Routing-Protokolls. Router-Ausgaben der folgenden Befehle sollten aufgezeichnet und ebenfalls in die Dokumentation eingefügt werden: 151 - 245 CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Fallstudie Copyright © 2004, Cisco Systems, Inc. 152 - 245 • show cdp neighbors • show ip route • show ip protocol • show ip interface • show version • show hosts • show startup-config • show ip access-list CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Fallstudie Copyright © 2004, Cisco Systems, Inc. Fallstudie – Hinweise für Schulungsleiter Phase 1: Projektbeschreibung Diese Phase der Fallstudie wird möglichst zu Beginn des Semesters durchgeführt, da die Schulungsteilnehmer mit der Erstellung von Subnetzen vertraut sein sollen. Im Unterricht sollte die gesamte Fallstudie vorgestellt werden, damit die Teilnehmer wissen, dass nicht nur das Konfigurieren des Netzes und das Beheben von Fehlern wichtig ist, sondern auch die sorgfältige Dokumentation der Arbeit. Die Schulungsteilnehmer sollten auf folgende Websites hingewiesen werden, die wichtige Tipps zur Erstellung von Dokumentationen enthalten: http://www.ittoolkit.com/articles/tech/importofdocs.htm http://www.serverwatch.com/tutorials/article.php/1475021 http://www.ethermanage.com/ethernet/100quickref/ch14qr_16.html http://tampabay.bizjournals.com/tampabay/stories/1997/11/24/smallb2.html Als Netzadresse sollte eine Adresse aus den privaten IP-Adressbereichen oder eines enthaltenen Subnetzes zugewiesen werden: Klasse Bereich A 10.0.0.0 – 10.255.255.255 B 172.16.0.0 – 172.31.255.255 C 192.168.0.0 – 192.168.255.255 Als Routing-Protokoll sollte IGRP verwendet werden. Für den ersten Teil von Phase 1 sollte eine eigene Unterrichtsstunde vorgesehen werden, um die Teilnehmer mit den Lernzielen der Fallstudie vertraut zu machen. Während der Besprechung von Phase 1 sollte auch auf die Ergebnisse der Fallstudie eingegangen werden. Der Schulungsleiter entscheidet, ob es sich um ein Gruppenprojekt handelt. Nach der Auswahl des IP-Schemas muss jeder Teilnehmer in der Lage sein, IP-Adressen für Schnittstellen auszuwählen. Das Dokument „Netzdiagramm – IP-Adressierung“ auf Seite 4 ist das erste Dokument, das vom Schulungsleiter genehmigt werden muss. Phase 2: IP-Adressierung Diese Phase der Fallstudie folgt nach Abschluss des Moduls 4 oder 5. Während dieser Phase müssen die Teilnehmer das Diagramm des Netzes mit CDN, Visio oder einem anderen Zeichenprogramm noch einmal erstellen. Die Teilnehmer werden 153 - 245 CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Fallstudie Copyright © 2004, Cisco Systems, Inc. aufgefordert, die Schnittstellenverbindungen für die Router einzufügen. Nach ihrer Fertigstellung werden die Diagramme vom Schulungsleiter genehmigt. Folgende Themen sollten während des Unterrichts angesprochen werden: • Gründe für die Verwendung der privaten IP-Adressierung • Das Konzept des reservierten Adressraums für Router, Server und Hosts • Gründe für die Entwicklung eines IP-Adressierungsschemas, das später erweitert werden kann Phase 3: Basiskonfiguration von Routern und Arbeitsstationen Die Arbeitsschritte dieser Phase sollten ausgeführt werden, wenn die Teilnehmer mit der Basiskonfiguration von Routern vertraut sind (etwa nach Modul 7). Die Teilnehmer sollten wissen, wie man einen Router konfiguriert, und die grundlegenden Anforderungen kennen. Anhand der in Phase 3 verwendeten Checkliste können die Teilnehmer alle wichtigen Komponenten für die Router-Konfiguration zusammenstellen. Sie müssen in der Lage sein, die Arbeitsstation zu bestimmen, die als TFTP-Server fungiert, und wissen, für welche Geräte der Zugriff auf den TFTP-Server möglich sein muss. Nachdem die Teilnehmer die Tabelle in Phase 3 fertig gestellt haben, genehmigt der Schulungsleiter die Konfiguration. Anschließend können die Teilnehmer ihre Konfigurationen umsetzen und auf den Routern testen. Phase 4: Access-Listen Diese Phase folgt auf das Modul 11. Es handelt sich hierbei um den anspruchsvollsten Teil der Fallstudie. Die Teilnehmer müssen eine Access-Liste zunächst auf dem Papier konzipieren und sie danach mithilfe eines Textverarbeitungsprogramms ausarbeiten. Der Schulungsleiter sollte den Teilnehmern beim Kopieren und Einfügen von Access-Listen in die Router-Konfiguration beratend zur Seite stehen. Phase 5: Dokumentieren des Netzes Da die Teilnehmer zu Beginn der Fallstudie auf die zentrale Rolle der Dokumentation hingewiesen wurden, sollte diese nach Abschluss von Phase 4 bereits vorliegen. Phase 5 dient deshalb hauptsächlich dazu, Sinn und Zweck der Dokumentation noch einmal vor Augen zu führen. Die Teilnehmer sollen lernen, dass eine Dokumentation kontinuierlich mitgeführt und bei Bedarf aktualisiert werden muss. Während der letzten Phase sollten die Fallstudienergebnisse noch einmal besprochen werden, um sicherzugehen, dass die Teilnehmer die Anforderungen verstanden haben. 154 - 245 CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Fallstudie Copyright © 2004, Cisco Systems, Inc. Optional Ein (optionaler) Rückblick ermöglicht es den Teilnehmern, die Fallstudie mit einem gewissen Abstand zu bewerten. Folgende Fragen könnten dabei diskutiert werden: „Warum sind zwei Arten von Dokumentationen sinnvoll?“ oder „Was geschieht, wenn Komponenten ausfallen?“. 155 - 245 CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Fallstudie Copyright © 2004, Cisco Systems, Inc. Fallstudie – Beispielausgaben für Schulungsleiter Phase 5: Dokumentation des Netzes – Beispielausgabe für Boaz (2500) Dokumentation des Konfigurationsmanagements – Boaz (2500) Boaz#show cdp neighbors Capability Codes: R - Router, T - Trans Bridge, B - Source Route Bridge S - Switch, H - Host, I - IGMP Device ID Centre Local Intrfce Ser 0 120 Holdtme Capability Platform Port ID R 2500 Ser 0 Boaz#show ip route Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B BGP D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, * - candidate default U - per-user static route Gateway of last resort is not set I I C C 172.16.0.0/16 is subnetted, 4 subnets 172.16.128.0 [100/10476] via 172.16.64.1, 00:00:20, Serial0 172.16.32.0 [100/8576] via 172.16.64.1, 00:00:20, Serial0 172.16.96.0 is directly connected, Ethernet0 172.16.64.0 is directly connected, Serial0 Boaz#show ip protocols Routing Protocol is "igrp 11" Sending updates every 90 seconds, next due in 34 seconds Invalid after 270 seconds, hold down 280, flushed after 630 Outgoing update filter list for all interfaces is not set Incoming update filter list for all interfaces is not set Default networks flagged in outgoing updates Default networks accepted from incoming updates IGRP metric weight K1=1, K2=0, K3=1, K4=0, K5=0 IGRP maximum hopcount 100 IGRP maximum metric variance 1 Redistributing: igrp 11 Routing for Networks: 172.16.0.0 Routing Information Sources: Gateway Distance Last Update 172.16.64.1 100 00:00:37 Distance: (default is 100) 156 - 245 CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Fallstudie Copyright © 2004, Cisco Systems, Inc. Boaz#show ip interface brief Interface IP-Address OK? Method Status Protocol Ethernet0 172.16.96.1 YES manual up up Serial0 172.16.64.2 YES manual up up Serial1 unassigned YES unset administratively down down Boaz#show version Cisco Internetwork Operating System Software IOS (tm) 3000 Software (IGS-J-L), Version 11.1(5), RELEASE SOFTWARE (fc1) Copyright (c) 1986-1996 by Cisco Systems, Inc. Compiled Mon 05-Aug-96 11:48 by mkamson Image text-base: 0x0303794C, data-base: 0x00001000 ROM: System Bootstrap, Version 11.0(10c), SOFTWARE ROM: 3000 Bootstrap Software (IGS-BOOT-R), Version 11.0(10c), RELEASE SOFTWARE (fc1) Boaz uptime is 5 hours, 6 minutes System restarted by power-on System image file is "flash:igs-j-l.111-5", booted via flash Cisco 2500 (68030) processor (revision N) with 6144K/2048K bytes of memory. Processor board ID 22650091, with hardware revision 00000000 Bridging software. SuperLAT software copyright 1990 by Meridian Technology Corp). X.25 software, Version 2.0, NET2, BFE and GOSIP compliant. TN3270 Emulation software (copyright 1994 by TGV Inc). 1 Ethernet/IEEE 802.3 interface. 2 Serial network interfaces. 32K bytes of non-volatile configuration memory. 8192K bytes of processor board System flash (Read ONLY) Configuration register is 0x2102 Boaz#show hosts Default domain is not set Name/address lookup uses domain service Name servers are 255.255.255.255 Host Centre Boaz Eva Flags Age Type Address(es) (perm, OK) 4 IP 172.16.64.1 172.16.128.1 172.16.32.1 (perm, OK) 4 IP 172.16.64.2 172.16.96.1 (perm, OK) 4 IP 172.16.128.2 172.16.160.1 Boaz#show startup-config Using 1090 out of 32762 bytes ! Version 11.1 service slave-log service udp-small-servers service tcp-small-servers ! hostname Boaz ! enable secret 5 $1$5EE4$v86z7o8zMLehnIWA0T7LB/ 157 - 245 CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Fallstudie Copyright © 2004, Cisco Systems, Inc. ! ! interface Ethernet0 description Boaz LAN workgroup interface ip address 172.16.96.1 255.255.224.0 ip access-group 101 in no keepalive ! interface Serial0 description Boaz WAN interface to Centre ip address 172.16.64.2 255.255.224.0 no fair-queue ! interface Serial1 no ip address shutdown ! router igrp 11 network 172.16.0.0 ! ip host Centre 172.16.64.1 172.16.128.1 172.16.32.1 ip host Boaz 172.16.64.2 172.16.96.1 ip host Eva 172.16.128.2 172.16.160.1 no ip classless access-list 101 permit ip 172.16.96.0 0.0.31.255 host 172.16.32.5 access-list 101 permit ip 172.16.96.0 0.0.31.255 172.16.96.0 0.0.31.255 access-list 101 deny tcp 172.16.96.0 0.0.31.255 any eq telnet access-list 101 deny icmp 172.16.96.0 0.0.31.255 any ! banner motd ^CWarning: This is a SECURE SYSTEM: UNAUTHORIZED USERS will be prosecuted.^C ! line con 0 exec-timeout 0 0 password cisco login line aux 0 line vty 0 4 password cisco login ! end Boaz# Dokumentation des Sicherheitsmanagements – Boaz (2500) Boaz#show ip interface Ethernet0 is up, line protocol is up Internet address is 172.16.96.1/19 Broadcast address is 255.255.255.255 Address determined by setup command MTU is 1500 bytes Helper address is not set Directed broadcast forwarding is enabled Outgoing access list is not set Inbound access list is 101 Proxy ARP is enabled 158 - 245 CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Fallstudie Copyright © 2004, Cisco Systems, Inc. Security level is default Split horizon is enabled ICMP redirects are always sent ICMP unreachables are always sent ICMP mask replies are never sent IP fast switching is enabled IP fast switching on the same interface is disabled IP multicast fast switching is enabled Router Discovery is disabled IP output packet accounting is disabled IP access violation accounting is disabled TCP/IP header compression is disabled Probe proxy name replies are disabled Gateway Discovery is disabled Policy routing is disabled Serial0 is up, line protocol is up Internet address is 172.16.64.2/19 Broadcast address is 255.255.255.255 Address determined by setup command MTU is 1500 bytes Helper address is not set Directed broadcast forwarding is enabled Outgoing access list is not set Inbound access list is not set Proxy ARP is enabled Security level is default Split horizon is enabled ICMP redirects are always sent ICMP unreachables are always sent ICMP mask replies are never sent IP fast switching is enabled IP fast switching on the same interface is enabled IP multicast fast switching is enabled Router Discovery is disabled IP output packet accounting is disabled IP access violation accounting is disabled TCP/IP header compression is disabled Probe proxy name replies are disabled Gateway Discovery is disabled Policy routing is disabled Serial1 is administratively down, line protocol is down Internet protocol processing disabled Boaz#show ip access-lists Extended IP access list 101 permit ip 172.16.96.0 0.0.31.255 host 172.16.32.5 (7 matches) permit ip 172.16.96.0 0.0.31.255 172.16.96.0 0.0.31.255 (72 matches) deny tcp 172.16.96.0 0.0.31.255 any eq telnet deny icmp 172.16.96.0 0.0.31.255 any (8 matches) Boaz# 159 - 245 CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Fallstudie Copyright © 2004, Cisco Systems, Inc. Phase 5: Dokumentation des Netzes – Beispielausgabe für Centre (2500) Dokumentation des Konfigurationsmanagements Centre#show cdp neighbors Capability Codes: R - Router, T - Trans Bridge, B - Source Route Bridge S - Switch, H - Host, I - IGMP Device ID Boaz Eva Local Intrfce Ser 0 153 Ser 1 140 Holdtme Capability Platform Port ID R 2500 Ser 0 R 2500 Ser 1 Centre#show ip route Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B BGP D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, * - candidate default U - per-user static route Gateway of last resort is not set C C I C 172.16.0.0/16 is subnetted, 4 subnets 172.16.128.0 is directly connected, Serial1 172.16.32.0 is directly connected, Ethernet0 172.16.96.0 [100/8576] via 172.16.64.2, 00:00:57, Serial0 172.16.64.0 is directly connected, Serial0 Centre#show ip protocol Routing Protocol is "igrp 11" Sending updates every 90 seconds, next due in 50 seconds Invalid after 270 seconds, hold down 280, flushed after 630 Outgoing update filter list for all interfaces is not set Incoming update filter list for all interfaces is not set Default networks flagged in outgoing updates Default networks accepted from incoming updates IGRP metric weight K1=1, K2=0, K3=1, K4=0, K5=0 IGRP maximum hopcount 100 IGRP maximum metric variance 1 Redistributing: igrp 11 Routing for Networks: 172.16.0.0 Routing Information Sources: Gateway Distance Last Update 172.16.128.2 100 00:40:35 172.16.64.2 100 00:01:07 Distance: (default is 100) Centre#show ip interface brief Interface IP-Address OK? Method Status Protocol Ethernet0 172.16.32.1 YES manual up up Ethernet1 unassigned YES unset administratively down down Serial0 172.16.64.1 YES manual up up Serial1 172.16.128.1 YES manual up up 160 - 245 CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Fallstudie Copyright © 2004, Cisco Systems, Inc. Centre#show version Cisco Internetwork Operating System Software IOS (tm) 3000 Software (IGS-J-L), Version 11.1(5), RELEASE SOFTWARE (fc1) Copyright (c) 1986-1996 by Cisco Systems, Inc. Compiled Mon 05-Aug-96 11:48 by mkamson Image text-base: 0x0303794C, data-base: 0x00001000 ROM: System Bootstrap, Version 11.0(10c)XB2, PLATFORM SPECIFIC RELEASE SOFTWARE (fc1) ROM: 3000 Bootstrap Software (IGS-BOOT-R), Version 11.0(10c)XB2, PLATFORM SPECIFIC RELEASE SOFTWARE (fc1) Centre uptime is 5 hours, 18 minutes System restarted by power-on System image file is "flash:igs-j-l.111-5", booted via flash Cisco 2500 (68030) processor (revision D) with 8192K/2048K bytes of memory. Processor board ID 02782545, with hardware revision 00000000 Bridging software. SuperLAT software copyright 1990 by Meridian Technology Corp). X.25 software, Version 2.0, NET2, BFE and GOSIP compliant. TN3270 Emulation software (copyright 1994 by TGV Inc). 2 Ethernet/IEEE 802.3 interfaces. 2 Serial network interfaces. 32K bytes of non-volatile configuration memory. 8192K bytes of processor board System flash (Read ONLY) Configuration register is 0x2102 Centre#show host Default domain is not set Name/address lookup uses domain service Name servers are 255.255.255.255 Host Centre Boaz Eva Flags Age Type Address(es) (perm, OK) 4 IP 172.16.64.1 172.16.128.1 172.16.32.1 (perm, OK) 4 IP 172.16.64.2 172.16.96.1 (perm, OK) 4 IP 172.16.128.2 172.16.160.1 Centre#show startup-config Using 907 out of 32762 bytes ! version 11.1 service slave-log service udp-small-servers service tcp-small-servers ! hostname Centre ! enable secret 5 $1$MlW5$wj.I9efI57i0AxLPf4qOj/ ! ! interface Ethernet0 description Centre LAN workgroup interface ip address 172.16.32.1 255.255.224.0 161 - 245 CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Fallstudie Copyright © 2004, Cisco Systems, Inc. ! interface Ethernet1 no ip address shutdown ! interface Serial0 description Centre WAN interface to Boaz ip address 172.16.64.1 255.255.224.0 no fair-queue clockrate 56000 ! interface Serial1 description Centre WAN interface to Eva ip address 172.16.128.1 255.255.224.0 clockrate 56000 ! router igrp 11 network 172.16.0.0 ! ip host Centre 172.16.64.1 172.16.128.1 172.16.32.1 ip host Boaz 172.16.64.2 172.16.96.1 ip host Eva 172.16.128.2 172.16.160.1 no ip classless ! banner motd ^CThis is a SECURE SYSTEM. UNAUTHORIZED USERS will be prosecuted.^C ! line con 0 password cisco login line aux 0 line vty 0 4 password cisco login ! end Centre# 162 - 245 CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Fallstudie Copyright © 2004, Cisco Systems, Inc. Dokumentation des Sicherheitsmanagements – Centre (2500) Centre#show ip interface Ethernet0 is up, line protocol is up Internet address is 172.16.32.1/19 Broadcast address is 255.255.255.255 Address determined by setup command MTU is 1500 bytes Helper address is not set Directed broadcast forwarding is enabled Outgoing access list is not set Inbound access list is not set Proxy ARP is enabled Security level is default Split horizon is enabled ICMP redirects are always sent ICMP unreachables are always sent ICMP mask replies are never sent IP fast switching is enabled IP fast switching on the same interface is disabled IP multicast fast switching is enabled Router Discovery is disabled IP output packet accounting is disabled IP access violation accounting is disabled TCP/IP header compression is disabled Probe proxy name replies are disabled Gateway Discovery is disabled Policy routing is disabled Ethernet1 is administratively down, line protocol is down Internet protocol processing disabled Serial0 is up, line protocol is up Internet address is 172.16.64.1/19 Broadcast address is 255.255.255.255 Address determined by setup command MTU is 1500 bytes Helper address is not set Directed broadcast forwarding is enabled Outgoing access list is not set Inbound access list is not set Proxy ARP is enabled Security level is default Split horizon is enabled ICMP redirects are always sent ICMP unreachables are always sent ICMP mask replies are never sent IP fast switching is enabled IP fast switching on the same interface is enabled IP multicast fast switching is enabled Router Discovery is disabled IP output packet accounting is disabled IP access violation accounting is disabled TCP/IP header compression is disabled Probe proxy name replies are disabled Gateway Discovery is disabled Policy routing is disabled Serial1 is up, line protocol is up Internet address is 172.16.128.1/19 Broadcast address is 255.255.255.255 163 - 245 CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Fallstudie Copyright © 2004, Cisco Systems, Inc. Address determined by setup command MTU is 1500 bytes Helper address is not set Directed broadcast forwarding is enabled Outgoing access list is not set Inbound access list is not set Proxy ARP is enabled Security level is default Split horizon is enabled ICMP redirects are always sent ICMP unreachables are always sent ICMP mask replies are never sent IP fast switching is enabled IP fast switching on the same interface is enabled IP multicast fast switching is enabled Router Discovery is disabled IP output packet accounting is disabled IP access violation accounting is disabled TCP/IP header compression is disabled Probe proxy name replies are disabled Gateway Discovery is disabled Policy routing is disabled Centre#show ip access-lists <none applied> Centre# 164 - 245 CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Fallstudie Copyright © 2004, Cisco Systems, Inc. Phase 5: Dokumentation des Netzes – Beispielausgabe für Eva (2500) Dokumentation des Konfigurationsmanagements – Eva (2500) Eva#show cdp neighbors Capability Codes: R - Router, T - Trans Bridge, B - Source Route Bridge S - Switch, H - Host, I - IGMP Device ID Centre Local Intrfce Ser 1 147 Holdtme Capability Platform Port ID R 2500 Ser 1 Eva#show ip route Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B BGP D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, * - candidate default U - per-user static route Gateway of last resort is not set C I I I 172.16.0.0/16 is subnetted, 4 subnets 172.16.128.0 is directly connected, Serial1 172.16.32.0 [100/8576] via 172.16.128.1, 00:01:17, Serial1 172.16.96.0 [100/10576] via 172.16.128.1, 00:01:18, Serial1 172.16.64.0 [100/10476] via 172.16.128.1, 00:01:18, Serial1 Eva#show ip protocol Routing Protocol is "igrp 11" Sending updates every 90 seconds, next due in 24 seconds Invalid after 270 seconds, hold down 280, flushed after 630 Outgoing update filter list for all interfaces is not set Incoming update filter list for all interfaces is not set Default networks flagged in outgoing updates Default networks accepted from incoming updates IGRP metric weight K1=1, K2=0, K3=1, K4=0, K5=0 IGRP maximum hopcount 100 IGRP maximum metric variance 1 Redistributing: igrp 11 Routing for Networks: 172.16.0.0 Routing Information Sources: Gateway Distance Last Update 172.16.128.1 100 00:00:07 Distance: (default is 100) Eva#show ip interface brief Interface IP-Address OK? Method Status Protocol Ethernet0 172.16.160.1 YES manual up down Serial0 unassigned YES unset administratively down down Serial1 172.16.128.2 YES manual up up Eva#show version Cisco Internetwork Operating System Software IOS (tm) 3000 Software (IGS-J-L), Version 11.1(5), RELEASE SOFTWARE (fc1) Copyright (c) 1986-1996 by cisco Systems, Inc. 165 - 245 CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Fallstudie Copyright © 2004, Cisco Systems, Inc. Compiled Mon 05-Aug-96 11:48 by mkamson Image text-base: 0x0303794C, data-base: 0x00001000 ROM: System Bootstrap, Version 11.0(10c), SOFTWARE ROM: 3000 Bootstrap Software (IGS-BOOT-R), Version 11.0(10c), RELEASE SOFTWARE (fc1) Eva uptime is 5 hours, 4 minutes System restarted by reload System image file is "flash:igs-j-l.111-5", booted via flash Cisco 2500 (68030) processor (revision N) with 6144K/2048K bytes of memory. Processor board ID 06147980, with hardware revision 00000000 Bridging software. SuperLAT software copyright 1990 by Meridian Technology Corp). X.25 software, Version 2.0, NET2, BFE and GOSIP compliant. TN3270 Emulation software (copyright 1994 by TGV Inc). 1 Ethernet/IEEE 802.3 interface. 2 Serial network interfaces. 32K bytes of non-volatile configuration memory. 8192K bytes of processor board System flash (Read ONLY) Configuration register is 0x2102 Eva#show hosts Default domain is not set Name/address lookup uses static mappings Host Boaz Centre Flags Age Type Address(es) (perm, OK) 4 IP 172.16.64.2 172.16.96.1 (perm, OK) 4 IP 172.16.64.1 172.16.128.1 172.16.32.1 Eva#show startup-config Using 1156 out of 32762 bytes ! Version 11.1 service slave-log service udp-small-servers service tcp-small-servers ! hostname Eva ! enable secret 5 $1$ejwr$qcHMWf3GAiWytPceeWK1y0 ! ip subnet-zero ! interface Ethernet0 description Eva LAN workgroup interface ip address 172.16.160.1 255.255.224.0 ip access-group 103 in ! interface Serial0 no ip address shutdown no fair-queue ! interface Serial1 166 - 245 CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Fallstudie Copyright © 2004, Cisco Systems, Inc. description Eva WAN interface to Centre ip address 172.16.128.2 255.255.224.0 ! router igrp 11 network 172.16.0.0 ! ip host Boaz 172.16.64.2 172.16.96.1 ip host Centre 172.16.64.1 172.16.128.1 172.16.32.1 no ip classless ip http server access-list 103 permit ip 172.16.160.0 0.0.31.255 host 172.16.32.5 access-list 103 permit ip 172.16.160.0 0.0.31.255 172.16.160.0 0.0.31.255 access-list 103 deny tcp 172.16.160.0 0.0.31.255 any eq telnet access-list 103 deny icmp 172.16.160.0 0.0.31.255 any ! banner motd ^CWarning: This is a SECURE SYSTEM. UNAUTHORIZED USER will be prosecuted.^C ! line con 0 exec-timeout 0 0 password cisco login transport input none line aux 0 password cisco login line vty 0 4 password cisco login ! end Eva# Dokumentation des Sicherheitsmanagements – Eva (2500) Eva#show ip interface Ethernet0 is up, line protocol is down Internet address is 172.16.160.1/19 Broadcast address is 255.255.255.255 Address determined by setup command MTU is 1500 bytes Helper address is not set Directed broadcast forwarding is enabled Outgoing access list is not set Inbound access list is 103 Proxy ARP is enabled Security level is default Split horizon is enabled ICMP redirects are always sent ICMP unreachables are always sent ICMP mask replies are never sent IP fast switching is enabled IP fast switching on the same interface is disabled IP multicast fast switching is enabled Router Discovery is disabled IP output packet accounting is disabled 167 - 245 CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Fallstudie Copyright © 2004, Cisco Systems, Inc. IP access violation accounting is disabled TCP/IP header compression is disabled Probe proxy name replies are disabled Gateway Discovery is disabled Policy routing is disabled Serial0 is administratively down, line protocol is down Internet protocol processing disabled Serial1 is up, line protocol is up Internet address is 172.16.128.2/19 Broadcast address is 255.255.255.255 Address determined by setup command MTU is 1500 bytes Helper address is not set Directed broadcast forwarding is enabled Outgoing access list is not set Inbound access list is not set Proxy ARP is enabled Security level is default Split horizon is enabled ICMP redirects are always sent ICMP unreachables are always sent ICMP mask replies are never sent IP fast switching is enabled IP fast switching on the same interface is enabled IP multicast fast switching is enabled Router Discovery is disabled IP output packet accounting is disabled IP access violation accounting is disabled TCP/IP header compression is disabled Probe proxy name replies are disabled Gateway Discovery is disabled Policy routing is disabled Eva#show ip access-lists Extended IP access list 103 permit ip 172.16.160.0 0.0.31.255 host 172.16.32.5 (15 matches) permit ip 172.16.160.0 0.0.31.255 172.16.160.0 0.0.31.255 (225 matches) deny tcp 172.16.160.0 0.0.31.255 any eq telnet deny icmp 172.16.160.0 0.0.31.255 any (20 matches) Eva# 168 - 245 CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Fallstudie Copyright © 2004, Cisco Systems, Inc. V. Anhänge: A) Cisco Online-Tools und -Dienstprogramme B) Bewährte Schulungsmethoden 169 - 245 CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhänge Copyright © 2004, Cisco Systems, Inc. Anhang A: Cisco Online-Tools und -Dienstprogramme Cisco Systems bietet eine Vielzahl verschiedener Online-Dokumente und -Tools an, die Unterstützung bei der Konfiguration, Fehlerbehebung und Optimierung von Routern und Switches bieten. Diese Ressourcen stehen auf der Website des Cisco Technical Assistance Centers (TAC) unter http://www.cisco.com/en/US/support/index.html zur Verfügung. Mehr über die Cisco TAC-Website erfahren Sie unter der Adresse http://www.cisco.com/public/news_training/tac_overview.html. In diesem Dokument werden zehn nützliche Ressourcen vorgestellt, die Benutzern auf http://www.cisco.com zur Verfügung stehen. Für den Zugriff auf sämtliche Tools der Cisco TAC-Website sind eine Benutzer-ID und ein Kennwort von cisco.com erforderlich. Wenn Sie über einen gültigen Cisco Service-Vertrag verfügen, erhalten Sie Ihre Benutzer-ID und Ihr Kennwort unter http://tools.cisco.com/RPF/register/register.do. 170 - 245 CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang A Copyright © 2004, Cisco Systems, Inc. 1 Output Interpreter Der Output Interpreter ist eine webbasierte Anwendung, die eine Fehlerbehebungsanalyse und einen Maßnahmenplan für die Arbeit mit einem Router, einem Switch oder einem PIXGerät bereitstellt. Die Analyse wird anhand gesammelter Ausgaben des show-Befehls durchgeführt. Die Benutzer fügen die Ausgabe eines oder mehrerer unterstützter Befehle in den Output Interpreter ein und erhalten einen Bericht mit Fehler- und Warnmeldungen sowie relevanten Fehlerbehebungsinformationen. Der Bericht enthält außerdem Absturzanalysen und Fehlermeldungsdekodierungen, die bisher von den Werkzeugen Stack Decoder und Error Message Decoder unterstützt wurden. https://www.cisco.com/cgi-bin/Support/OutputInterpreter/home.pl?locale=en 171 - 245 CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang A Copyright © 2004, Cisco Systems, Inc. 2 Error Message Decoder Erläuterungen zu an der Konsole ausgegebenen Fehlermeldungen sind im Handbuch „Cisco Software System Messages“ enthalten. http://www.cisco.com/cgi-bin/Support/Errordecoder/home.pl 172 - 245 CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang A Copyright © 2004, Cisco Systems, Inc. 3 Software Bug Toolkit Das Software Bug Toolkit ist eine webbasierte Ressource, mit der basierend auf Version und Funktionssätzen nach Softwarefehlern gesucht werden kann. Mithilfe des Toolkits kann ermittelt werden, warum eine Funktion nicht so arbeitet, wie sie soll. http://www.cisco.com/cgi-bin/Support/Bugtool/launch_bugtool.pl 173 - 245 CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang A Copyright © 2004, Cisco Systems, Inc. 4 IP Subnet Calculator Der IP Subnet Calculator ist eine webbasierte Ressource, mit der anhand verschiedener Variablen die Subnetzmaske berechnet werden kann. Mithilfe dieses Tools können Netzeinstellungen überprüft werden. http://www.cisco.com/cgi-bin/Support/IpSubnet/home.pl 174 - 245 CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang A Copyright © 2004, Cisco Systems, Inc. 5 Password Recovery Procedures Diese Webseite dient als Quelle für Verfahren zur Wiederherstellung von Cisco-Kennwörtern. Von dieser Seite aus können Sie für sämtliche Cisco-Geräte das entsprechende Verfahren zur Kennwortwiederherstellung aufrufen. http://www.cisco.com/warp/public/474/ 175 - 245 CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang A Copyright © 2004, Cisco Systems, Inc. 6 TAC Case Collection Das Werkzeug TAC Case Collection ist eine Weiterentwicklung des Troubleshooting Assistants. Benutzer können damit interaktiv häufige Probleme im Zusammenhang mit Hardware, Konfiguration und Leistung identifizieren und lösen. Diese Lösungen werden direkt von TAC-Ingenieuren bereitgestellt und helfen den Benutzern beim Beheben von Netzproblemen. http://www.cisco.com/kobayashi/support/tac/tsa/launch_tsa.html 176 - 245 CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang A Copyright © 2004, Cisco Systems, Inc. 7 Software Advisor Das Werkzeug Software Advisor unterstützt Benutzer bei der Auswahl der geeigneten Software für Netzkopplungselemente. Die Benutzer können Softwarefunktionen zu Cisco IOSund CatOS-Releases zuordnen, IOS-Releases vergleichen oder ermitteln, welche SoftwareReleases ihre Hardware unterstützen. http://tools.cisco.com/Support/Fusion/FusionHome.do 177 - 245 CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang A Copyright © 2004, Cisco Systems, Inc. 8 Feature Navigator II Der Cisco Feature Navigator II ist eine webbasierte Anwendung, mit der Benutzer schnell die richtige Cisco IOS-Software-Release für die im Netz auszuführenden Funktionen finden können. Die Benutzer können nach Funktion oder Release suchen oder zwei verschiedene Releases vergleichen. http://tools.cisco.com/ITDIT/CFN/jsp/index.jsp 178 - 245 CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang A Copyright © 2004, Cisco Systems, Inc. 9 TAC Advanced Search Mithilfe von TAC Advanced Search kann auf die gleichen Ressourcen zugegriffen werden, die auch dem TAC zur Verfügung stehen. Benutzer können die gesamte TAC-Datenbank nach vom Cisco TAC herausgegebenen technischen Dokumenten durchsuchen und nach TAC Technical Support Tools, Dokumenten auf http://www.cisco.com/ oder Einträgen in den Diskussionsforen der Networking Professionals Connection suchen. http://www.cisco.com/kobayashi/support/tac/s_tac.shtml 179 - 245 CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang A Copyright © 2004, Cisco Systems, Inc. Anhang B: Bewährte Schulungsmethoden B.1 Definition von bewährten Vorgehensweisen B.1.1 Was versteht man unter „bewährten Vorgehensweisen“? Abbildung 1: Bewährte Vorgehensweisen Seit den frühen 80er Jahren wird in Institutionen der Einsatz von Technologie als effektives Hilfsmittel bei der Unterrichtsgestaltung erforscht. Aktuelle Untersuchungen zeigen, dass der Lernerfolg durch bestimmte Praktiken und Strategien maximiert werden kann. Lehrkonzepte wie teilnehmerorientierter und gehirngerechter Unterricht haben sich als wertvolle Methoden für ein effektiveres Lernen herauskristallisiert. Diese Methoden werden als „bewährte Vorgehensweisen“ bezeichnet. Zur Academy-Lehrgemeinde zählen mehr als 20.000 Schulungsleiter. Jeder Schulungsleiter bereichert das Programm durch individuelle Erfahrungen und Talente. In diesem Abschnitt werden Methoden vorgestellt, die sich für bestimmte Zielgruppen und Themen als nützlich erwiesen haben. Das bedeutet jedoch nicht, dass diese Vorgehensweisen für alle Teilnehmer und alle Curricula gleichermaßen geeignet sind. Diese Methoden bzw. bewährten Vorgehensweisen bilden die Grundlage effektiver Lehr- und Lernumgebungen im Rahmen des Academy-Curriculums. Das Academy Program umfasst die Bereiche CCNA, CCNP, Fundamentals of Wireless LAN (Wireless LAN – Grundlagen), Fundamentals of Network Security (Netzsicherheit – Grundlagen), Fundamentals of UNIX (UNIX – Grundlagen), Fundamentals of Voice and Data Cabling (Verkabelung für den Sprach- und Datenverkehr – Grundlagen), Fundamentals of Java (Java – Grundlagen) und IT Essentials (IT-Grundlagen). 180 - 245 CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B Copyright © 2004, Cisco Systems, Inc. Die in diesem Modul vorgestellten Ideen stammen aus internationalen Quellen wie Kindergärten, weiterführenden Schulen, Volkshochschulen, Universitäten, Bildungsplanungsund Unterrichtsmodellen sowie der IT-Lehrgemeinde. Web-Links International Society for Technology in Education: http://www.iste.org/ Southeast Center for Teaching Quality: http://www.teachingquality.org/ Milken Family Foundation: http://www.mff.org/edtech/ North Central Regional Educational Laboratory: http://www.ncrel.org/ Alabama Best Practices Center: http://www.bestpracticescenter.org/index.asp Mid-Continent Research for Education and Learning: http://www.mcrel.org/ B.1.2 NETS Abbildung 1: NETS-Standards Die International Society for Technology in Education (ISTE) ist eine gemeinnützige, professionelle Organisation, die Schulungsteilnehmer und -leiter sowie Administratoren auf ein Arbeitsumfeld vorbereitet, das Kenntnisse auf dem Gebiet der Informationstechnologie verlangt. Die ISTE hat nationale Standards für den Einsatz von Technologie für den Unterricht, so genannte National Educational Technology Standards (NETS), für Schulungsteilnehmer, Schulungsleiter und Administratoren verfasst. Die NETS für Teilnehmer (NETS•S) sind in sechs Kategorien unterteilt: 181 - 245 • Grundlegende Abläufe und Konzepte • Soziale, ethische und humanitäre Aspekte • Technologische Produktivitätshilfsmittel • Technologische Kommunikationshilfsmittel • Technologische Recherchehilfsmittel • Technologische Hilfsmittel zur Problemlösung und Entscheidungsfindung CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B Copyright © 2004, Cisco Systems, Inc. Die ISTE hat zudem die NETS für Schulungsleiter (NETS•T) verfasst. Die Standards für Schulungsleiter sind nach derzeitigen Erkenntnissen über das Unterrichten unter Einsatz von Technologie in sechs Kategorien unterteilt. Dabei hat die ISTE den Planungs- und Integrationsbedarf sowie die Entstehung neuer Technologien für den Unterricht berücksichtigt. Die sechs Kategorien lauten wie folgt: • Technologische Abläufe und Konzepte • Planung und Entwurf von Lernumgebungen und -erfahrungen • Lehren, Lernen und Lernplan • Bewertung und Beurteilung • Produktivität und Berufsalltag • Soziale, ethische, rechtliche und humanitäre Aspekte Die ISTE hat weiterhin die National Educational Technology Standards für Administratoren (NETS•A) entwickelt. Administratoren müssen darauf vorbereitet sein, den Weg zu einer praxisnahen Reform zu bereiten. Auf der Grundlage eines nationalen Konsens werden in USamerikanischen Schulsystemen, die den effektiven Einsatz von Technologie praktizieren, anerkannte Indikatoren angewandt. Die folgenden sechs Kategorien stehen im Zusammenhang mit Führungsqualitäten auf dem Gebiet der Informationstechnologie: • Führungsstärke und Weitblick • Lernen und Unterrichten • Produktivität und Berufsalltag • Unterstützung, Verwaltung und Abläufe • Bewertung und Beurteilung • Soziale, rechtliche und ethische Aspekte Web-Links ISTE-Website: http://www.iste.org/ B.1.3 Standards für Alphabetisierung, Mathematik und Naturwissenschaften Seit den späten 80er Jahren haben US-amerikanische Bundesstaaten und Schulbezirke mit der Ausarbeitung von Standards für wichtige Unterrichtsfächer begonnen. Mithilfe akademischer Standards wird nun genau festgelegt, was unterrichtet werden soll. In USbundesstaatlichen und kommunalen Standards wird geregelt, welche Ziele das Bildungssystem verfolgen soll. 182 - 245 CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B Copyright © 2004, Cisco Systems, Inc. Im Zuge der zunehmenden Bedeutung von US-bundesstaatlichen Standards haben sich Pädagogen auf zwei wichtige Konzepte geeinigt, nämlich Standards zu akademischen Inhalten und Leistungsstandards. Diese wurden später im Goals 2000 Act festgehalten. Bildungsstandards nehmen in allen Ländern eine bedeutende Rolle ein. Das Academy Program kann an die jeweilige Region, das Land und das Curriculum angepasst werden, um eine Annäherung an internationale Bildungsstandards zu erreichen. Web-Links National Council for Teachers of English: http://www.ncte.org/standards/standards.shtml Council for Teachers of Math: http://www.nctm.org/ National Science Teachers Association: http://www.nsta.org/ American Association for the Advancement of Science: http://www.aaas.org/ The National Academy of Science: http://www.nas.edu/ National Research Council (NRC): http://www.nrc-cnrc.gc.ca/ B.1.4 TIMSS-Bericht Abbildung 1: Teilnehmende Länder im TIMSS-Bericht Die Third International Mathematics and Science Study (TIMSS) bietet einen Anhaltspunkt dafür, wie Schüler in den USA im akademischen Vergleich mit Schülern aus anderen Ländern abschneiden. Der Lehrplan beleuchtet in erster Linie Trends auf dem Gebiet der Mathematik und Naturwissenschaften. Die im Jahre 1995 abgeschlossene Studie zeigt, dass amerikanische Schüler der vierten Klasse über dem internationalen Durchschnitt lagen. 183 - 245 CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B Copyright © 2004, Cisco Systems, Inc. Schüler der achten Klasse haben bei den Naturwissenschaften im internationalen Vergleich besser abgeschnitten als der Durchschnitt, auf dem Gebiet der Mathematik lagen sie jedoch unter dem Durchschnitt. Schüler der zwölften Klasse haben sowohl in Mathematik als auch in Naturwissenschaften die untersten Ränge belegt. Bei einem internationalen Vergleich der verschiedenen didaktischen Ansätze traten zwei Dinge zu Tage. Erstens: Der Lehrplan in den USA sieht weltweit die meisten Lernziele auf dem Gebiet der Mathematik und Naturwissenschaften vor. Allerdings wird den Schülern häufig nicht vermittelt, wie sie das Erlernte anwenden können. In Ländern Asiens und Europas werden zwar weniger Fächer gelehrt, aber die Schüler erhalten mehr Möglichkeiten, das Erlernte in die Praxis umzusetzen. Zweitens: Die Studie offenbart Unterschiede bei den Lehrmethoden. Schüler in den USA befassen sich für gewöhnlich erst mit der Problemlösung, nachdem der Lehrer ihnen einen auf mathematischen Prinzipien beruhenden Weg zur richtigen Antwort aufgezeigt hat. Daraufhin wenden die Schüler diesen Prozess der Problemlösung auf ähnliche mathematische Probleme an. In Ländern wie Japan ist die Vorgehensweise genau umgekehrt. Die Problemlösung stellt den ersten Schritt der Lernphase dar. Die Schüler werden mit einem Problem konfrontiert und versuchen, das Problem mit ihrem derzeitigen Wissensstand zu lösen. Sie entwickeln eigene Lösungen und überdenken anschließend die Vorgehensweise, um die mathematischen Konzepte besser zu verstehen. Diese Studie zwingt Lehrkräfte dazu, Lehrmethoden und Inhalte zu überdenken, um optimale Vorgehensweisen zu ermitteln, die ein effektiveres Lernen ermöglichen. An der Studie TIMSS 1999 haben 38 Länder teilgenommen. Bei der Bewertung aus dem Jahre 1999 wurden die mathematischen und naturwissenschaftlichen Kenntnisse von Schülern der achten Klasse unter die Lupe genommen. Es wurden umfangreiche Daten von Schülern, Lehrern und Direktoren zum Lehrplan für Mathematik und Naturwissenschaften gesammelt. Darüber hinaus wurden Lehrpraktiken, privates Umfeld, schulische Besonderheiten und Strategien untersucht. Die letzte TIMSS-Bewertung fand 2003 statt. Web-Links Third International Math and Science Study: http://isc.bc.edu/timss1999benchmark.html TIMSS International Study Center: http://timss.bc.edu/ 184 - 245 CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B Copyright © 2004, Cisco Systems, Inc. B.1.5 Teilnehmerorientiertes Lernen Abbildung 1: Lernmodell: Academy-Teilnehmer Abbildung 1 veranschaulicht das Lernmodell der Cisco Networking Academy. Anhand dieses Modells soll die Leistung der Teilnehmer maximiert werden. Die Schulungsleiter werden darin bestärkt, das Online-Curriculum und die Übungen zu verbessern. Forschungen haben ergeben, dass bei Einsatz aller Komponenten des Diagramms der Lernerfolg garantiert ist. Dieses Modell repräsentiert einen „konstruktivistischen“ Lernansatz. Konstruktivistisch leitet sich vom lateinischen Wort „constructus“ ab, was so viel bedeutet wie „(auf-)bauen“ oder „errichten“. Die Cisco Networking Academy verhilft Teilnehmern dazu, sich eine Wissensgrundlage aufzubauen, die sie in der Praxis anwenden können. Konstruktivistisches Lernen wird auch als teilnehmerorientiertes Lernen bezeichnet und ist als beispielhaftes Unterrichtsmodell anerkannt. Bei dieser Lehrmethode steuern die Teilnehmer ihren Lernprozess selbst. Es bietet ihnen die Möglichkeit, ihre Fertigkeiten auf dem Gebiet des Experimentierens, der Hinterfragung, Problemlösung, Entscheidungsfindung und Kommunikation zu üben. Konstruktivistisches Lernen kann in Form von Einzelunterricht, in Gruppen aus zwei Teilnehmern oder in kleinen kooperativen Gruppen aus drei bis vier Teilnehmern stattfinden. Bei konstruktivistischen Aktivitäten wird einer Person oder Gruppe eine essenzielle Frage gestellt, die als Anreiz für Überlegungen und Diskussionen dient. Teilnehmer in einer Gruppe sammeln Informationen zu Problemen, die während der Diskussion angesprochen werden. Zudem weisen die Teilnehmer Rollen zu und identifizieren Aufgaben, die zum Wohl der Gruppe wahrgenommen werden müssen. Letztendlich entwickeln sie auf der Basis ihres derzeitigen Wissens ein völlig neues Verständnis, indem sie permanent neue Aspekte hinterfragen und erforschen. Teilnehmer, die alleine arbeiten, durchlaufen denselben Prozess, müssen dabei allerdings ohne die Richtungsvorgabe und Beiträge des Teams zurechtkommen. Diese Teilnehmer müssen von sich aus Entscheidungen hinsichtlich der 185 - 245 CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B Copyright © 2004, Cisco Systems, Inc. Relevanz von Informationen treffen. Sie entscheiden mithilfe der anderen Teilnehmer und sonstiger Datenquellen, welche Informationen am nützlichsten sind. Heutzutage nimmt ein Schulungsleiter eine Rolle ein, die mehr beinhaltet als das Lehren von Kenntnissen und Fertigkeiten. Er wird zum Moderator von Lern-Lernprozessen: Während die Teilnehmer ihre Wiss- und Lernbegierde unter Beweis stellen, können die Schulungsleiter essenzielle Fragen stellen, die zum Nachdenken anregen. Während die Teilnehmer mit Schwierigkeiten kämpfen, können die Schulungsleiter Strategien zur Problemlösung aufzeigen und die Teilnehmer anhalten, auch in vermeintlich schwierigen Situationen nicht aufzugeben. Während sich die Teilnehmer dem Kursinhalt widmen, können die Schulungsleiter ihnen den Weg zur nächsten Schwierigkeitsstufe weisen. B.1.6 Multiple Intelligenzen Abbildung 1: Multiple Intelligenzen Die Forschungsarbeiten von Howard Gardner vermitteln einen Eindruck von der Art und Weise, wie Schulungsteilnehmer lernen. Die Lernmethode ist von Teilnehmer zu Teilnehmer verschieden. Es gibt multiple Intelligenzen, die über die herkömmlichen verbalen und mathematischen Intelligenzen hinausgehen und für einen erfolgreichen Lernprozess unabdingbar sind. Gardner zufolge neigen wir dazu, die folgenden acht Intelligenzen in mehr oder minder ausgeprägter Form zu verwenden: 186 - 245 • Verbale/sprachliche Intelligenz (Verbal/Linguistic) ermöglicht es den Teilnehmern, verbale und schriftliche Kommunikation zu verstehen. Teilnehmern mit einer stark ausgeprägten verbalen/sprachlichen Intelligenz fällt es leicht, Geräusche, Sprachen und Tonfälle zu unterscheiden. • Logische/mathematische Intelligenz (Logical/Mathematical) ermöglicht es den Teilnehmern, Zahlen, Symbole und Muster zu verstehen und damit umzugehen, insbesondere im Bereich der Mathematik und Naturwissenschaften. • Physische/kinästhetische Intelligenz (Bodily/Kinestetic) bewirkt, dass Teilnehmer neue Inhalte mit der Bewegung von Körpern und externen Objekten in Verbindung bringen. Aktivitäten unterstützen die Teilnehmer dabei, kognitive Verbindungen herzustellen, um Zusammenhänge zu verstehen und bei Bedarf wieder abzurufen. CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B Copyright © 2004, Cisco Systems, Inc. • Musikalische/rhythmische Intelligenz (Musical/Rhythmic) bezieht sich auf Melodien, Töne, Tonlagen, Rhythmen und Muster, die in Musik oder der Sprachmelodie auftreten. Für einige Teilnehmer stellt Musik eine Umgebung dar, die zwischen friedlich und äußerst energiegeladen schwankt. Ihre Gehirne nehmen diese Unterschiede wahr, d. h. das Abrufen neuer Informationen wird mit einem bestimmten Rhythmus oder einer Sprachmelodie verknüpft. • Visuelle/räumliche Intelligenz (Visual/Spatial) basiert auf der Fähigkeit, visuelle Inhalte mithilfe von Schrift oder Grafiken zu erkennen und darauf zu reagieren. Visuelle/räumliche Intelligenz erleichtert es den Teilnehmern, Karten und Diagramme zu interpretieren und im Geiste Bilder von Informationen zu malen, die sie von einer anderen Person erhalten haben. • Intrapersonale Intelligenz (Intrapersonal) bezeichnet das Selbstvertrauen, das es einem Teilnehmer ermöglicht, neue Informationen durch Überlegungen und Rückblick zu verarbeiten. Eine stark ausgeprägte intrapersonale Intelligenz bedeutet, dass eine intensive persönliche Verbindung zu Gefühlen und Emotionen besteht, die einem Teilnehmer das Bewusstsein für das Lernen näher bringen kann. • Interpersonale Intelligenz (Interpersonal) ermöglicht es einem Teilnehmer, die Emotionen, Gefühle, Motivationen und Absichten anderer genau wahrzunehmen. Ein Teilnehmer mit einer ausgeprägten interpersonalen Intelligenz zeichnet sich durch eine starke „Team Player“-Mentalität aus, d. h. er kann sich hervorragend in Gruppen einfügen. • Naturalistische Intelligenz (Naturalist) ermöglicht den Teilnehmern die Wahrnehmung von Naturphänomenen wie Flora und Fauna oder Wetter und Umwelt. Diesen Teilnehmern fällt es leicht, Entscheidungen zum Überleben in der Wildnis oder zur Kleiderwahl bei unterschiedlichen Wetterbedingungen zu treffen. Gardner ist der Auffassung, dass bei jedem Menschen eine oder mehrere dieser Intelligenzen besonders stark ausgeprägt sind und dass diese in den verschiedenen Lebensabschnitten und -umständen mal mehr und mal weniger zu Tage treten. Um den Lernerfolg der Teilnehmer zu maximieren, werden die Schulungsleiter für das Cisco Networking Academy Program aufgefordert, sich an der Intelligenz zu orientieren, die dem Lernstil der einzelnen Teilnehmer entgegenkommt. Web-Links Project Zero: http://www.pz.harvard.edu/ 187 - 245 CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B Copyright © 2004, Cisco Systems, Inc. B.1.7 Fragenbasiertes Lernen Abbildung 1: Fragenbasiertes Lernen Wenn ungewisse, merkwürdige oder schlicht interessante Phänomene entdeckt werden, ziehen diese naturgemäß Fragen nach sich, die wiederum eine Suche nach Antworten in Gang setzen. Fragen zu stellen ist ein natürlicher Prozess, der beginnt, sobald ein Kind anfängt zu sprechen. Wenn Fragen gestellt werden, werfen die Antworten darauf häufig weitere Fragen auf. Damit beginnt ein lernorientierter Fragenzyklus. Schulungsleiter bezeichnen diesen Prozess als „fragenbasiertes Lernen“ oder „problembasiertes Lernen“. Die grundlegenden Voraussetzungen dieser Praktiken sind gute prälexikalische Fähigkeiten und eine solide wissenschaftliche Beobachtungsgabe. Eine Methodik für fragenbasiertes Lernen wird als KWHLAQ bezeichnet. Hierbei werden die folgenden Fragen zugrunde gelegt: • Was glauben die Teilnehmer, über das Thema zu wissen (Know)? • Was wollen (Want) die Teilnehmer über das Thema in Erfahrung bringen? • Wie (How) gehen die Teilnehmer vor, um Antworten zu finden? • Was erwarten die Teilnehmer zu lernen (Learning)? Was haben sie gelernt? • Können die Teilnehmer das Erlernte auf andere Themen oder Projekte anwenden (Apply)? • Welche neuen Fragen (Questions) sind unterdessen aufgetreten? Bei jeder fragenbasierten Lernaktivität und jedem Projekt muss das Ausmaß der Kontrolle flexibel bleiben. Manchmal übernimmt der Schulungsleiter die Kontrolle über die Lernumgebung, manchmal wird den Teilnehmern mehr Spielraum gelassen, und manchmal geben der Schulungsleiter und die Teilnehmer die Richtung gemeinsam vor. Der Schulungsleiter fungiert stets als Vorbild für einen lebenslangen Lernprozess. Die Schulungsleiter zeigen den Teilnehmern, dass auch sie sich täglich Problemen innerhalb und außerhalb des schulischen Alltags stellen müssen. Zudem verkörpern sie die Tatsache, dass einige Probleme erfolgreich und andere Probleme weniger erfolgreich gelöst werden können. Die Teilnehmer erkennen, dass grundlegende Fragen häufig als Team angegangen werden müssen, um eine Lösung zu finden. Dieses Team setzt sich aus den Teilnehmern und dem Schulungsleiter zusammen. 188 - 245 CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B Copyright © 2004, Cisco Systems, Inc. Web-Links Using the Internet to Promote Inquiry-based Learning: http://www.biopoint.com/msla/links.html Project Based Learning: What is it?: http://www.4teachers.org/projectbased/ B.1.8 Behinderungen Abbildung 1: Behinderungen Bei Teilnehmern mit einer Sehbehinderung (Visually impaired) sollte u. a. Folgendes beachtet werden: • Fragen Sie sehbehinderte Teilnehmer, ob sie bei bestimmten Aufgaben Hilfe benötigen, gehen Sie aber nicht davon aus, dass dies der Fall ist. Wenn sie Hilfe benötigen, werden sie darum bitten. • Verwenden Sie kontrastreiche helle und dunkle Farben, um den Teilnehmern die Unterscheidung zwischen Kabeln und Routern zu erleichtern. • Sorgen Sie in allen Bereichen des Labors für ausreichende Beleuchtung, damit die Teilnehmer besser sehen können. • Stellen Sie Teilnehmern mit einer schlechten Sehkraft Vergrößerungsgläser mit oder ohne Licht zur Verfügung. • Stellen Sie Hüte oder Schirmmützen zur Verfügung, um den Blendeffekt zu reduzieren, der häufig im Zusammenhang mit Sehschwächen auftritt. • Verwenden Sie bei der Präsentation von Informationen fette Linien und große Schrift. • Greifen Sie sehbehinderten Teilnehmern verstärkt unter die Arme. Wenn Teilnehmer mit einer Sehbehinderung hoffnungslos oder ängstlich erscheinen, sollte ein Sozialarbeiter oder ein Lehrer einer Schule für Lernbehinderte hinzugezogen werden, um diese Teilnehmer mit der Lernumgebung vertraut zu machen. Bei Teilnehmern mit einer Hörbehinderung (Hearing impaired) sollte u. a. Folgendes beachtet werden: 189 - 245 CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B Copyright © 2004, Cisco Systems, Inc. • Die Labore sollten gut beleuchtet sein, damit der Schulungsleiter deutlich zu sehen ist. • Hintergrundgeräusche sollten im Labor minimiert werden. Schalten Sie Radios, Mobiltelefone und Fernsehgeräte aus. Wenn beim Online-Unterricht Hintergrundgeräusche unvermeidbar sind, sollten die anderen Teilnehmer Kopfhörer benutzen, um die Geräuschkulisse auf ein Minimum zu beschränken. • Stellen Sie sich beim Sprechen in die Nähe der Teilnehmer. • Weisen Sie bei Gruppenarbeiten darauf hin, dass immer nur eine Person sprechen soll. • Beginnen Sie Gespräche mit hörbehinderten Teilnehmern, indem Sie ihre Namen aufrufen. • Seien Sie geduldig, wenn hörbehinderte Teilnehmer aufgrund der erschwerten Lernbedingungen müde oder frustriert sind. • Sprechen Sie von Angesicht zu Angesicht. Bei einem Gespräch mit einem Teilnehmer ist es wichtig, dieselbe Augenhöhe zu wahren. • Formulieren Sie Sätze oder Ausdrücke für Teilnehmer, die von den Lippen ablesen, ggf. um. • Achten Sie darauf, deutlich und nicht zu schnell zu sprechen. Bei Teilnehmern mit einer Körperbehinderung (Physically impaired) sollte u. a. Folgendes beachtet werden: 190 - 245 • Geben Sie körperlich behinderten Teilnehmern ggf. mehr Zeit für praktische Übungen, Aufgaben und Prüfungen. • Stellen Sie diesen Teilnehmern ggf. kürzere Aufgaben, und planen Sie Pausen ein. • Sprechen Sie mit dem Teilnehmer, den Eltern und dem Arzt, um ein Arbeitspensum aufzustellen, das auf die Verfassung und die Möglichkeiten des Teilnehmers individuell abgestimmt ist. • Gestalten Sie das Labor so, dass Platz für Rollstühle und andere Transporthilfen gewährleistet ist. • Richten Sie spezielle Sitzgelegenheiten ein, damit Transportgeräte untergebracht werden können. • Bieten Sie dem Teilnehmer eine Kopie der Hinweise für Schulungsleiter an, um ihm weitere Informationen zu Tests zu geben. • Verwenden Sie für Tests einen Computer. CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B Copyright © 2004, Cisco Systems, Inc. • Stellen Sie Teilnehmern mit einer Körperbehinderung spezielle Geräte wie ein Textverarbeitungssystem, ergonomisch gestaltete Möbel, einen Laptop-Computer, ein Kurzweil-Lesegerät, einen tragbaren Kassettenrekorder für Hörbücher und ein Sprachsyntheseprogramm zur Verfügung. Web-Links Disabilities, Teaching Strategies, and Resources: http://www.as.wvu.edu/~scidis/sitemap.html B.1.9 Lernbehinderungen Abbildung 1: Lernbehinderungen Die Schulungsleiter treffen aller Voraussicht nach auf Teilnehmer mit Lernbehinderungen. In der folgenden Liste werden einige der Ansätze zusammengefasst, die beim Unterrichten von Teilnehmern mit Lernbehinderungen zu beachten sind. Viele dieser Vorschläge treffen jedoch gleichermaßen auf Teilnehmer ohne Lernbehinderung zu: 191 - 245 • Gewinnen Sie die Aufmerksamkeit der Teilnehmer, indem Sie den Unterricht mit etwas beginnen, das ihre Gefühle anspricht. Diese Einleitung vermittelt dem Gehirn die Nachricht, dass Aufmerksamkeit verlangt wird. • Schaffen Sie Gelegenheiten für Teamarbeit. Viele Teilnehmer mit Lernbehinderungen sind in der Gruppe stärker motiviert als bei der Einzelarbeit. CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B Copyright © 2004, Cisco Systems, Inc. • Bringen Sie den Teilnehmern bei, ihre persönlichen Lernziele aufzuschreiben. Weisen Sie sie an, ihre kurz- und langfristigen Ziele aufzuschreiben, und geben Sie ihnen Feedback zu Fortschritten. • Stellen Sie verschiedene Modelle, Beispiele und Schilderungen von CurriculumKonzepten vor. • Sprechen Sie Probleme laut aus, um lernbehinderte Teilnehmer zu unterstützen. Diskutieren Sie die Schritte und Gedankengänge, die beim Problemlösungsprozess stattfinden. • Verwenden Sie einfache Gedächtnisstützen, um den Teilnehmern dabei zu helfen, Informationen so zu verarbeiten, dass sie später leichter abgerufen werden können. Hierbei handelt es sich um Eselsbrücken wie Rhythmen oder eindeutige Sprachmuster, die leicht zu merken sind. Weitere Beispiele sind Bilder, Musik, Farben und Bewegungen. Diese Strategie greift die Arbeit von Howard Gardner zu multiplen Intelligenzen auf. • Verwenden Sie visuelle Organisationshilfen, um neue Konzepte vorzustellen, zu analysieren und Erkenntnisse aufzubauen. Mit Organisationshilfen wird das Gehirn gezielt auf die Aufnahme neuer Informationen vorbereitet. Diese Methode erleichtert es, das vorhandene Wissen durch neues Wissen zu erweitern. • Verwenden Sie Humor als effektiven Anreiz für das Gehirn. Alberne und unvorstellbare Situationen prägt man sich leicht ein. • Verwenden Sie Bewegung und Aktion. Dies sind wichtige Anreize, die einigen lernbehinderten Teilnehmern die Informationsverarbeitung erleichtern können. Diese Teilnehmer profitieren insbesondere von den praktischen Übungen. • Bitten Sie die Teilnehmer nach Abschluss jedes Themas aufzuschreiben oder zu erzählen, was sie gelernt haben, was sie interessant fanden und was sie noch lernen müssen. Wiederholungen bewirken, dass neu erlerntes Wissen in das Langzeitgedächtnis übergeht. • Räumen Sie lernbehinderten Teilnehmern zusätzliche Zeit ein, um Antworten auf Fragen zu formulieren. Diese zusätzliche Zeit kann sehr bedeutend sein. • Sorgen Sie dafür, dass lernbehinderte Teilnehmer nicht wütend oder frustriert werden. Sie können Aufgaben leichter erfüllen, wenn sie innerlich gelassen und konzentriert sind. Web-Links National Center for Learning Disabilities: http://www.ncld.org/ Strategies for Teaching Students with Learning Disabilities: http://www.as.wvu.edu/~scidis/learning.html 192 - 245 CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B Copyright © 2004, Cisco Systems, Inc. B.2 Übungsorientierter Unterricht B.2.1 CCNA-Übungen Das Ziel des CCNA-Curriculums besteht darin, die Teilnehmer auf die Planung, den Entwurf, die Installation und den Betrieb von TCP/IP- und Ethernet-Netzen sowie Netzen mit Routern und Switches mit eingeschränkter Remote-Konnektivität sowie auf die Fehlerbehebung für diese Netze vorzubereiten. Das CCNA-Curriculum umfasst vier Kurse: • Netzgrundlagen • Router und Allgemeines zum Thema Routing • Grundlagen des Switching und Intermediate Routing • WAN-Technologien Das Curriculum ist sehr übungsintensiv, d. h. die Übungen machen etwa 50 Prozent des Unterrichts aus. Die erforderliche Laborausrüstung in CCNA 1 umfasst u. a. Arbeitsstationen, Hubs, Switches, diverse Werkzeuge zum Erstellen und Testen von Kabeln sowie Materialien zur Verlegung der Kabel. Die Teilnehmer erlangen Fertigkeiten, mit denen sie die folgenden Aufgaben ausführen können: • Konfigurieren von Netzeigenschaften auf Arbeitsstationen • Erstellen und Testen von Patch-Kabeln • Installieren und Testen von Installationsstrecken, Anschlussdosen und Verteilerfeldern Die erforderliche Laborausrüstung in CCNA 2 umfasst u. a. Arbeitsstationen, Hubs, Switches und Router. Die Teilnehmer erlangen Fertigkeiten, mit denen sie die folgenden Aufgaben ausführen können: • Verbinden von Netzkopplungselementen • Konfigurieren und Testen von Routern mithilfe der Cisco IOS-Software (Internet Operating System) • Aufbau eines Netzes mit mehreren Routern und Fehlerbehebung in diesem Netz • Verwenden von Access-Listen (Access Control Lists, ACLs) zum Steuern des Datenverkehrs und der Sicherheit in einem einfachen Netz Die erforderliche Laborausrüstung in CCNA 3 umfasst u. a. Arbeitsstationen, Hubs, Switches und Router. Die Teilnehmer erlangen Fertigkeiten, mit denen sie die folgenden Aufgaben ausführen können: 193 - 245 CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B Copyright © 2004, Cisco Systems, Inc. • Switch-Konfiguration • VLAN-Konfiguration • Implementieren von Intermediate-Routing-Protokollen Die erforderliche Laborausrüstung in CCNA 4 umfasst u. a. Arbeitsstationen, Hubs, Switches und Router. Zudem wird empfohlen, Geräte für die WAN-Simulation bereitzustellen. Die Teilnehmer erlangen Fertigkeiten in folgenden Bereichen der WAN-Technologie: • PPP • ISDN/DDR • Frame Relay Zudem müssen die Teilnehmer ihr Wissen im Rahmen dieses Kurses in einer umfassenden Prüfung unter Beweis stellen. Für die Übungen stehen Standard- und Prämienausrüstungen sowie diverse optionale Ausrüstungen zur Verfügung. Das Verhältnis von Teilnehmern zu Ausrüstung sollte so gut wie möglich sein. Web-Links Cisco Networking Academy Program: http://cisco.netacad.net 194 - 245 CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B Copyright © 2004, Cisco Systems, Inc. B.2.2 CCNP-Übungen Abbildung 1: CCNP-Übungen Das Ziel des CCNP-Curriculums besteht darin, die Teilnehmer auf die Planung, den Entwurf, die Installation und den Betrieb von TCP/IP- und Ethernet-Netzen sowie Netzen mit Routern und Switches auf Unternehmensebene mit umfassendem Remote-Zugriff sowie auf die Fehlerbehebung für diese Netze vorzubereiten. Das CCNP-Curriculum umfasst vier Kurse: • Advanced Routing (Routing für Fortgeschrittene) • Remote Access (Remote-Zugriff) • Multilayer Switching (Multilayer-Switching) • Network Troubleshooting (Fehlerbehebung in Netzen) Das Curriculum ist sehr übungsintensiv, d. h. die Übungen machen etwa 50 Prozent des Unterrichts aus. Die erforderliche Laborausrüstung in CCNP 1 umfasst u. a. Arbeitsstationen, Router und Switches. Die Teilnehmer erlangen Fertigkeiten, mit denen sie die folgenden Aufgaben ausführen können: 195 - 245 CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B Copyright © 2004, Cisco Systems, Inc. • Entwerfen von skalierbaren Netzen • Implementieren von anspruchsvollen Methoden zur IP-Adressverwaltung • Konfigurieren und Testen der Routing-Protokolle EIGRP, OSPF und BGP, die die Grundvoraussetzung für die meisten unternehmenseigenen Intranets sowie das Internet sind Die erforderliche Laborausrüstung in CCNP 2 umfasst u. a. Arbeitsstationen, Router, Switches und einen WAN-Simulator. Die Teilnehmer erlangen u. a. folgende Fertigkeiten: • WAN-Design • Konfigurieren und Testen von Wählverbindungen, Punkt-zu-Punkt-, ISDN-, Frame Relay- und X.25 WAN-Protokollen • Grundlegende Netzsicherheit Die erforderliche Laborausrüstung in CCNP 3 umfasst u. a. Arbeitsstationen, Hubs, Switches und Router. Die Teilnehmer erlangen u. a. folgende Fertigkeiten: • Switch- und VLAN-Konfiguration • Implementierung von Multilayer-Switches und Redundanztechnologien • Campus-LAN-Design Die erforderliche Laborausrüstung in CCNP 4 umfasst u. a. Arbeitsstationen, Router, Switches und einen WAN-Simulator. Die Teilnehmer erlangen Fehlerbehebungsfertigkeiten auf folgenden Gebieten: • LANs • WANs • Switches • Router • TCP/IP-Protokolle • Routing-Protokolle Für die Übungen stehen Standard- und Prämienausrüstungen sowie diverse optionale Ausrüstungen zur Verfügung. Das Verhältnis von Teilnehmern zu Ausrüstung sollte so gut wie möglich sein. Web-Links Cisco Networking Academy Program: http://cisco.netacad.net 196 - 245 CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B Copyright © 2004, Cisco Systems, Inc. B.2.3 NETLAB Abbildung 1: NETLAB Um möglichst vielen Teilnehmern den Zugang zu praktischen Übungen zu ermöglichen, besteht reges Interesse an Remote-Zugriff auf gemeinsam verwendete Laborausrüstung. Für viele Kurse, einschließlich CCNA, CCNP und das unterstützte Curriculum, besteht die Möglichkeit, Technologien für den Remote-Zugriff einzusetzen, um das Verhältnis von Teilnehmern zu Ausrüstung im Fernunterricht zu verbessern. Bislang wurden diese Technologien nur für die CCNA-Kurse vollständig implementiert. Dieser Aspekt wird in diesem Kurs genauer beleuchtet. Des Weiteren werden Vorschläge gemacht, wie Schulungsleiter und Academies sich diese Technologien zunutze machen bzw. eigene implementieren können. Die Cisco Networking Academy bietet nun die NDG NETLAB-Lösung an. Diese webbasierte Anwendung ermöglicht es Cisco Networking Academies, aktive Router-Topologien und das Curriculum über das Internet zu hosten. Dank der Automatisierungs- und Freigabefunktionen von NETLAB können die Cisco Networking Academies die Nutzung der Geräte maximieren und somit Geld sparen. Die Netzhardware ist mit der Laborausrüstung identisch, die in Cisco Networking Academies auf der ganzen Welt verwendet wird. Durch die konsistente Topologie können die Teilnehmer Konfigurationsbefehle üben, die Teil des Academy-Curriculums und der Übungen sind. Die Verwendung von NETLAB in der Cisco Networking Academy ermöglicht es den Teilnehmern, sich anzumelden, Konfigurationsdateien zu erstellen und zu bearbeiten und ein oder mehrere Geräte zu programmieren. Die Teilnehmer können Teams bilden, um eine ganze Topologie zu konfigurieren, oder neue Befehle in Einzelarbeit üben. Da die NETLABUmgebung eine ähnliche Ausrüstung wie das Cisco Networking Academy Program verwendet, können die Teilnehmer Konfigurationsaufgaben ebenso üben wie mit der Networking 197 - 245 CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B Copyright © 2004, Cisco Systems, Inc. Academy-Ausrüstung. Da der Zugriff auf die NETLAB-Ausrüstung von jedem PC mit InternetZugang möglich ist, können die Teilnehmer diese Konfigurationsaufgaben außerhalb der Academy durchführen. Für gewöhnlich greifen die Teilnehmer abends oder an den Wochenenden von zu Hause oder einem anderen Standort mit Internet-Zugang aus auf die Ausrüstung zu. Einige Schulungsleiter entscheiden sich möglicherweise dafür, das NETLABSystem auch während des Unterrichts einzusetzen. Dies ist besonders hilfreich, wenn die Teilnehmer gerade erst neue Konfigurationsaufgaben gelernt haben. Die Schulungsleiter können die Teilnehmer mithilfe speziell dafür vorgesehener NETLABFunktionen durch eine Übung führen. In diesen Sitzungen kann der Schulungsleiter Konfigurationsbefehle an ein oder mehrere Geräte ausgeben, während die Teilnehmer die Telnet-Sitzung des Schulungsleiters verfolgen. Eine weitere Möglichkeit, wie Schulungsleiter NETLAB im Unterricht einsetzen können, ist die Teamarbeit. Ein Team von Teilnehmern erhält die Aufgabe, einen oder mehrere Router in der Topologie zu konfigurieren. Das Team kann mithilfe von NETLAB gemeinsam auf den Router zugreifen und diesen steuern, während andere Teams versuchen, weitere Router in der Topologie konfigurieren. Da diese Konfigurationsdateien in NETLAB gespeichert werden können, kann der Schulungsleiter problemlos die Leistung beurteilen, die die einzelnen Teams erbracht haben. NETLAB wird von Schulungsleitern ebenfalls eingesetzt, um die Arbeit der Teilnehmer an realen Geräten zu überprüfen. In jeder Laborsitzung zeichnet NETLAB sämtliche Befehle und Router-Ausgaben in Protokolldateien auf. Die endgültigen Gerätekonfigurationen der Teilnehmer können zur Überprüfung durch den Schulungsleiter gespeichert werden. Auf diese Weise können die Schulungsleiter feststellen, inwieweit der Teilnehmer die im Unterricht erlernten Konzepte anwenden kann. Weiterhin können die Schulungsleiter häufige Fehler, die von den Teilnehmern in den Übungen gemacht werden, identifizieren und korrigieren. NETLAB wird derzeit als Pilotprogramm an ausgewählten Cisco Networking Academies eingesetzt. Bei erfolgreichem Abschluss dieses Pilotprogramms wird Cisco NETLAB allen Cisco Networking Academies zur Verfügung stellen. Wenn Sie mehr darüber erfahren möchten, wie die Academies für die Teilnahme am NETLAB-Pilotprojekt ausgewählt werden, senden Sie eine E-Mail an [email protected]. Interessierte Academies erhalten daraufhin einen Fragebogen, anhand dessen festgestellt werden kann, ob eventuell Änderungen vorgenommen werden müssen, damit das NETLAB-Tool funktioniert, sowie Informationen zur Bestellung der erforderlichen Geräte. Wenn Sie Fragen haben oder weitere Informationen benötigen, senden Sie bitte eine E-Mail an die folgende Adresse: [email protected]. Dadurch können potenzielle Probleme bei der Inbetriebnahme minimiert und die anschließenden Erfolgsaussichten erhöht werden. Die Academies werden anhand verschiedener Faktoren für dieses Programm ausgewählt. Eine große Rolle spielen dabei die technischen Voraussetzungen. Interessierte Academies erhalten einen Fragebogen, um die Anforderungen für eine erfolgreiche Realisierung dieser Lösung zu überprüfen. Die Academies müssen über eine angemessene Infrastruktur und entsprechendes Know-how verfügen. Um den Umgang mit NETLAB zu erlernen, hat das Cisco Networking Academy Program ein Online-Curriculum sowie umfassende Richtlinien für Administratoren, Schulungsleiter und Teilnehmer verfasst. Zwar zeichnet sich NETLAB durch intuitive und einfache Verwendung aus, Administratoren und Schulungsleiter sollten sich aber dennoch mit den zahlreichen Funktionen von NETLAB vertraut machen. Web-Links NGD NETLAB: http://www.netdevgroup.com/netlab.htm 198 - 245 CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B Copyright © 2004, Cisco Systems, Inc. B.2.4 Simulationen Abbildung 1: Simulationen Untersuchungen haben gezeigt, dass ein größerer Lernerfolg erzielt wird, wenn der Inhalt interaktiv vermittelt wird und der Teilnehmer unmittelbar Feedback erhält. Das AcademyCurriculum enthält eine Vielzahl von interaktiven Flash-Aktivitäten. Eine Kategorie dieser Aktivitäten stellen Simulationen dar. Simulationsbeispiele umfassen Inhaltselemente wie Befehlszeilenschnittstellen, grafische Benutzeroberflächen und Entwicklungsumgebungen bestimmter Programmiersprachen. Abbildung 1 zeigt eine Simulationsaktivität aus dem UNIX-Curriculum. Über die Hilfefunktion in der Simulation können Sie die Informationen aufrufen, die Sie für die die Durchführung der Aufgabe benötigen. Im Allgemeinen gibt es drei Ebenen von Academy-Simulationen: 199 - 245 • Syntaxübung – Die einfachste und am wenigsten intuitive Aktivität kann als Syntaxübung aufgefasst werden. Diese Übung gibt den Teilnehmern die Möglichkeit, einen neu erlernten Befehl oder ein Verfahren auf der Stelle in der Praxis anzuwenden. Diese Simulationen tragen dazu bei, das Online-Curriculum von einem „eReading“- zu einem interaktiveren „eLearning“-Ansatz zu verlagern. • Laborübung – Die zweite Ebene kann als Laborübung aufgefasst werden. Diese Übung beinhaltet die schrittweise Simulation von praktischen Übungen und Konfigurationsaufgaben. Für die praktischen Übungen bzw. Konfigurationsaufgaben steht ein vollständiges Flash-Gegenstück zur Verfügung, CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B Copyright © 2004, Cisco Systems, Inc. das von Teilnehmern auch dann durchgearbeitet werden kann, wenn sie keinen Zugang zur Laborausrüstung haben. • Simulation – Die dritte Ebene ist die Simulation. Hierbei handelt es sich um die am wenigsten vorhersehbare Umgebung. Diese Ebene ist nicht vorgegeben. Aus diesem Grund unterstützt sie eine Vielzahl von Hardware- und Softwareverhalten. Bei Befehlszeilenschnittstellen wie IOS oder UNIX können zahlreiche Befehle in beliebiger Reihenfolge ausgegeben werden. Das beste Beispiel dieser Simulationsumgebung ist eSIM, das allen CCNA- und CCNP-Teilnehmern kostenlos zur Verfügung steht. Flash-Simulationen sollen praktische Erfahrungen mit Laborausrüstung und eigentlicher Programmierung ergänzen. Diese Simulationen haben viele kognitive Vorteile. Beispielsweise können die Teilnehmer mithilfe von Simulationen Aktivitäten im Labor simulieren, bevor sie eine tatsächliche Laborübung absolvieren. Dadurch können die Teilnehmer ihr Können in einer simulierten Umgebung verbessern, bevor sie es in der Praxis demonstrieren müssen. In Zukunft werden zahlreiche weitere Simulationen zu unterschiedlichen Themengebieten für das Cisco Networking Academy Program entwickelt. B.2.5 Unterstützte Curriculum-Übungen Abbildung 1: Unterstützte Curriculum-Übungen 200 - 245 CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B Copyright © 2004, Cisco Systems, Inc. Abbildung 2: Unterstützte Curriculum-Übungen Abbildung 3: Unterstützte Curriculum-Übungen 201 - 245 CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B Copyright © 2004, Cisco Systems, Inc. Die sechs unterstützten Curricula erfordern spezielle Übungen und unterschiedlichste Hardware und Software. Sie werden in den folgenden Abschnitten zusammengefasst: IT Essentials: PC Hardware and Software (IT-Grundlagen: PC-Hardware und –Software) Der von der Hewlett-Packard Company unterstützte Kurs „PC Hardware and Software“ befasst sich eingehend mit Computerhardware und Betriebssystemen. Die Teilnehmer erhalten Informationen zur Funktionalität von Hardware- und Softwarekomponenten, zu bewährten Vorgehensweisen bei der Wartung und zu Sicherheitsaspekten. In praktischen Übungen lernen die Teilnehmer, wie ein Computer zusammengebaut und konfiguriert wird, Betriebssysteme und Software installiert und Hardware- und Softwareprobleme behoben werden. Außerdem wird eine Einführung in Netztechnik gegeben. Dieser Kurs unterstützt die Teilnehmer bei der Vorbereitung auf die Prüfung für die CompTIA A+-Zertifizierung. Der ist für 70 Stunden ausgelegt. Angesichts der Vielfalt an Themen sollte aber u. U. ein längerer Zeitraum in Erwägung gezogen werden. IT Essentials: Network Operating Systems (IT-Grundlagen: Netzbetriebssysteme) Der von der Hewlett-Packard Company unterstützte Kurs „Network Operating Systems“ ist eine intensive Einführung in Netzbetriebssysteme mit mehreren Benutzern und für mehrere Aufgaben. In diesem Kurs werden die Besonderheiten der Netzbetriebssysteme Linux, Windows 2000, NT und XP erläutert. In den praktischen Übungen werden die Netzbetriebssysteme Windows 2000 und Linux verwendet. Die Teilnehmer befassen sich mit zahlreichen Themen wie Installationsverfahren, Sicherheitsaspekten, Sicherungsverfahren und Remote-Zugriff. Dieser Kurs ist für 70 Stunden ausgelegt. Fundamentals of Voice and Data Cabling (Verkabelung für den Sprach- und Datenverkehr – Grundlagen) Der von Panduit unterstützte Kurs „Fundamentals of Voice and Data Cabling“ richtet sich an Teilnehmer, die an den physischen Aspekten der Netzverkabelung und -installation für den Sprach- und Datenverkehr interessiert sind. Der Kurs konzentriert sich auf Verkabelungsaspekte, die im Zusammenhang mit Daten- und Sprachverbindungen stehen, und vermittelt Kenntnisse über die Branche und deren weltweite Standards, die Medien- und Verkabelungsarten, die physischen und logischen Netze sowie die Signalübertragung. Die Teilnehmer werden auf folgenden Gebieten geschult: 202 - 245 • Lesen von Dokumentation zu Netzdesign • Aufstellen einer Teileliste und Kaufen der Teile • Verlegen von Kabeln • Verwalten von Kabeln • Auswählen von Verteilerräumen • Installieren von Verteilerfeldern • Anschluss • Installieren von Anschlussdosen und Testen von Kabeln CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B Copyright © 2004, Cisco Systems, Inc. Der Schwerpunkt dieses 70-stündigen Kurses liegt auf praktischen Übungen. Insbesondere werden Kenntnisse auf folgenden Gebieten vermittelt: • Dokumentation • Design • Installationsaspekte • Sicherheit im Labor • Sicherheit bei der Arbeit • Effektives Arbeiten in Gruppenumgebungen Fundamentals of UNIX (UNIX – Grundlagen) Der von Sun Microsystems unterstützte Kurs „Fundamentals of UNIX“ vermittelt den Teilnehmern folgende Konzepte: • Verwenden von Befehlen für das Betriebssystem UNIX • Praktische Erfahrungen mit grundlegenden Befehlen für die Betriebssystemumgebung Sun Microsystems Solaris™ • Einführung in CDE (Common Desktop Environment), die grafische Schnittstelle zwischen verschiedenen Umgebungen Dieser Kurs richtet sich an neue Benutzer von UNIX. Die Teilnehmer erlernen die grundlegenden Befehlszeilenfunktionen der Solaris-Umgebung: • Dateisystemnavigation • Dateiberechtigungen • Texteditoren (vi) • Befehls-Shells • Grundlegende Netzverwendung Die CDE-Funktionen umfassen Standard-Desktop-Werkzeuge, Texteditor sowie Druck- und EMail-Funktionen. Der Kurs ist für 70 Stunden ausgelegt. Etwa die Hälfte der Zeit ist für das vom Schulungsleiter vermittelte Online-Multimediamaterial und die restliche Zeit für die Übungen vorgesehen. Fundamentals of JAVA Programming Language (Die Programmiersprache JAVA – Grundlagen) Der von Sun Microsystems unterstützte Kurs „Fundamentals of Java Programming“ vermittelt konzeptionelle Kenntnisse auf dem Gebiet der objektorientierten Programmierung. Zudem lernen die Teilnehmer, wie sie mithilfe objektorientierter Technologien der JAVAProgrammiersprache unternehmensspezifische Probleme lösen können. Zu den Themen gehören u. a. Grundlagen der Programmiersprache Java sowie die Java-API (Application Programming Interface). Die Teilnehmer lernen, wie Klassen, Objekte und Anwendungen mit 203 - 245 CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B Copyright © 2004, Cisco Systems, Inc. dieser Sprache erstellt werden. Zudem richtet sich der Kurs an Personen, die sich auf die Prüfung zum Sun Certified Programmer für die Java™ 2-Plattform vorbereiten möchten. Dieser Kurs ist für 70 Stunden ausgelegt. Angesichts der recht komplizierten Themen ist es aber u. U. angebracht, die Kursdauer zu verlängern oder nur Teilnehmer zuzulassen, die bereits gewisse Vorkenntnisse besitzen. Web-Links http://cisco.netacad.net/public/academy/catalog/index.html B.2.6 Neue Technologien Abbildung 1: PIX-Firewall – PhotoZoom 204 - 245 CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B Copyright © 2004, Cisco Systems, Inc. Abbildung 2: IP-Telefon Abbildung 3: Drahtloses LAN In Zukunft bilden neue Technologien wie Netzsicherheit, IP-Telefonie und drahtlose LANs möglicherweise die Basis für die Academy-Kurse. Für jeden dieser Kurse ist eine bestimmte Laborausrüstung vorgesehen, die es den Teilnehmern ermöglicht, die Übungen erfolgreich durchzuführen. Das Ziel dieser Kurse besteht darin, Fachkräfte auszubilden, die in der Lage sind, Netzsicherheit , IP-Telefonie drahtlose LANs und andere Netztechnologien zu implementieren. 205 - 245 CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B Copyright © 2004, Cisco Systems, Inc. , Web-Links Netzsicherheit: http://cisco.com/warp/public/779/largeent/issues/security/ IP-Telefonie: http://www.cisco.com/warp/public/779/largeent/learn/technologies/IPtelephony.html Drahtlose Lösungen: http://www.cisco.com/warp/public/779/smbiz/netsolutions/find/wireless.shtml B.2.7 Fehlerbehebung Abbildung 1: Schritte im Problemlösungsmodell Fehlerbehebung ist eine Art der Hinterfragung, die in den meisten Academy-Kursen auch dann praktiziert wird, wenn sie nicht auf dem Lehrplan steht. Es gibt sprichwörtlich hunderte von Ansätzen für die Fehlerbehebung. Abbildung zeigt einen dieser Ansätze. Diese Methode wird in den Cisco-Kursen im Allgemeinen bevorzugt. Es steht den Schulungsleitern jedoch frei, eine andere Methode zu verwenden. Für Teilnehmer, die sich weiterbilden möchten und eine Karriere in der IT-Branche anstreben, sind Kenntnisse auf dem Gebiet der Fehlerbehebung unumgänglich. Für die Schulungsleiter bedeutet dies in der Regel, dass sie viel Zeit in die Vorbereitung von Übungen investieren müssen. Letztendlich zahlt sich die Mühe aber aus. Unter Fehlerbehebung versteht man das Identifizieren und Beheben von Hardware-, Software und Programmierproblemen. 206 - 245 CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B Copyright © 2004, Cisco Systems, Inc. Eine Lehrmethode auf dem Gebiet der Fehlerbehebung besteht darin, eine bestimmte Anzahl von Fehlern, auf die die Teilnehmer kürzlich gestoßen sind, absichtlich in eine strukturierte Laborumgebung einzubauen. Mit einiger Erfahrung sind die Teilnehmer in der Lage, die Fehler innerhalb einer bestimmten Zeit zu diagnostizieren und zu beheben. Diese Methode muss mit Übungen kombiniert werden, die wie folgt aufgebaut sind: • Die Teilnehmer werden mit einem funktionierenden System konfrontiert. • Die typischen Fehlermodi dieses Systems werden aufgezeigt. • Den Teilnehmern wird ermöglicht, unmittelbare praktische Erfahrungen mit den Symptomen dieser Fehlermodi zu sammeln. • Den Teilnehmern wird Gelegenheit gegeben, die Diagnose und Reparatur praktisch durchzuführen. Web-Links Teaching Methods Web Resources: http://www.mhhe.com/socscience/education/methods/resources.html The Universal Troubleshooting Process (UTP): http://www.troubleshooters.com/tuni.htm Journal of Technology Education: http://scholar.lib.vt.edu/ejournals/JTE/v2n2/html/deluca.html 207 - 245 CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B Copyright © 2004, Cisco Systems, Inc. B.3 Projektbezogener Unterricht B.3.1 Anspruchsvolle Übungen und Projekte Abbildung 1: Anspruchsvolle Übungen und Projekte Anspruchsvolle „Netztag“-Übungen sind problembezogene Übungen oder Projekte, die vom AAAS Project 2061 (einem Projekt zur Reform der naturwissenschaftlichen Lehre in den USA) befürwortet werden. Im Gegensatz zu Schritt-für-Schritt-Übungen unterstützen diese Übungen die Teilnehmer dabei, eigenständig Lösungen für verschiedene Probleme oder Herausforderungen zu finden. Die anspruchsvollen Übungen haben verschiedene Inhalte und eine unterschiedliche Dauer (von fünfzig Minuten bis zu drei Wochen). Sie bestehen im Wesentlichen aus zwei Teilen. Im ersten Teil werden die Teilnehmer vor ein Problem gestellt, für das sie eine Lösung finden sollen. Im zweiten sollen die Teilnehmer ein Produkt entwickeln. Eine 50-minütige anspruchsvolle Übung im 1. Semester könnte beispielsweise lauten: „Stellen Sie ein Patch-Kabel her, das problemlos funktioniert.“ Eine über drei Wochen angelegte anspruchsvolle Übung hat dagegen eine komplexere Aufgabenstellung wie z. B.: „Verkabeln Sie die Computer des Übungsraums.“ Der „Netztag“ ist ein ausgezeichnetes Beispiel für die auf anspruchsvollen Übungen basierende Lehrmethode. Cisco empfiehlt den Schulungsleitern, diese Strategie in den Unterricht zu integrieren. Lehr- und Lernumgebungen gehen über die Laborräumlichkeiten hinaus. Die Teilnehmer erhalten die Gelegenheit, ihre Fähigkeiten auf dem Gebiet der Netztechnologie in Projekten unter Beweis zu stellen, die zu Gemeinschaftsinitiativen beitragen. Diese Aktivitäten werden gelegentlich als „Service-orientiertes Lernen“ bezeichnet. 208 - 245 CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B Copyright © 2004, Cisco Systems, Inc. Das Cisco Networking Academy Program ist ursprünglich aus einem Gemeinschaftsprojekt hervorgegangen. Mitte der 90er Jahre verzeichneten Bildungseinrichtungen auf der ganzen Welt einen derart starken Bedarf an Computernetzen, dass ein Mangel an geschultem Personal entstand, das diese Netze installieren und verwalten konnte. Der Cisco-Ingenieur George Ward hat sich mit dieser Problematik auseinander gesetzt und kam zu dem Ergebnis, dass Bedarf an einer Kursreihe besteht, die es den Schülern ermöglicht, die Netze ihrer Institution selbst zu verwalten. Dieser Bedarf an einer breit gefächerten Ausbildung mündete im Cisco Certified Network Associate (CCNA)-Curriculum. Am „Netztag“ verbringt eine Gemeinschaft freiwillig Zeit damit, eine Institution zu „vernetzen“. Dabei handelt es sich um eine beliebte Art von Gemeinschaftsprojekt, bei dem Schüler, Eltern, Netzadministratoren und andere gemeinsam daran arbeiten, Institutionen den Zugang zum Internet zu ermöglichen. Academy-Teilnehmer nehmen an diversen Netztagen teil. Ein weiteres Beispiel für ein Gemeinschaftsprojekt wurde von der Cisco Academy of South West Ohio (CASWO) ins Leben gerufen. Diese Academy und ihre Teilnehmer haben bei der jährlichen Ohio SchoolNet Technology Conference technischen Support geleistet. AcademyTeilnehmer haben geholfen, das Netz für die Konferenz einzurichten, und standen Konferenzleitern und Vortragenden mit technischer Unterstützung zur Seite. Das folgende Zitat eines Teilnehmers verdeutlicht den Wert dieser Lernerfahrung: „Es hat mir die Augen dafür geöffnet, wie alles zusammenhängt und was den technischen Support ausmacht.“ Ein weiteres Beispiel für Gemeinschaftshilfe findet sich in Washington, D.C., wo Cisco Systems eine Partnerschaft mit dem Mutter-Kind-Heim Mary's Center for Maternal and Child Care eingegangen ist. Dank der Hilfe eines freiwilligen Systemtechnikers und dreier Teilnehmer des Cisco Networking Academy Programs an der Bell Multicultural High School verfügt das Heim nun über ein voll funktionsfähiges Netz, das seine Computeranforderungen erfüllt. Nun kann das Heim auf wichtige Kranken- und Versicherungsdaten zugreifen, die benötigt werden, um Familien und ihren Kindern zu helfen. Für die Academy-Teilnehmer sind reale Projekte von unschätzbarem Wert. Max Anis, Networking Academy-Schulungsleiter an der Bell High School, kommentiert dies wie folgt: „Diese Teilnehmer kehren nach solchen Erfahrungen mit ungeheurer Energie in den Unterricht zurück. Danach sind sie sogar noch entschlossener, das Programm zu beenden und eine Karriere in der IT-Branche zu verfolgen.“ 209 - 245 CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B Copyright © 2004, Cisco Systems, Inc. B.3.2 Designaktivitäten Abbildung 1: Problemlösungszyklus nach Dartmouth Design ist ein fortlaufender Prozess, der mit Brainstorming beginnt. Darauf folgen Recherche, Problemlösungsmatrizen und eine Überprüfung der Designspezifikationen. Schließlich muss dieser Prozess so oft wiederholt werden, bis eine angemessene Lösung für das Problem gefunden wurde. Jedes Academy- Curriculum, das Projekt- oder Designaktivitäten umfasst, bietet Schulungsleitern die Möglichkeit, Elemente der Problemlösungs- und Designmethode nach Dartmouth zu integrieren. Die in diesem Abschnitt genannte Website verfügt über Online-Ressourcen sowie schriftliches Material, das heruntergeladen kann; außerdem kann ein Video bestellt werden. Natürlich haben sich auch andere Methoden bewährt. Cisco legt den Schulungsleitern nahe, die Methode zu verwenden, die für sie und ihre Teilnehmer am besten geeignet scheint. Egal ob die Teilnehmer Fehler in einem vorhandenen Netz beheben oder ein Netz entwerfen und überprüfen, ob es den Spezifikationen entspricht – der Prozess beinhaltet immer ein iteratives Problemlösungsverfahren. Bei Internet-Problemen und allgemeinen technischen Problemen sind Problemlösungsmatrizen immer dann nützlich, wenn für eine bestimmte Anzahl von Randbedingungen Alternativen vorhanden sind. In Kapitel 1, „The Engineering Problem-Solving Cycle of the Engineering Problem-Solving for Mathematics, Science, and Technology Education“ (Der technische Problemlösungszyklus der technischen Problemlösung in der mathematischen, wissenschaftlichen und technischen Ausbildung), werden anhand der Problemlösungsmatrix der Problemlösungszyklus und dessen iterativer Charakter vorgestellt. Die Matrix lehrt die Teilnehmer, wie ein Problem definiert wird. In Kapitel 4, „Guiding Students Through the Problem-Solving Cycle“ (Anleitung für den Problemlösungszyklus), wird erläutert, wie der gesamte Prozess wiederholt werden kann. Dazu gehören Vorschläge dazu, wie geeignete Probleme gewählt werden, wie die richtige 210 - 245 CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B Copyright © 2004, Cisco Systems, Inc. Umgebung für das Brainstorming geschaffen wird und wie die Ergebnisse dieses Brainstormings analysiert werden. Ziel ist es, dass die Teilnehmer die Bedeutung der Problemlösung richtig einschätzen lernen. Dies ist einer der wichtigsten Aspekte in der Technik. Darüber hinaus sollen die Teilnehmer Erfahrungen mit diesen Methoden sammeln, um besser verstehen zu können, warum ein Problem durch manche potenzielle Lösungen behoben wird und durch andere wiederum nicht. So lernen sie, dass die erfolgreiche Suche nach Problemlösungen letztendlich von geeigneten Problemlösungsverfahren und einer guten Dokumentation abhängt. Im Laufe der Zeit werden sie aus gescheiterten Problemlösungsversuchen lernen und so beim Angehen neuer Probleme Zeit sparen. Kapitel 5, „Research, Documentation, and Testing“ (Recherche, Dokumentation und Testen), bietet sich als Ressource an, um Installationsräume zu begehen, Arbeitsprotokolle zu führen, technische Berichte zu verfassen und Portfolios zu erstellen. Web-Links Problemlösungs- und Designmethode nach Dartmouth: http://thayer.dartmouth.edu/teps/index.html B.3.3 Brainstorming Abbildung 1: Clusterdiagramm Brainstorming-Methoden können sich für das IT-Curriculum anbieten. Diese können sowohl für Einführungen in neue Themen als auch für wesentlichere Bestandteile der Design-Arbeit 211 - 245 CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B Copyright © 2004, Cisco Systems, Inc. eingesetzt werden. Abbildung 1 zeigt einige Antworten auf die Frage „Was bedeutet das Wort „Netz“?“ Es gibt vier einfache Regeln, die beim Brainstorming zu beachten sind: • Auch die abstrusesten Ideen sind willkommen. • Keine Ideen werden „abgeschmettert“. • Der Schulungsleiter ist an möglichst vielen Antworten interessiert. • Fremde Ideen sollen als Anreiz für eigene Ideen genutzt werden. Eine andere Brainstorming-Methode wird als „Carousel Brainstorming“ bezeichnet. Hierbei handelt es sich um eine Strategie für kreatives Denken, die verwendet wird, wenn es zu einem Problem mehrere Lösungsansätze gibt. In einer „Carousel“-Sitzung werden Probleme auf großen Papierbögen aufgeschrieben, die im ganzen Raum verteilt sind. Die Teilnehmer bilden kleine kooperative Gruppen und bekommen Stifte in verschiedenen Farben. Anschließend werden sie gebeten, durch den Raum zu gehen und sich Lösungen zu den jeweiligen Problemen zu überlegen. Jede Gruppe hat 30 Sekunden Zeit, bis sie sich dem nächsten Problem widmen muss. Dieser Vorgang wird so lange fortgesetzt, bis alle Teilnehmer die Gelegenheit hatten, für sämtliche Probleme einen Lösungsvorschlag zu machen. Eine weitere Brainstorming-Methode, die zum kreativen Denken anregt, ist SCAMPER. Scamper ist ein Akronym aus dem Englischen und steht für „Substitute“, „Combine“, „Adapt“, „Modify“, „Put to other uses“, „Eliminate“ und „Reverse“. Diese Methode wurde erstmals in den 40er Jahren von Alex Osborne eingesetzt und später in den frühen 80er Jahren von Bob Eberle überarbeitet. SCAMPER beinhaltet eine Abfolge von Fragen, die zu einem neuen Prozess oder Konzept gestellt werden. Nachdem die Teilnehmer neue Informationen erhalten haben, beantworten sie folgende Fragen: • Substitute (Ersetzen) – Welche Materialien, Methoden, Prozesse oder Situationen können stattdessen verwendet werden? • Combine (Kombinieren) – Welche Materialien, Methoden, Prozesse oder Situationen können kombiniert bzw. hinzugefügt werden, um dieses Problem zu beeinflussen? • Adapt (Anpassen) – Können die Materialien, Methoden, Prozesse oder Situationen auf eine andere Weise eingesetzt werden, um eine Lösung herbeizuführen? • Modify (Modifizieren) – Kann es größer und stärker gemacht werden und häufiger stattfinden? Kann es kleiner und kompakter gemacht werden? • Put to other uses (Anderer Verwendungszweck) – Kann es anstelle anderer Materialien, Methoden, Prozesse oder Situationen verwendet werden? • Eliminate (Beseitigen) – Kann auf Teile davon verzichtet werden? • Reverse (Umkehren) – Kann die Arbeit rückwärts erfolgen? Kann dieser Prozess umgekehrt werden? Der Schwerpunkt von SCAMPER liegt darauf, dass keine Antwort zu verrückt oder undenkbar ist. 212 - 245 CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B Copyright © 2004, Cisco Systems, Inc. Web-Links Gifted Education - A Resource Guide for Teachers: http://www.bced.gov.bc.ca/specialed/gifted/process.htm Scamper: http://www.discover.tased.edu.au/english/scamper.htm B.3.4 Fallstudien Abbildung 1: Fallstudien Unterrichtsmethoden, bei denen Fallstudien herangezogen werden, haben in vielen Berufszweigen an Bedeutung gewonnen, beispielsweise im juristischen, medizinischen und betriebswirtschaftlichen Bereich. In sämtlichen Academy-Curricula können mithilfe von 213 - 245 CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B Copyright © 2004, Cisco Systems, Inc. Fallstudien, die entweder im Kurs enthalten sind oder vom Schulungsleiter entwickelt werden, zahlreiche Konzepte vermittelt werden. Abbildung 1 zeigt eine Fallstudie aus dem CCNP-Curriculum. Das internationale Reisebüro ist ein fiktives Unternehmen, für das ein CCNP-zertifizierter Mitarbeiter möglicherweise Netzdienste erbringen soll. Web-Links Use of Master Classroom Technology to Implement a Case Study Approach to Learning: http://www.mtsu.edu/~itconf/papers96/MASTER.HTM Case Study Teaching in Science: A Bibliography: http://ublib.buffalo.edu/libraries/projects/cases/article2.htm B.3.5 Websuche Abbildung 1: Cisco.com Das Internet bietet schier unerschöpfliche Ressourcen für Interessierte, die sich über Netze informieren oder diese installieren möchten bzw. nach bestimmten Produkten, Fragen oder Zusatzaktivitäten suchen. Die Academy-Teilnehmer werden darin bestärkt, von den vielen Links, die in den Richtlinien zur Unterrichtsgestaltung enthalten sind, Gebrauch zu machen oder ihre bevorzugten Websites zu besuchen. Insbesondere der Online-Dokumentation von 214 - 245 CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B Copyright © 2004, Cisco Systems, Inc. Cisco Systems, Sun Microsystems, HP, Panduit und anderen Sponsoren wird eine zentrale Bedeutung eingeräumt. In Bezug auf die Möglichkeiten der Bandbreite bieten die Webressourcen im Zusammenhang mit Netztechnik weitaus mehr Informationen als jedes Lehrbuch und Online-Curriculum. Die Teilnehmer müssen die entsprechenden Ressourcen suchen und den Inhalt auf seine Eignung prüfen. Für die Teilnehmer ist es äußerst nützlich, die Fähigkeit zu entwickeln, das Internet als Ressource zu nutzen. Web-Links Cisco: http://www.cisco.com/ Sun: http://www.sun.com/index.xml Adobe: http://www.adobe.com/ Panduit: http://www.panduit.com/ Hewlett Packard: http://www.hp.com/ Google: http://www.google.com/ Yahoo: http://www.yahoo.com/ 215 - 245 CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B Copyright © 2004, Cisco Systems, Inc. B.4 Schulungsstrategien B.4.1 Unterricht mit Schulungsleiter Abbildung 1: Unterricht mit Schulungsleiter Diese Lehrmethode stellt derzeit den am häufigsten verwendeten Ansatz dar. AcademySchulungsleiter müssen Informationen auf der Grundlage erforderlicher Qualifikationen und Leistungsziele vermitteln. Umgebungen mit Schulungsleiter ermöglichen es, ein bestimmtes Themengebiet mit einer großen Gruppe oder nur einer kleinen Teilnehmergruppe zu erörtern. Diese Schulungsmethode eignet sich sowohl für längere Zeiträume, die sich auf eine ganze Unterrichtsstunde erstrecken können, als auch für kürzere Zeiträume in Form eines Kurzunterrichts. Im Kurzunterricht werden den Teilnehmern an bestimmten Stellen im Lernprozess Inhalte in komprimierter Form präsentiert. Eine effektive Unterrichtsstrategie für diese Lehrmethode ist es, alle Vorlesungen zu einer vorher festgelegten Zeit abzuhalten und darauf Einzel- oder Gruppenarbeiten aufzubauen. Angesichts der heutzutage weit verbreiteten Fokussierung auf gruppendynamisches Lernen haben lehrerorientierte Prozesse und Vorgehensweisen erheblich an Bedeutung verloren. Beim Unterricht mit Schulungsleiter können Strategien für aktives Zuhören weiterentwickelt werden, durch die die Teilnehmer zu disziplinierteren Zuhörern und somit darauf vorbereitet werden, sowohl im schulischen Umfeld als auch im Arbeitsalltag effektiver zu kommunizieren. 216 - 245 • Beim Kurzunterricht handelt es sich um ein 10-minütiges Unterrichtsformat, das die folgenden Elemente umfasst: • einen „Aufhänger“ • einen kurzen Test oder eine themenbezogene Verständnisfrage CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B Copyright © 2004, Cisco Systems, Inc. • den eigentlichen Unterricht • eine kurze Frage oder Übung Untersuchungen haben ergeben, dass relativ kurze, intensive Unterrichtseinheiten mit anschaulichen Beispielen eine ausgezeichnete Ergänzung für das Online-Curriculum und die Laborübungen darstellen. B.4.2 Selbstgesteuertes Lernen Die Academy-Kurse berücksichtigen selbstgesteuerte Lehr- und Lernstrategien. Beim selbstgesteuerten Lernen kann der Teilnehmer das Tempo, in dem er neue Lerninhalte aufnimmt, an seinen Lernstil anpassen. Diese Inhalte werden am besten in Modulen präsentiert, d. h. in Informationsblöcken, die sich zu einem Gesamtbild zusammenfügen. Module sind besonders effektiv, da die Teilnehmer die Gelegenheit haben, neue Sachverhalte in kleineren Dosen aufzunehmen. Diese Lehr- und Lernmethode wird in Online-Umgebungen verwendet. Selbstgesteuertes Lernen in einer Online-Umgebung ermöglicht es den Teilnehmern, sich unter flexiblen Zeit- und Raumbedingungen neue Fähigkeiten und neues Wissen anzueignen. Die Zielsetzung des Online-Unterrichts sollte zu Beginn des Kurses festgelegt werden, damit die Teilnehmer sich darauf einstellen können, welche Leistungen am Ende von ihnen erwartet werden. Wenn sich die Teilnehmer mit dem neuen Inhalt befassen, werden sie im Internet oder über andere elektronische Verbindungen auf verknüpfte Ressourcen stoßen. Durch Recherche und Experimentieren werden die Teilnehmer beim Online-Unterricht aktiv in den neuen Inhalt involviert. Durch Neugierde und Hinterfragung wird das Interesse der Teilnehmer geweckt. Selbstgesteuertes Lernen bereitet ihnen den Weg zum Erfolg. Voraussetzung für jedes Online- oder selbstgesteuerte Programm ist ein Kursleiter. Seine Rolle besteht darin, das Interesse der Teilnehmer am Lernstoff wach zu halten. Des Weiteren überwacht er den Fortschritt der Teilnehmer. Der Online-Unterricht ist zwar ein wichtiger Bestandteil des Academy Programs, sollte jedoch nicht übermäßig eingesetzt werden. Denken Sie daran, dass das primäre Ziel des Cisco Networking Academy Programs darin besteht, den Teilnehmern Kenntnisse über das Entwerfen, Installieren und Verwalten von Netzen zu vermitteln. Dies setzt einen praktischen, übungsbasierten Unterricht voraus. Wenn das Online-Curriculum im Unterricht verwendet wird, sollten sich die Teilnehmer entweder einzeln oder zu zweit mit dem Inhalt befassen. Der Schulungsleiter sollte dann von Teilnehmer zu Teilnehmer gehen und feststellen, ob Probleme oder Verständnisfragen vorliegen. Hin und wieder kann der Schulungsleiter die Teilnehmer unterbrechen und ihnen zusätzliche Informationen oder eine inhaltliche Erläuterung zum Thema geben. Semesterplaner bieten den Teilnehmern eine strukturierte Methode, die wichtigsten Konzepte einer Unterrichtseinheit zu erfassen. Später können sie diese zur Vertiefung und Wiederholung von Themen heranziehen. Selbstgesteuertes Lernen umfasst die folgenden Komponenten: • 217 - 245 Lernen – Wissen wird durch Fachbegriffe, Inhalte und Aktivitäten vermittelt. CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B Copyright © 2004, Cisco Systems, Inc. • Fachbegriffe – Im Glossar können die Teilnehmer neue Begriffe auflisten und definieren. • Bemerkungen oder Ideen – Es werden wichtige Informationen aus der Unterrichtseinheit notiert. • Aktivität – Die Teilnehmer führen die ihnen im Unterricht zugeteilte Aktivität aus. • Anwenden – Die Teilnehmer organisieren, planen und erfassen den Vorgang, entwerfen und erfassen die Ergebnisse bzw. führen die Ergebnisse der praktischen Übung oder Aktivität vor. • Rückblick – Die Teilnehmer überlegen sich Antworten auf Fragen zum Lernen, insbesondere im Hinblick auf Inhalt, Produkt, Prozess und Lernfortschritt. B.4.3 Zusammenarbeit Die Teilnehmer arbeiten für einen längeren Zeitraum in Gruppen. Dabei verfolgen alle Teilnehmer ein gemeinsames Ziel. Untersuchungen haben gezeigt, dass Gemeinschaftsarbeit kognitive Aktivitäten im Hinblick auf komplexe Überlegungen, Problemlösung und Zusammenarbeit in Gang setzt. Teilnehmer, die in kooperativen Gruppen arbeiten, kommen zu genaueren Ergebnisse als in Einzelarbeit. Zusammenarbeit ist eine Grundlagenstrategie, die von Schulungsleitern eingesetzt wird, wenn die Teilnehmer komplexe Informationen analysieren und zusammenfügen sollen. Diese Strategie unterstützt komplexe Denkprozesse wie das Erstellen grafischer Organisationshilfen und das Verwenden von logischer Herleitung zur Problemlösung. Die Teilnehmer werden teamfähig und gewinnen Erkenntnisse, die ihnen den Weg in die Arbeitswelt erleichtern. Bei der Gruppenarbeit arbeiten die Teilnehmer für einen längeren Zeitraum in Gruppen. Dadurch soll die Lernerfahrung gesteigert und eine dynamische Unterrichtsatmosphäre geschaffen werden. Gruppen können wie folgt gebildet werden: • Gruppen aus zwei Teilnehmern zum Durcharbeiten des Online-Curriculums • Gruppen aus drei Teilnehmern zur Durchführung von Verkabelungs-, Übungs- und Programmieraufgaben • Gruppen aus fünf Teilnehmern für mündliche Tests und zur Bildung von Netz- oder Programmierteams Es gibt viele Möglichkeiten, die Teilnehmer durch Gruppenarbeit zu motivieren. Die Schulungsleiter können die Teilnehmer in Gruppen aufteilen, um zum Beispiel Sachverhalte zu vertiefen, Fragen aufzuwerfen, Inhalte zu lernen und praktische Übungen durchzuführen. Wichtig ist jedoch zu wissen, wie und wann Gruppenarbeit im Unterricht am effektivsten verwendet werden kann. Die folgenden Beispiele veranschaulichen einige Formen der Gruppenarbeit und den Zweck, zu dem sie eingesetzt werden können: Zweiergruppe oder als Partner Zweiergruppen können wie folgt gebildet werden: 218 - 245 CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B Copyright © 2004, Cisco Systems, Inc. • Jeder Teilnehmer wählt einen anderen Teilnehmer, mit dem er gerne zusammenarbeiten möchte. • Der Schulungsleiter weist die jeweiligen Partner zu. • Die Gruppenbildung erfolgt nach der Sitzordnung. Die Teilnehmer können Zweiergruppen oder größere Gruppen bilden. In Klassen mit einer ungeraden Anzahl an Teilnehmern können auch Dreiergruppen gebildet werden. Eine Zweiergruppe kann sich mit einer anderen Zweiergruppe zusammenschließen, sodass die Arbeit ohne größere Störungen weitergeführt werden kann, falls ein Teilnehmer einmal fehlt. Kleine Gruppe Kleine Gruppen bestehen in der Regel aus drei bis fünf Teilnehmern. Sie können wie folgt gebildet werden: • Die Teilnehmer können sich selbst aussuchen, mit wem sie zusammenarbeiten möchten. • Der Schulungsleiter wählt die Gruppenmitglieder aus. • Die Gruppenbildung erfolgt nach der Sitzordnung. Die Rollen der Teilnehmer innerhalb der Gruppe können formell und zugewiesen oder informell und nicht zugewiesen sein. Eine formelle oder zugewiesene Rolle kann darin bestehen, die Gruppe zu leiten, als Sprecher zu fungieren, Notizen aufzuschreiben, die Arbeit der Gruppe zusammenzufassen oder die Zeit zu stoppen. In informellen Gruppen sind die Rollen u. U. nicht von vornherein zugewiesen, sondern die Mitglieder der Gruppe übernehmen automatisch bestimmte Aufgaben. Abhängig von den jeweiligen Aktivitäten ist es in manchen Gruppen nicht erforderlich, dass die Mitglieder eine bestimmte Funktion übernehmen. Teams Ein Team hat in der Regel eine bestimmte Zielvorgabe und besteht aus drei bis zehn Mitgliedern. Teams können wie folgt gebildet werden: • Zugewiesen • Von anderen Teammitgliedern ausgewählt • Informelle Gruppierung anhand der Sitzordnung • Nach dem Alphabet ausgewählt • Mit einer anderen willkürlichen Methode ausgewählt Abhängig von der praktischen Aufgabe kann den einzelnen Teammitgliedern eine Rolle zugewiesen werden. Bei bestimmten Rollen erfolgt die Zuweisung aufgrund der Kompetenz, der Interessen oder der Notwendigkeit. Das Endprodukt oder Ergebnis der Teamarbeit kann zur Bewertung aller oder einzelner Teammitglieder beitragen. Wettbewerbsteam Die Auswahl der Teammitglieder für diese Teams entspricht weitgehend der vorangegangenen Beschreibung. Wettbewerbsteams verfolgen einen bestimmten Zweck. 219 - 245 CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B Copyright © 2004, Cisco Systems, Inc. Dieser Zweck besteht darin, mit anderen Teams zu konkurrieren, um festzustellen, welche Gruppe die Kriterien und Zielvorgaben einer praktischen Aufgabe am besten oder am schnellsten erfüllt. Die Mitglieder der Teams erhalten die für die Aufgabe geltenden Bewertungskriterien. Große Gruppe Eine große Gruppe kann sich wie folgt zusammensetzen: • Kleinere Teams • Gruppen • Partner • Einzelne Mitglieder • Kurs Die Parameter und Kriterien für die Diskussionen und die Teilnahme in einer großen Gruppe sollten nach Möglichkeit vor der Aufgabe bzw. Aktivität festgelegt werden, damit alle Teammitglieder ihre Rolle und ihre Verantwortungsbereiche innerhalb der Gruppe kennen. Kurs Diese Gruppe bezieht alle Kursteilnehmer mit ein. Die Parameter für die Teilnahme und der Themenschwerpunkt werden im Voraus geklärt, sodass alle Beteiligten ihre Rolle und ihren Verantwortungsbereich innerhalb des Kurses kennen. Diese Gruppierung erleichtert die folgenden Aktivitäten: • Vom Schulungsleiter geführte Diskussionen • Von den Teilnehmern geführte Diskussionen • Vorführungen • Präsentationen Web-Links Teaching Strategies: Group Work and Cooperative Learning: http://www.crlt.umich.edu/tstrategies/tsgwcl.html 220 - 245 CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B Copyright © 2004, Cisco Systems, Inc. B.4.4 Puzzles Abbildung 1: Puzzle Die Lehr- und Lernstrategie, die als „Expertenpuzzle“ bezeichnet wird, wurde von Elliot Aronson in den späten 70er Jahren vorgestellt. Bei dieser Strategie wird von den Teilnehmern erwartet, innerhalb einer dynamischen Gruppenkonstellation neue Informationen zu erlernen. Für diese Lernmethode ist Teamfähigkeit unabdingbar. Die Teilnehmer werden in drei Gruppen aufgeteilt, die Ausgangsgruppen. Jeder Gruppe wird eine Nummer oder ein Name zugewiesen. Der Lerninhalt wird in drei Abschnitte unterteilt. Der Inhalt wird so verteilt, dass jeder Ausgangsgruppe einer der drei Inhaltsabschnitte zugewiesen wird. Bei dieser Aktivität ist der Einsatz von Farbkodierungen sinnvoll. Die drei Lernabschnitte werden mithilfe von drei verschiedenen Farben unterschieden. Die Mitglieder der einzelnen Gruppen werden in eine Expertengruppe „befördert“, in der die wesentlichen Inhaltspunkte diskutiert werden. Die Mitglieder der Expertengruppe verarbeiten diese neuen Informationen und kehren in ihre Ausgangsgruppe zurück, um den anderen Mitgliedern die wichtigsten Punkte dessen mitzuteilen, was sie in dieser Aktivität gelernt haben. Untersuchungen haben gezeigt, dass das Gehirn bei dieser Methode in erheblichem Maße zum Lernen angeregt wird, da es kritischer Analysen und gewisser rhetorischer Fähigkeiten bedarf, das erworbene Wissen an andere weiterzugeben. Web-Links Training: How To Do Tasks: http://www.cvm.tamu.edu/wklemm/logic10.html 221 - 245 CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B Copyright © 2004, Cisco Systems, Inc. B.4.5 Fragestellung Abbildung 1: Fragestellung In Bildungseinrichtungen der USA normalerweise zwei Arten von Fragen praktiziert, nämlich enge (geschlossene) und weite (offene) kognitive Fragen. Enge Fragen dienen dazu, reine Fakten abzurufen oder das Verständnis anhand von Informationen zu testen, die kürzlich im Unterricht behandelt oder im Curriculum bearbeitet wurden. Eine solche Frage wäre zum Beispiel die Frage nach den verschiedenen Stufen der Nahrungsmittelpyramide oder den Elementen im Periodensystem. Diese Art von Fragen wird im Unterricht am häufigsten verwendet. Weite Fragen sind offener und lassen mehr Interpretationsfreiraum zu. Von den Teilnehmern wird erwartet, Informationen zu analysieren und zusammenzufügen. Bei dieser Art Fragen müssen die Teilnehmer ihr Wissen durch Logik, Argumentation und Untermauerung unter Beweis stellen. Eine weite Frage wäre zum Beispiel die Aufgabe, die nächste weltweite Epidemie vorherzusagen oder zu erklären, warum Raketen nicht bei kaltem Wetter ins All geschossen werden können. Die durchschnittliche Wartezeit, nachdem Schulungsleiter eine Frage gestellt haben, beträgt etwa 1,5 Sekunden. Untersuchungen haben ergeben, dass Antworten bei einer Wartezeit von 3 Sekunden präziser und besser durchdacht sind. Die Schulungsleiter sollten den Teilnehmern Fragen über die Konzepte stellen, die sie auch dann noch verstehen, wenn die kleinen Details längst aus dem Kurzzeitgedächtnis verschwunden sind. Diese Konzepte setzen voraus, dass sich Schulungsleiter und Teilnehmer Gedanken über den immanenten Wert der Fragen und die Erkenntnisse, die diese zu Tage bringen, machen. Die verstorbene Dr. Mary Budd Rowe, eine angesehene Wissenschaftlerin an der University of Florida und der Stanford University, hat sich mit der Unterrichtsdynamik auseinander gesetzt. Eine ihrer größten Leistungen bestand darin, den Zeitraum zu untersuchen, der zwischen dem Stellen der Frage und der erneuten Aufforderung zur Beantwortung der Frage liegt. Abbildung 1 zeigt eine Zeitleiste. Zum Zeitpunkt Q hat der Schulungsleiter die Fragenstellung beendet (Question Asked). Zum Zeitpunkt P unterbricht der Schulungsleiter das Schweigen entweder durch eine erneute Aufforderung oder durch die richtige Antwort (Prompt Breaks Silence). Dr. Rowe nannte den Zeitraum zwischen Q und P Wartezeit (Wait Time). Dieses Konzept kann zu bedeutenden Verbesserungen im Unterricht führen. 222 - 245 CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B Copyright © 2004, Cisco Systems, Inc. • Die Schulungsleiter, die an der Studie teilnahmen, haben im Durchschnitt etwa eine Sekunde gewartet, bevor sie nach dem Stellen der Frage weitere Maßnahmen ergriffen haben, um den Teilnehmern eine Antwort zu entlocken. Dr. Rowe fand heraus, dass durch eine längere Wartezeit, beispielsweise zwischen einer und mehr als drei Sekunden, die Unterrichtsdynamik in folgenden Punkten erheblich verbessert werden kann: • Längere Antworten der Teilnehmer • Mehr und selbstbewusstere Beteiligung • Mehr Interaktionen zwischen den Studenten • Mehr Fragen • Verbesserungen bei komplexen Beurteilungen • Geordneterer Unterricht Schulungsleiter, die in ihrem Unterricht zum Thema Netztechnik Frage- und Antworttechniken verwenden, sollten die Wartezeit erhöhen und beobachten, ob die Schulungsteilnehmer dadurch besser lernen. Weitere Informationen über dieses Konzept können in einem Artikel von Dr. Rowe nachgelesen werden. Rowe, M., (1974). Relation of wait-time and rewards to the development language, logic and fate control: a. part one: wait time. Journal of Research in Science Teaching, 11(2), 8l-94. b. part two: rewards. 11(4), 29l-308. Zudem bietet das Internet zahlreiche Ressourcen über verschiedene Formen der Wartezeit. B.4.6 PMI Abbildung 1: PMI Viele bewährte Schulungsstrategien helfen den Teilnehmern, über ihre Denkprozesse nachzudenken bzw. sich mit der Metakognition auseinander zu setzen. Andere Strategien fördern das kreative Denken, d. h. die Teilnehmer setzen vorhandenes Wissen auf neue und innovative Weise ein. Viele dieser Strategien werden heutzutage im Unterricht verwendet. In diesem Abschnitt werden drei Methoden erörtert, die mit leicht verständlichem Unterricht verbunden sind, was wiederum die Grundlage für einen besseren Lernerfolg schafft. 223 - 245 CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B Copyright © 2004, Cisco Systems, Inc. Die erste Methode wird als PMI bezeichnet (Plus, Minus, Interesting). Diese Technik ist metakognitiv und verlangt von den Teilnehmern, ihre Gedanken über neue Informationen zu beurteilen. Nachdem die Teilnehmer neue Informationen gelesen, gehört oder interaktiv in praktischen Übungen erlernt haben, entwerfen sie ein T-Diagramm. Auf der linken Seite des Diagramms befindet sich ein Bereich für Elemente, die mit „Plus“, „Minus“ oder „Interessant“ bewertet werden können. Die Teilnehmer müssen zu einem bestimmten Inhalt die folgenden Fragen beantworten: • Was erachten sie als „Plus“? • Was erachten sie als „Minus“? • Was erachten sie als interessante(n) Prozess, Kommentar oder Frage? Die Teilnehmer notieren ihre Gedanken auf der rechten Seite des Diagramms, während sie die Kategorien auf den neuen Inhalt anwenden. Die Teilnehmer können ihr PMI-Diagramm alleine bearbeiten und anschließend ihre Antworten mit einem Partner oder einer Gruppe austauschen. Es werden so lange Ideen und Perspektiven ausgetauscht, bis die Teilnehmer zu einem gemeinsame Schluss gelangen. PMI eignet sich insbesondere für Unterrichtssitzungen, da die Teilnehmer die Gelegenheit erhalten, neue Inhalte zu verarbeiten. Web-Links PMI: http://www.mindtools.com/pmi.html Activating and Engaging Habits of Mind: http://www.ascd.org/portal/site/ascd/template.book/menuitem.b71d101a2f7c208cdeb3ffdb621 08a0c/?bookMgmtId=32cd64597dcaff00VgnVCM1000003d01a8c0RCRD 224 - 245 CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B Copyright © 2004, Cisco Systems, Inc. B.4.7 Grafische Organisationshilfen Abbildung 1: Clusterdiagramm Abbildung 2: Problemlösungsmatrix 225 - 245 CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B Copyright © 2004, Cisco Systems, Inc. Abbildung 3: Flussdiagramm Abbildung 4: Blockdiagramme 226 - 245 CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B Copyright © 2004, Cisco Systems, Inc. Abbildung 5: Erweiterte Sterntopologie auf einem Campus mit mehreren Gebäuden Abbildung 6: Hauptgebäude Erdgeschoss 227 - 245 CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B Copyright © 2004, Cisco Systems, Inc. Abbildung 7: Digitales Signal Abbildung 8: Frequenzgang eines Spannungs-Frequenz-Diagramms 228 - 245 CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B Copyright © 2004, Cisco Systems, Inc. Abbildung 9: Datenkapselung Abbildung 10: Frame-Formate für Ethernet und IEEE 802.3 229 - 245 CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B Copyright © 2004, Cisco Systems, Inc. Abbildung 11: Lokale Netze und Komponenten Abbildung 12: Weitverkehrsnetze (WANs) und Komponenten Mit vorstrukturierenden Organisationshilfen kann das bereits vorhandene Wissen der Teilnehmer ermittelt werden. Es gibt zahlreiche Arten von vorstrukturierenden Organisationshilfen, beispielsweise Ausführungen, Beschreibungen oder Abbildungen. Einige dieser vorstrukturierenden Organisationshilfen werden in den Abbildungen bis gezeigt. Diese Methoden wurden in den späten 60er Jahren von dem Psychologen David Ausubel vorgestellt. Sie unterstützen die Teilnehmer dabei, Verbindungen zwischen ihrem derzeitigen Wissen und den Informationen herzustellen, die sie benötigen, um ein umfassenderes 230 - 245 CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B Copyright © 2004, Cisco Systems, Inc. Verständnis des Lernziels zu entwickeln. Grafische Organisationshilfen ermöglichen es den Teilnehmern zudem, große Informationsblöcke in kleinere Teile zu untergliedern. Diese kleineren Teile können leichter erlernt und nachvollzogen werden. Clusterdiagramme tragen zur Anregung und Organisation von Gedanken bei. Bei Brainstorming-Sitzungen stellen die Teilnehmer eine Frage oder ein Konzept in die Mitte des Clusters und fügen dann alle ihre Ideen zum Cluster hinzu. Ähnliche Ideen werden in Gruppen zusammengefasst. Clusterdiagramme werden außerdem als Konzeptdarstellungen oder zur Vorstellung von Kursmaterial verwendet. Sie können auch als Mittel zur Beurteilung, inwieweit die Teilnehmer ein bestimmtes Konzept verstanden haben, dienen. Problemlösungsmatrizen sind standardmäßiger Bestandteil der Designdokumentation. In der einfachsten Form werden verschiedene Designoptionen (z. B. Netzmedien, Netzarchitektur oder Protokolle) vertikal aufgeführt, während die Spezifikationen, die diese Optionen erfüllen müssen, horizontal dargestellt sind. Theoretisch wird die Option ausgewählt, die beim Vergleich mit dem festgelegten Bewertungskriterium die höchste Punktzahl erzielt. Design ist jedoch ein Wiederholungsprozess, und die vielen Schichten der Matrizen werden in der Regel mit zunehmend verfeinerten Spezifikationen, gewichteten Bewertungskriterien und erheblichem Brainstorming und Recherche erstellt. Flussdiagramme sind ein standardmäßiger Bestandteil der Computerprogrammierung. Mithilfe von Flussdiagrammen und Arbeitsablaufdiagrammen werden in der Regel verschiedene Verzweigungen eines Prozesses grafisch dargestellt. Flussdiagramme werden im gesamten Curriculum dazu verwendet, die Konfigurations-, Fehlerbehebungs- und Kommunikationsprozesse zu beschreiben. Blockdiagramme gehören in der Elektronikbranche zum Standardwerkzeug. Es werden einfache Symbole bzw. Bildzeichen sowie Pfeile verwendet, um die Richtung des Informationsflusses anzugeben. Die Funktionen der verschiedenen Blöcke werden in Blockdiagrammen mit einfachen Beschreibungen versehen. Blockdiagramme sind eine Darstellung mittleren Detaillierungsgrades von elektrischen Systemen. Es sind allerdings keine Schaltpläne. Ein Blockdiagramm, das die folgenden Komponenten beschreibt, ist eine gute Ergänzung zu Flussdiagrammen, die die zwischen den Blöcken stattfindenden Prozesse erklären: • Die internen Komponenten eines PCs • Die internen Komponenten eines Routers • Die Geräte, aus denen ein LAN oder ein WAN besteht In der Netztechnik gibt es logische und physische Topologiediagramme. Logische Topologien beziehen sich auf logische Verbindungen und den Informationsfluss in einem Netz. Physische Topologien beziehen sie sich auf die Geräte, Anschlüsse, Verbindungen und die physische Struktur eines Netzes. Beide Diagramme werden häufig verwendet. In der Elektrotechnik spricht man von Spannungs-Zeit-Diagrammen als einer Signaldarstellung im Zeitbereich. Diese Diagramme zeigen die Ausgabe eines Oszilloskops, das zur Spannungsmessung verwendet wird. Sie beinhalten besonders im Curriculum des ersten Semesters viele bedeutende Konzepte aus der Netztechnik: • 231 - 245 Bits CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B Copyright © 2004, Cisco Systems, Inc. • Byte • Analoge Signale • Digitale Signale • Rauschen, Dämpfung • Reflexion • Kollision • Wechselstrom • Gleichstrom • RFI • EMI • Kodierung • Übertragungsfehler Web-Links David Ausubel: Advance Organizers http://chd.gse.gmu.edu/immersion/knowledgebase/strategies/cognitivism/AdvancedOrganizers .htm 232 - 245 CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B Copyright © 2004, Cisco Systems, Inc. B.4.8 Zielsetzung Die Teilnehmer erzielen einen besseren Lernerfolg, wenn sie einen Plan und Zugang zu den erforderlichen Ressourcen haben. Die Untersuchungen zur Zielsetzung und deren Auswirkungen auf das Lernen sind beeindruckend. Für Teilnehmer mit persönlichen Zielsetzungen gelten einige Besonderheiten. Teilnehmer, die sich persönliche Ziele setzen, können in der Erreichung von Zielen einen tieferen Sinn erkennen. Durch Rückblick, Problemlösung und Entscheidung können die Teilnehmer abschätzen, wie sich ein Ziel in ihre Zukunftspläne einfügt. Die Teilnehmer definieren die Schritte, die erforderlich sind, um sowohl langfristige als auch kurzfristige Ziele zu erreichen. Sie legen für jedes Ziel Kriterien fest und stellen sich vor, welche Ergebnisse sie erreichen möchten. Persönliche Ziele geben den Teilnehmern einen Weg vor, den sie einschlagen müssen, um ihre Ziele zu erreichen. Es ist wichtig, einen Entwurf oder einen Aktionsplan aufzustellen. Die Teilnehmer sollten sowohl die kleineren Schritte als auch die „Meilensteine“ auflisten und visuelle Erinnerungen verwenden. Im Kursverlauf legen die Teilnehmer einen starken Willen an den Tag, ihre Ziele zu erreichen. Nur wenn sie bereit sind, Entscheidungen zu treffen und ihr Verhalten anzupassen, können die Teilnehmer ihr Ziel erreichen. Auch Ablenkungen, Enttäuschungen und Schwierigkeiten dürfen die Teilnehmer nicht davon abbringen, ihre gesamten Energien und Ressourcen auf das Ziel zu konzentrieren. Um ihre Ziele zu erreichen, müssen die Teilnehmer Kontakte zu anderen knüpfen. Hierfür sollten sie Personen wählen, die über Wissen verfügen, das ihrem eigenen Verständnis zugute kommt, und die ihre Motivation fördern. Es ist ein grundlegendes psychologisches Prinzip, dass beim Lernprozess neues Wissen in vorhandenes Wissen aufgenommen werden muss. Den Teilnehmern kann ein Weg aufgezeigt werden, wie sie mithilfe persönlicher Erfahrungen und vorhandenem Wissen Lösungen für Probleme finden können. Schließlich muss ein Beurteilungsprozess stattfinden. Die Teilnehmer sollten ihre Fähigkeiten auf jeder Ebene des Aktionsplans messen. Die Teilnehmer wenden kontinuierlich weitere Verfahren an, mit denen sie den nächsten Schritt in Richtung ihrer Ziele erreichen können. Schulungsleiter, die das Setzen von Zielen im Unterricht befürworten, sollten Gelegenheiten bieten, Zielsetzungsfähigkeiten im Hinblick auf persönliche Ziele zu erörtern. Diese Schulungsleiter können Zeitmanagementpraktiken aufzeigen und das Zielsetzungsverhalten der Teilnehmer überwachen. Zur Beurteilung ihres Fortschritts sollte den Teilnehmern Zeit eingeräumt werden. Diese Beurteilung kann durch Rückblicke und Einträge im Laborbuch erfolgen. Zudem zeigen die Schulungsleiter Verhaltensweisen auf, die den Mut zum Risiko unterstützen. Sie ermutigen die Teilnehmer dazu, neue Strategien auszuprobieren, wenn sie der Meinung sind, dass sie dadurch ihre Ziele erreichen können. 233 - 245 CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B Copyright © 2004, Cisco Systems, Inc. B.4.9 Kinästhetische Übungen Abbildung 1: Kinästhetische Übungen Abbildung 2: Kinästhetische Übungen 234 - 245 CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B Copyright © 2004, Cisco Systems, Inc. Bei einer kinästhetischen Übung wird die Körpersprache als Kommunikationsmittel eingesetzt. In diesem Abschnitt wird mithilfe von kinästhetischen Übungen der Netzprozess veranschaulicht. Diese Übungen werden auch als Rollenspielübung oder Parodie bezeichnet. Sie helfen den Teilnehmern, komplexe, in der Regel unsichtbare Prozesse besser zu verstehen. Bei der Einführung grundlegender IT-Konzepte können kinästhetische Übungen besonders nützlich sein. Bei den meisten IT-Kursen wird die Kenntnis der Binärarithmetik vorausgesetzt. Die Abbildungen 1 und 2 zeigen eine Übung, die mit acht Teilnehmern durchgeführt werden kann. Jeder Teilnehmer repräsentiert einen bestimmten Stellenwert von 128, 64, 32, 16, 8, 4, 2 oder 1 für 8-Bit-Binärzahlen. Der Schulungsleiter wählt eine Zahl zwischen dem Dezimalwert 0 und 255. Anschließend muss jeder Teilnehmer entscheiden, ob er sich hinsetzt (d. h. für eine binäre 0 steht) oder stehen bleibt (d. h. für eine binäre 1 steht). Viele IT-Prozesse und Algorithmen können durch kinästhetische Übungen ausgedrückt werden. In einem Rollenspiel wird ein Szenario, eine Geschichte, ein Ereignis oder eine alltägliche Situation nachgespielt bzw. dramatisiert. Diese Übungen können verwendet werden, um den Teilnehmern Ereignisse, Entdeckungen oder zwischenmenschliche Beziehungen nahe zu bringen. Die Teilnehmer können ein Skript für das Rollenspiel schreiben oder die Handlung und den Dialog improvisieren. Web-Links Kinesthetic Teaching: http://www.mindsinmotion.org/creative.html 235 - 245 CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B Copyright © 2004, Cisco Systems, Inc. B.5 Bewertungsstrategien B.5.1 Wiederholungsstrategien Die meisten Unterrichtseinheiten enthalten Wiederholungsfragen zum Inhalt der vorangegangenen Unterrichtseinheit. Aus der folgenden Liste können Sie die Strategie auswählen, die Sie bei den Wiederholungsfragen anwenden möchten: • Jeder Teilnehmer beantwortet die Wiederholungsfragen an seinem Computer. • Die Teilnehmer besprechen die Wiederholungsfragen zu zweit und beantworten sie am Computer. • Zwei oder mehr Teilnehmer besprechen und beantworten die Wiederholungsfragen. Anschließend wiederholt jeder Einzelne den Lernstoff. • Alle Teilnehmer oder Gruppen von Teilnehmern diskutieren die Wiederholungsfragen und verbessern ihr Verständnis durch die Diskussion. • Kleine Gruppen diskutieren einen Teil der Fragen und erläutern anschließend den anderen Gruppen ihre Erkenntnisse, um zu zeigen, dass sie den Lernstoff verstanden haben. Dies ist ein Beispiel für die Puzzlemethode. • Alle Teilnehmer veranstalten ein Quiz, in dem ein Teilnehmer eine Tatsache vorgibt, die die richtige Antwort auf eine Frage darstellt, dabei aber eine entscheidende Information weglässt. Die übrigen Teilnehmer müssen in Form einer Frage antworten, die die fehlende Information beinhaltet. Beispielsweise könnte die Tatsache „Diese Schicht ist die erste Schicht des OSIReferenzmodells“ und die richtige Antwort „Was ist die Bitübertragungsschicht?“ lauten. Je nach Schwierigkeitsgrad der Fragen können Punkte vergeben werden. • Die Teilnehmer bilden Teams oder kleine Gruppen und suchen nach Analogien, mit denen sie den anderen Teams bestimmte Konzepte erklären können. Eine bewährte Schulungsstrategie gleicht der bekannten Fernsehspielshow „Jeopardy“. Das Spiel kann mit Zweiergruppen, Teams aus kleinen oder großen Gruppen oder einem gesamten Kurs gespielt werden. Die Strategie umfasst ein Frage- und Antwortspiel, bei dem eine Person, der Spielleiter, eine Behauptung in Form einer Antwort aufstellt, dabei jedoch einen wichtigen Namen, ein Datum oder eine entscheidende Information weglässt. Die Antwort des Teilnehmers bzw. Kandidaten auf die Behauptung besteht in der fehlenden Information, die stets in Form einer Frage mitgeteilt wird. Die Teams oder unparteiischen Gremien können sich Antworten und Fragen ausdenken, aus denen anschließend während des Spiels willkürlich ausgewählt wird. Bei Bedarf können Punkte nach Schwierigkeitsgrad der Fragen vergeben werden. Web-Links Learning Through Technology: http://www.wcer.wisc.edu/nise/cl1/ilt/default.asp 236 - 245 CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B Copyright © 2004, Cisco Systems, Inc. B.5.2 Laborbücher und Rückblick Eine effektive Beurteilungstechnik für die Teilnehmer ist das Führen von Laborbüchern und der Rückblick auf akademische Erfahrungen. Die Teilnehmer können ihren individuellen Lernprozess dokumentieren und wichtige Konzepte hervorheben. In einem speziellen Protokoll halten die Teilnehmer ihre Lernschritte fest und geben an, was klar ist, was verwirrend ist und wozu sie mehr erfahren möchten. Dieses Protokoll liefert wichtige Informationen darüber, wie die Teilnehmer auf neuen Inhalt reagieren und diesen verarbeiten. Die Schulungsleiter können erkennen, ob die Teilnehmer mit ihrem Programm zufrieden sind und fortfahren möchten. Laborbücher basieren auf einer ichbezogenen Rekapitulation und bringen die Teilnehmer dazu, ihre persönlichen Gedanken, Gefühle und Ideen preiszugeben. Nicht alle Teilnehmer sind dazu bereit. Wenn die Schulungsleiter diese Art der Bewertung im Unterricht praktizieren möchten, muss den Teilnehmern der Zweck dieser Aktivität klar dargelegt werden. Die Lehr- und Lernumgebung wird gestärkt, wenn sich Schulungsleiter und Teilnehmer jeden Tag Zeit für einen Rückblick nehmen. Unter Metakognition versteht man das Konzept, über seine eigenen Denkprozesse nachzudenken. Hierfür eignen sich schriftliche, mündliche, kinästethische oder musikalische Aktivitäten. Rückblicke sind ein wichtiges Hilfsmittel, um zu neuen Erkenntnissen über die Welt zu gelangen. Indem die Teilnehmer wesentliche Fragen über ihre Lernerfahrungen stellen, können sie Informationen besser verarbeiten, Probleme leichter lösen und einfacher kommunizieren. Laborbücher bieten Platz für eigene Gedanken und Rückblicke auf Erfahrungen, die während des Lehr- und Lernprozesses gesammelt wurden. Schulungsleiter, die das Führen eines Laborbuchs in das Curriculum integrieren, räumen hierfür in der Regel eine gewisse Zeit ein. In dieser Zeit können Schulungsleiter und Teilnehmer auf erfüllte Aufgaben zurückblicken oder Voraussagen über zukünftige Erfahrungen machen. Gedanken und Ideen können in einem speziell dafür vorgesehenen Bereich auf Papier oder in einer Textverarbeitungsdatei festgehalten werden. Diese Gedanken können u. a. in Form von Wörtern, Sätzen, Abbildungen, Karten, Diagrammen, Fotos und Zeitungen zusammengetragen werden. Das Laborbuch kann unter Anleitung oder eigenständig geführt werden. Durch diese Art des Rückblicks können sowohl Schulungsleiter als auch Teilnehmer ihren Fortschritt beim Verständnis bestimmter Aspekte und Themen überwachen. Die Academy-Schulungsleiter sollten die Teilnehmer auffordern, ein technisches Laborbuch zu führen, in dem sie Einzelheiten über ihre Erfahrungen im Netzdesign und bei Netzinstallationen notieren. Vielleicht sehen sie zunächst keine Notwendigkeit darin, doch je mehr Erfahrungen sie in der Netztechnik sammeln, desto mehr werden sie feststellen, wie sinnvoll und wichtig es ist. Diese Laborbücher sind normalerweise Ordner und enthalten mit Datum versehene Seiten, die beliebig hinzugefügt, aber nicht herausgetrennt werden. Eingetragen werden sollte u. a. Folgendes: Tagesrückblick, Fehlerbehebung, Einzelheiten, Verfahren und Beobachtungen, Geräteprotokolle, Notizen zu Hardware und Software und Router-Konfigurationen. Der Rückblick ist ein wichtiges Unterrichtselement, das nur wenig Zeit in Anspruch nimmt. Dieser Prozess hilft den Teilnehmern, ihren eigenen Lernfortschritt zu analysieren und mehr Eigenverantwortung zu entwickeln. Die Teilnehmer rekapitulieren einen Aspekt der Unterrichtseinheit und halten ihre Ergebnisse im Semesterplaner fest. Diese Verinnerlichung des Gelernten unterstützt die Teilnehmer dabei, sich Ziele zu setzen, den Sinn des Lernprozesses zu verstehen und bereits Gelerntes mit dem gegenwärtigen oder zukünftigen Lernstoff in Verbindung zu bringen. Der Rückblick ermöglicht es den Teilnehmern, neue 237 - 245 CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B Copyright © 2004, Cisco Systems, Inc. Erkenntnisse zu analysieren und zusammenzufügen. Durch die kognitiven Prozesse der Aufnahme und Eingliederung wird das Gelernte dann vom Kurzzeitgedächtnis in das Langzeitgedächtnis übertragen. Nach jeder Unterrichtseinheit sollten die Teilnehmer einen Rückblick in einer oder mehreren der folgenden Kategorien durchführen: • Inhalt • Produkt • Prozess • Fortschritt Im Laufe des Jahres sollten sich die Teilnehmer ihre Rückblicke mehrmals ansehen, um ihren Wissenszuwachs zu überprüfen. Vor einer Berichterstellung sollten die Teilnehmer in einem Aufsatz kurz erklären, welche neuen Kenntnisse und Fertigkeiten sie in den vergangenen Wochen erworben haben. Im Folgenden finden Sie einige Beispiele für Rückblicke und Laborbucheinträge in AcademyKursen: 238 - 245 • Schlüsselkonzepte aus Präsentationen im Unterricht • Diskussionen • Übungen in Bezug auf den Inhalt einer Unterrichtseinheit • Eine persönliche Analyse, die eine Verbindung mit dem inhaltlichen Zweck zeigt • Fragen oder Aussagen, die auf einen weiteren Erklärungsbedarf oder ein Nachfragen hinweisen • Aufmerksamkeit für den Prozess, der zur Durchführung einer wichtigen Aufgabe erforderlich ist • Anwendung des Gelernten auf andere Inhalte oder Themen • Veranschaulichung der Verbindung zwischen Konzept und Inhalt • Aufmerksamkeit, die durch Verbesserungsziele demonstriert wird • Andere Aktionen, die die Anwendung des Gelernten auf sich selbst demonstrieren • Gewonnenes Wissen • Wichtige Konzepte • Fertigkeiten • Verbesserungen • Effektive Strategien CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B Copyright © 2004, Cisco Systems, Inc. • Ineffektive Strategien • Gruppenaktivitäten • Leistung des Schulungsleiters • Fortschritt • Schwächen • Ziele für weiteres Lernen • Wissensanwendung Web-Links Student Reflection Questions: http://pblmm.k12.ca.us/PBLGuide/PlanAssess/StReflectionQuestions.html B.5.3 Bewertungskriterien Abbildung 1: Beispiel einer Bewertungsskala Bewertungskriterien können für Ergebnisse festgelegt werden, die in Einzelarbeit oder Gruppenprojekten erarbeitet werden. Der Lernerfolg und die Qualität werden auf unterschiedlichen Stufen einer vorher festgelegten Skala ermittelt. Mit jeder Leistungsstufe 239 - 245 CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B Copyright © 2004, Cisco Systems, Inc. können quantitative Daten verbunden werden. Bewertungskriterien dienen zur Bewertung des beobachteten Lernverhaltens, sämtlicher Curriculum-Inhalte, die mit einem Projekt verbunden sind, sowie anderer Komponenten wie Design, Nachweis der Recherchefähigkeiten, strukturierte Denkweise, Teamfähigkeit und Mitteilung von neuem Wissen. Die Bewertungskriterien erfüllen im Wesentlichen zwei Funktionen in der Lehr- und Lernumgebung. Sie vermitteln die Erwartungen und geben den Teilnehmern ein Ziel vor, auf das sie hinarbeiten können. Einer der wichtigsten Vorzüge von Bewertungen anhand von Kriterien ist die Kontrollmöglichkeit durch die Teilnehmer. Diese können anhand von etablierten Standards und Leistungszielen ihre eigenen Bewertungskriterien erstellen. Die Bewertung erfolgt kontinuierlich durch Selbstüberwachung und Selbsteinschätzung. Teilnehmer, die unter Vorgabe eines Ziels den Lernpfad selbst wählen können, sind in der Lage, große Fortschritte zu machen. In den Academy-Kursen erzeugen Bewertungskriterien bestimmte Erwartungen für die letztendlich erbrachte Leistung bei einer Übung oder Aktivität. Bei der Durchführung der einzelnen Aufgaben gibt es für alle Ziele, Inhalte und Fertigkeiten bestimmte Leistungsabstufungen. Anhand eines Kriteriums werden die Elemente definiert, die für den Lernerfolg ausschlaggebend sind. Bevor die Interaktionen der Teilnehmer, die Arbeit im Unterricht oder sonstige praktische Übungen oder Aktivitäten bewertet werden, sollten sich die Teilnehmer über die Erwartungen im Klaren sein. Dadurch können die Teilnehmer sich selbst besser einschätzen lernen, während sie die in den Bewertungskriterien vorgesehenen Aufgaben erfüllen. Durch das gemeinsame Entwickeln der Bewertungskriterien mit dem Schulungsleiter können die Teilnehmer den Lernprozess besser organisieren und sich darauf vorbereiten, da sie die den Beurteilungen zugrunde liegenden Erwartungen im Voraus kennen. Außerdem können sie so die Entwicklung einer Bewertungsskala für ihre praktischen Übungen und Aktivitäten aktiv mitgestalten. Web-Links RUBISTAR: http://rubistar.4teachers.org/ B.5.4 Portfolio Ein Portfolio ist ein Beispiel für maßgebliche Beurteilung. Wenn die Teilnehmer große Präsentationen oder Netzprojekte abschließen, werden diese in einem Portfolio gespeichert. Viele Unternehmen verlangen ein Portfolio der Fähigkeiten eines Bewerbers, bevor sie sich entschließen ihn einzustellen. Portfolios zeigen den Fortschritt der Teilnehmer und beinhalten ihre Rückblicke zu verschiedenen Lernphasen. Academy-Teilnehmer sollte ihre Erfahrungen beim Aufbau eines Netzes sowie Beispiele von Konfigurationen, die sie für bestimmte Szenarien erstellt haben, in einem Portfolio festhalten. Gemeinschaftsprojekte sind ebenfalls gute Beispiele für Fähigkeiten. Ein Portfolio ist eine Sammlung der besten Leistungen eines Teilnehmers im Papier-, Dateioder Online-Format. Ebenso wie andere Bildungsinitiativen werden auch Portfolios permanent überarbeitet und verbessert. Viele Weiterbildungseinrichtungen befürworten Beurteilungen auf Portfoliobasis. Das Cisco Networking Academy Program ist für diese Beurteilungsart hervorragend geeignet. Die Teilnehmer führen ihre Portfolios so, dass diese ihre gesamten besten Arbeiten aller Semester eines Curriculums enthalten. Dieses Portfolio kann Bestandteil der Abschlusskriterien sein und den Teilnehmern als anschauliche Mappe für Bewerbungen bei potenziellen Arbeitgebern dienen. 240 - 245 CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B Copyright © 2004, Cisco Systems, Inc. Web-Links Guidelines for Portfolio Assessment in Teaching English: http://www.etni.org.il/ministry/portfolio/default.html B.5.5 Mündliche Tests Abbildung 1: Mündliche Tests 241 - 245 CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B Copyright © 2004, Cisco Systems, Inc. Abbildung 2: Mündliche Tests Gut geplante mündliche Tests können für die Teilnehmer eine wertvolle Lernerfahrung sein. Durch eine sorgfältige Vorbereitung kann den Teilnehmern die Angst davor weitestgehend genommen werden. Die Modelle für diese Art von Tests basieren in der Regel auf Vorstellungsgesprächen und mündlichen Prüfungen weiterführender Schulen. Eine Methode, die besonders mit sehr verschiedenen Kandidaten ausgesprochen gut funktioniert, besteht darin, die Fragen, Antworten und Bewertungskriterien vor der Prüfung an die Teilnehmer weiterzugeben. Legen Sie Prüfungstermine fest, die ggf. auch nach dem Unterricht liegen können. Die Teilnehmer führen die Bewertungsaktivitäten in Gruppen durch. Anschließend betritt jedes einzelne Mitglied eines Teams alleine den Raum und muss eine von der Prüfungskommission an ihn gestellte Frage beantworten. Die Teilnehmer wissen vorher jedoch nicht, welche Frage ihnen gestellt wird. Bei dieser Methode mündlicher Tests werden die Teilnehmer im Allgemeinen motiviert, intensiv und mit Begeisterung zu lernen. Beispiele für mündliche Tests finden Sie in den Unterrichtsplänen des 2. Semesters. Die Schulungsleiter werden aufgefordert, ihre eigenen Methoden für mündliche Prüfungen zu entwickeln und diese für das Abfragen des „Schulungsziel-Verständnisses“ in Betracht zu ziehen. 242 - 245 CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B Copyright © 2004, Cisco Systems, Inc. B.5.6 Prüfungen im Labor Abbildung 1: Prüfungen im Labor Prüfungen im Labor werden auch als praktische Prüfungen bezeichnet. Diese Prüfungen bieten den Teilnehmern die Möglichkeit, ihre Fähigkeiten beim Konfigurieren von Kabeln und Routern unter Beweis zu stellen. Die Teilnehmer erstellen mithilfe von Kabeln und Routern im Labor ein Netz. Ihre Aufgabe besteht darin, die Kabel und Router so zu verbinden, dass jeder Router erfolgreich mit den anderen Routern kommunizieren kann. Die Anzahl der zu verbindenden Router hängt von den verfügbaren Geräten ab. Durch diese Vorgehensweise unterscheidet sich das Cisco Networking Academy Program von anderen Programmen. Wenn die Teilnehmer einen Abschluss von der Academy erhalten, haben sie in praktischen Übungen bewiesen, dass sie mit den Geräten umgehen können. Diese Vorgehensweise unterstützt die maßgebliche Beurteilung und verschafft den Teilnehmern auf dem Arbeitsmarkt einen besseren Stand. Die Prüfungen im Labor enthalten folgende Bestandteile: • Praktische Prüfungen • Wissensabfragen • Vorführübungen • Beurteilung nach Fertigkeiten und Leistung • Maßgebliche Beurteilung • Beherrschung des Lernprozesses • Formative und summative Übungen Cisco empfiehlt eine einfache Einstufung nach bestanden oder nicht bestanden mit der Möglichkeit, die praktische Prüfung ggf. zu wiederholen. 243 - 245 CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B Copyright © 2004, Cisco Systems, Inc. Web-Links Certification Magazine: http://www.certmag.com/issues/aug01/feature_long.cfm CCIE: http://www.cisco.com/warp/public/625/ccie/ B.5.7 Sechs Perspektiven Abbildung 1: Sechs Perspektiven In jedem Lernprojekt sind bestimmte Perspektiven unverzichtbar, um den Teilnehmern eine qualitativ wertvolle Erfahrung zu gewährleisten. Die folgenden sechs Perspektiven finden beim Unterricht in den Academy-Kursen Berücksichtigung: • Gleichheit (Equity) • Curriculum • Lehren (Teaching) • Lernen (Learning) • Bewertung (Assessment) • Technologie (Technology) Es ist wichtig, Fragen über diese Faktoren in allen Academy-Curricula zu stellen. Das folgende Beispiel bezieht sich auf UNIX: 244 - 245 • Gleichheit – Haben alle Academy-Teilnehmer angemessenen Zugang zu Informationen über UNIX? • Curriculum – Bieten das Online-Curriculum und die praktischen Übungen den Teilnehmern ausreichende Möglichkeiten zum Erlernen von UNIX? • Lehren – Stehen allen Academy-Teilnehmern Schulungsleiter zur Verfügung, die bewährte Schulungsmethoden zum Unterrichten von UNIX verwenden? CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B Copyright © 2004, Cisco Systems, Inc. • Lernen – Stehen den Teilnehmern angemessene Ressourcen zur Verfügung, um ihr eigenes, durch Wiederholungen geformtes Verständnis von UNIX zu entwickeln? • Bewertung – Haben alle Teilnehmer Zugang zu Online-Tests und praktischen Übungen für formative und summative Bewertungen? • Technologie – Welche Technologien ermöglichen das effektive Unterrichten von UNIX? Die Schulungsleiter sollten sich bei der Durcharbeitung dieser Orientierungshilfe auf diese Kernfragen zurückbesinnen. Letztendlich sollten aber die Schulungsleiter entscheiden, welche Methoden für ihre Teilnehmer am besten geeignet sind. 245 - 245 CCNA 2: Router und Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B Copyright © 2004, Cisco Systems, Inc.