Hochschule Bonn-Rhein-Sieg Prof. Dr. Martin Leischner Netzwerksysteme und TK Lernziele: Nach der Lehrveranstaltung zu Modul 6 sollen Sie in der Lage sein, Modul 6 LAN-Komponenten (Repeater, Bridge, Switch, VLAN) (a) die Grundfunktion eines Repeaters darzustellen, (b) die Anforderung, Notwendigkeit, Vorteile und Grenzen für den Einsatz von Switchen zu erläutern, (c) die Arbeitsweise eines Swichtes sowie den Spanning-Tree-Algorithmus im Detail darzustellen, (d) sowie das Konzept von VLANs zu erläutern. 10.05.2016 12:12:01 © M. Leischner Netze, BCS, 2. Semester Folie 1 Hochschule Bonn-Rhein-Sieg Prof. Dr. Martin Leischner Netzwerksysteme und TK Modul 6.1 Repeater 10.05.2016 12:12:01 © M. Leischner Netze, BCS, 2. Semester Folie 2 Hochschule Bonn-Rhein-Sieg Prof. Dr. Martin Leischner Netzwerksysteme und TK Repeater Ausbreitungsrichtung des Signals Eingangssignal aufgefrischtes Ausgangssignal Repeater Ethernet-Segment Ethernet-Segment aufgefrischtes Ausgangssignal Ethernet-Segment Funktionen: taktgerechte Signalregenerierung, Erzeugung bzw. Weiterleitung eines Jam-Signals zur Signalisierung von Kollisionen, Abtrennung fehlerhafter Kabelsegmente. Kollisionen werden nicht begrenzt !! 10.05.2016 12:12:01 © M. Leischner Netze, BCS, 2. Semester Folie 3 Hochschule Bonn-Rhein-Sieg Prof. Dr. Martin Leischner Netzwerksysteme und TK Problemstellung: redundante Kabelverbindungen PC PC PC Aufgabe A Repeater 1 Repeater 2 B PC PC PC Zwei Repeaternetze A und B sind über eine Kabelsegment miteinander verbunden. Um diese Verbindung zwischen den beiden Repeaternetzen ausfallsicherer zu machen, kommt ein Netzadministrator auf die Idee, beide Repeater mit einem weiteren Kabel zu verbinden (siehe Abbildung). Führt diese Maßnahme zum gewünschten Ziel? zusätzliche redundante Kabelverbindung der Netze A und B durch ein weiteres Kabel zwischen den Repeater 1 und 2 sinnvoll? 10.05.2016 12:12:01 © M. Leischner Netze, BCS, 2. Semester Weitere Hilfestellungen zur Lösungen bei Bedarf im Praktikum Folie 4 Hochschule Bonn-Rhein-Sieg Prof. Dr. Martin Leischner Netzwerksysteme und TK Modul 6.2 Brücke, Switch 10.05.2016 12:12:01 © M. Leischner Netze, BCS, 2. Semester Folie 5 Hochschule Bonn-Rhein-Sieg Prof. Dr. Martin Leischner Netzwerksysteme und TK Grundfunktion der Brücke LAN ohne Brücke: Station A Station B Station C Last im LAN? Station D LAN mit Brücke: Brücke/ Switch Station A Station B 1 2 Station C Segment 1 Segment 2 Kollisionsdomäne 1 Station A Station B Brücke/ Switch 1 2 Kollisionsdomäne 2 Station C Segment 1 10.05.2016 12:12:01 © M. Leischner Station D Netze, BCS, 2. Semester Station D Segment 2 Folie 6 Auftrennung von Kollisionsdomänen Filterfunktion zusätzlich: Filterung fehlerhafter Rahmen Hochschule Bonn-Rhein-Sieg Prof. Dr. Martin Leischner Netzwerksysteme und TK Adresstabelle der Brücke 03-45-23-45-12-01 03-45-23-45-12-27 Station A Station B Brücke 1 03-45-23-45-13-24 03-45-23-23-02-14 Station C 2 Station D Ausgangssituation Segment 1 Segment 2 Adresstabelle A sendet Rahmen nach B 03-45-23-45-12-01 Station A 03-45-23-45-12-27 Station B Brücke 1 Station D Rahmen_von_Station_A an_B Segment 2 Adresstabelle 03-45-23-45-12-01 10.05.2016 12:12:01 © M. Leischner 03-45-23-23-02-14 Station C 2 Rahmen_von_Station_A an_B Segment 1 03-45-23-45-13-24 Netze, BCS, 2. Semester Port 1 Folie 7 erster Eintrag in die Adresstabelle Hochschule Bonn-Rhein-Sieg Prof. Dr. Martin Leischner Netzwerksysteme und TK Adresstabelle der Brücke B sendet Rahmen nach A 03-45-23-45-12-01 Station A 03-45-23-45-12-27 Station B Brücke 1 03-45-23-45-13-24 03-45-23-23-02-14 Station C 2 Station D erste Filterung eines Rahmens Rahmen von Station B an A 03-45-23-45-12-01 03-45-23-45-12-27 03-45-23-45-12-01 Station A 03-45-23-45-12-27 Station B Segment 1 Brücke 1 Port 1 Port 1 03-45-23-45-13-24 Station D Segment 2 Adresstabelle Netze, BCS, 2. Semester 03-45-23-23-02-14 Station C 2 03-45-23-45-12-01 03-45-23-45-12-27 03-45-23-45-13-24 03-45-23-23-02-14 10.05.2016 12:12:01 © M. Leischner Segment 2 Adresstabelle Segment 1 Port 1 Port 1 Port 2 Port 2 Folie 8 Adresstabelle nach vollständigem Lernprozess Hochschule Bonn-Rhein-Sieg Prof. Dr. Martin Leischner Netzwerksysteme und TK Grundfunktionen und -merkmale einer Brücke Die Brücke ist eine Netzkomponente, die auf Schicht 2 arbeitet. Grundfunktionen und -merkmale einer Brücke: Lasttrennung durch Frame-Filterung, Auftrennung von Kollisionsdomänen, Transparenz der Brücke für die angeschlossenen Stationen, Weiterleitung von Broadcast- und Multicast-Nachrichten (führt zum Begriff der Broadcast-Domäne). Eine Broadcastdomäne wird typischerweise durch einen Router begrenzt, da Router keine (Layer2)-Broadcast-Nachrichten weiterleiten, Selbstlernend, selbstkonfigurierend und Agingmechanismus sowie: Unterstützung redundanter Netzwerkpfade ( Spanning Tree), Bridge nutzt Store-and-Forward Mechanismus in Abgrenzung zum Switch. 10.05.2016 12:12:01 © M. Leischner Netze, BCS, 2. Semester Folie 9 Hochschule Bonn-Rhein-Sieg Prof. Dr. Martin Leischner Netzwerksysteme und TK Übungsaufgabe P1 Router P3 P2 K3 P9 P11 B1 MultiportK1 repeater B2 (a) Welche Ports gehören zur selben Kollisionsdomäne? P4 P7 46 WS Gegeben sei das links beschriebene Netz: K4 P10 Switch Aufgabe WS A K5 P8 K2 P5 Router (b) Welche Ports gehören zur selben Broadcastdomäne? P6 P13 WS C P12 50 WS P15 Internet WS B 10.05.2016 12:12:01 © M. Leischner Netze, BCS, 2. Semester Folie 10 Hochschule Bonn-Rhein-Sieg Prof. Dr. Martin Leischner Netzwerksysteme und TK Übungsaufgaben Aufgabe 1 Aufgabe 2 Angenommen, eine Brücke möchte einen neuen Eintrag in ihre Adresstabelle vornehmen. Die Kapazität der Adresstabelle ist jedoch ausgeschöpft. Wie sollte Ihrer Meinung nach die Brücke reagieren: Diskutieren Sie Ihre Lösungen aus Aufgabe 1 bezüglich der Fragestellung „Sicherheit in Netzen“. 1) Verwerfen des neuen Eintrages oder 2) Überschreiben eines bestehenden Eintrages, der noch gültig ist? Hilfestellungen zur Lösungen bei Bedarf im Praktikum 10.05.2016 12:12:01 © M. Leischner Netze, BCS, 2. Semester Folie 11 Hochschule Bonn-Rhein-Sieg Prof. Dr. Martin Leischner Netzwerksysteme und TK Modul 6.3 Spanning Tree 10.05.2016 12:12:01 © M. Leischner Netze, BCS, 2. Semester Folie 12 Hochschule Bonn-Rhein-Sieg Prof. Dr. Martin Leischner Netzwerksysteme und TK Problemstellung redundante Netzwerkpfade ( Spanning-Tree-Algorithmus) Station A Segment 1 1 1 Brücke 1 2 Brücke 2 2 Segment 2 Station B 10.05.2016 12:12:01 © M. Leischner Netze, BCS, 2. Semester Folie 13 Hochschule Bonn-Rhein-Sieg Prof. Dr. Martin Leischner Netzwerksysteme und TK Finde einen spannenden Baum ! Grundprinzip: Unterdrückung von Zyklen durch Deaktivierung von Verbindungen Mathematisch formuliert: Transformation einer beliebig vermaschten Netzstruktur durch Streichen von Kanten in einen spannenden Baum (= zwischen zwei beliebigen Punkten existiert genau ein Weg) 10.05.2016 12:12:01 © M. Leischner Netze, BCS, 2. Semester Folie 14 Hochschule Bonn-Rhein-Sieg Prof. Dr. Martin Leischner Netzwerksysteme und TK Beispielnetz mit Brücken und Repeatern 10Base-T Repeater Fast-Ethernet Repeater 1 1 Bridge 4 2 4 3 100Mb 2 Bridge 3 10Base5-Ethernet 64Kb 100Mb 1 100Mb Bridge 3 100Mb 1 Bridge 2 100Mb 1 5 2 Bridge 3 4 Fast-Ethernet Repeater Fast-Ethernet Repeater 10.05.2016 12:12:01 © M. Leischner Netze, BCS, 2. Semester 3 Folie 15 100Mb 1 2 Fast-Ethernet Repeater 2 Fast-Ethernet Repeater Hochschule Bonn-Rhein-Sieg Prof. Dr. Martin Leischner Netzwerksysteme und TK Spanning Tree Protokoll (STP) Voraussetzungen: Gruppenadresse für alle Brücken eines (Sub-)Netzes (01-80-C2-00-00-10) --> Zieladresse für das Brückenprotokoll Jede Brücke besitzt eine eindeutige Brückenkennung, die als Brücken-ID bezeichnet wird. --> Ermittlung der Root Bridge Jeder Port einer Brücke besitzt eine eindeutige Portkennung, die als Port-ID bezeichnet wird. --> Ermittlung des Root Ports und des Designated Ports Jedem Port müssen Pfadkosten abhängig von der Kapazität der angeschlossenen Leitung zugeordnet werden. --> günstige Wege werden vom bevorzugt 10.05.2016 12:12:01 © M. Leischner Netze, BCS, 2. Semester Folie 16 Datenrate Pfadkosten (802.1D-1998) Pfadkosten (802.1t-2001) 4 Mbit/s 250 5000000 10 Mbit/s 100 2000000 16 Mbit/s 62 1250000 100 Mbit/s 19 200000 1 Gbit/s 4 20000 2 Gbit/s 3 10000 10 Gbit/s 2 2000 Hochschule Bonn-Rhein-Sieg Prof. Dr. Martin Leischner Netzwerksysteme und TK Ablauf des Spanning Tree Algorithmus Vorbemerkung: Der Spanning Tree Algorithmus arbeitet auf einem logischen Netzmodell, bei dem die Brücken bzw. die Kollisionsdomänen die Knoten bzw. die Kanten darstellen. Schritt 1: Bestimmung einer Root Bridge. Brücke mit niedrigster Bridge-ID gewinnt. Schritt 2: Bestimmung eines Root Ports für jede Bridge (außer Root-Br.) (Root Port = Port mit kostengünstigster Gesamtverbindung zur Root Bridge), bei gleichen Pfadkosten gewinnt Port mit niedrigster Port-ID. Schritt 3: Für jede Kollisionsdomäne Wahl einer designierten (=aktiven) Bridge, für die die Pfadkosten zur Root-Bridge minimal sind. Falls nicht eindeutig bestimmt, Wahl der Bridge mit der niedrigsten ID. Markieren des entsprechenden Ports zur Kollisionsdomäne als „designated“. Markieren aller Ports der Root-Bridge als „designated“. Schritt 4: Blockieren aller Ports, die weder Root-Port noch designierter Port sind. 10.05.2016 12:12:01 © M. Leischner Netze, BCS, 2. Semester Folie 17 Hochschule Bonn-Rhein-Sieg Prof. Dr. Martin Leischner Netzwerksysteme und TK Kollisionsdomänen und Pfadkosten im Beispielnetz 10Base-T Repeater Fast-Ethernet Repeater 1 1 100 Bridge 4 Pfadkosten = default-Werte nach IEEE 802.1D-1998 19 2 4 100 3 100Mb 2 Bridge 3 10Base5-Ethernet 64Kb 100Mb 1 100Mb 19 Bridge 3 100Mb 1 Bridge 3 2 100Mb 19 19 5 2 Bridge 3 4 19 Fast-Ethernet Repeater 10.05.2016 12:12:01 © M. Leischner 1 Fast-Ethernet Repeater Netze, BCS, 2. Semester Folie 18 100Mb 1 19 Fast-Ethernet 2 Repeater 2 19 Fast-Ethernet Repeater Hochschule Bonn-Rhein-Sieg Prof. Dr. Martin Leischner Netzwerksysteme und TK Ausgangspunkt: Logisches Netzmodell mit Brücken, Kollisionsdomänen und Pfadkosten 100 19 1 1 00001D552105 4 2 100 4 00001D052101 3 2 19 3 19 15624 1 19 00001D752103 3 1 00001D577108 1 2 19 5 2 00001D263102 3 4 19 19 10.05.2016 12:12:01 © M. Leischner Netze, BCS, 2. Semester 3 Folie 19 19 2 19 Hochschule Bonn-Rhein-Sieg Prof. Dr. Martin Leischner Netzwerksysteme und TK Schritt 1: Bestimmung der Rootbridge und Berechnung der Pfadkosten zur Rootbridge 100 19 Ko.=inf 1 00001D552105 4 2 3 Ko.=100 Root 1 100 4 00001D052101 19 3 Ko.=15643 Ko.=57 2 Ko.=19 19 15624 1 19 00001D752103 3 Ko.=119 1 Ko.=15724 00001D577108 3 2 Ko.=38 19 Ko.=138 Ko.=inf 19 10.05.2016 12:12:01 © M. Leischner 5 2 00001D263102 3 4 Ko.=inf 19 Netze, BCS, 2. Semester Ko.=38 Ko.=19 1 Folie 20 Ko.=38 2 19 Ko.=inf 19 Hochschule Bonn-Rhein-Sieg Prof. Dr. Martin Leischner Netzwerksysteme und TK Schritt 2: Festlegung der Root Ports 100 19 Ko.=inf 1 00001D552105 4 2 3 Ko.=100 Root 1 100 4 00001D052101 19 3 Ko.=15643 Ko.=57 2 Ko.=19 19 15624 1 19 00001D752103 3 Ko.=119 1 Ko.=15724 00001D577108 3 2 Ko.=38 19 Ko.=138 Ko.=inf 19 10.05.2016 12:12:01 © M. Leischner 5 2 00001D263102 3 Ko.=38 19 4 Ko.=inf 19 Netze, BCS, 2. Semester Ko.=38 Ko.=19 1 Folie 21 2 Root Port Ko.=inf 19 Hochschule Bonn-Rhein-Sieg Prof. Dr. Martin Leischner Netzwerksysteme und TK Schritt 3: Bestimmung der designierten Ports 100 57 19 0 Ko.=inf 1 00001D552105 4 2 3 Root Ko.=100 57 1 100 0 4 57 57 19 3 Ko.=38 19 Ko.=138 Ko.=inf 38 19 10.05.2016 12:12:01 © M. Leischner Netze, BCS, 2. Semester 00001D752103 5 3 Ko.=19 1 19 1 19 Ko.=15724 2 Ko.=19 19 19 38 38 19 19 0 15624 Ko.=119 1 0 2 3 Ko.=15643 Ko.=57 00001D577108 00001D052101 2 00001D263102 3 Ko.=38 19 2 Ko.=inf 19 19 Ko.=38 19 19 4 19 Ko.=inf 19 Folie 22 Root Port designierter Port Hochschule Bonn-Rhein-Sieg Prof. Dr. Martin Leischner Netzwerksysteme und TK Schritt 4: Bestimmung der blockierten Ports 100 57 19 0 Ko.=inf 1 00001D552105 4 2 3 Root Ko.=100 57 1 100 0 4 57 57 19 3 Ko.=38 19 Ko.=138 Ko.=inf 38 19 10.05.2016 12:12:01 © M. Leischner Netze, BCS, 2. Semester 00001D752103 5 3 Ko.=19 1 19 1 19 Ko.=15724 2 Ko.=19 19 19 38 38 19 19 0 15624 Ko.=119 1 0 2 3 Ko.=15643 Ko.=57 00001D577108 00001D052101 2 00001D263102 3 Ko.=38 19 2 Ko.=inf 19 19 Ko.=38 19 19 4 19 Ko.=inf 19 Folie 23 Root Port designierter Port blockierter Port Hochschule Bonn-Rhein-Sieg Prof. Dr. Martin Leischner Netzwerksysteme und TK Ergebnis: der spannende Baum 100 57 19 0 Ko.=inf 1 00001D552105 4 2 3 Root Ko.=100 57 1 100 0 4 57 57 19 3 Ko.=38 19 Ko.=138 Ko.=inf 38 19 10.05.2016 12:12:01 © M. Leischner Netze, BCS, 2. Semester 00001D752103 5 3 Ko.=19 1 19 1 19 Ko.=15724 2 Ko.=19 19 19 38 38 19 19 0 15624 Ko.=119 1 0 2 3 Ko.=15643 Ko.=57 00001D577108 00001D052101 2 00001D263102 3 Ko.=38 19 2 Ko.=inf 19 19 Ko.=38 19 19 4 19 Ko.=inf 19 Folie 24 Root Port designierter Port blockierter Port Hochschule Bonn-Rhein-Sieg Prof. Dr. Martin Leischner Netzwerksysteme und TK Anmerkungen zum Spanning Tree Protokoll Performance-Problem beim klassischen STP: fehlende „Echtzeitfähigkeit“ Sicherheitsproblem, insbesondere beim klassischen STP: Neuberechnung und Reorganisation des Netzes kann durch gefälschte SpanningTree-Frames ausgelöst werden. Hierdurch kann das Netz 30 Sekunden oder länger lahmgelegt werden Das „klassische“ Spanning Tree Protokoll (STP) nach IEEE 802.1D ist (seit etwa 2003) durch das das Rapid Spanning Tree Protocol (RSTP) nach IEEE 802.1w abgelöst. Idee von RSTP: Arbeite in der alten Netzstruktur weiter bis die gesamte neue, alternative Netztopologie berechnet ist. Schalte dann „gemeinsam/simultan“ (innerhalb weniger als eine Sekunde) auf neue Netztopologie um. Um den Einsatz von virtuellen LAN zu unterstützen wurde das RSTP zum Multiple Spanning Tree Protocol (MSTP) weiterentwickelt (IEEE 802.1s). Idee: Mehrerer Root-Instanzen, Lastausgleich zwischen VLANs Laborarbeit H-BRS: Aufbau einer experimentellen Spanning Tree Umgebung 10.05.2016 12:12:01 © M. Leischner Netze, BCS, 2. Semester Folie 25 Hochschule Bonn-Rhein-Sieg Prof. Dr. Martin Leischner Netzwerksysteme und TK Modul 6.4 Was ist ein Switch? © Von Simon A. Eugster - Eigenes Werk, CC BY-SA 3.0, https://commons.wikimedia.org/w/index.php?curid=23208990 10.05.2016 12:12:01 © M. Leischner Netze, BCS, 2. Semester Folie 26 Hochschule Bonn-Rhein-Sieg Prof. Dr. Martin Leischner Netzwerksysteme und TK Was ist ein Switch? Switche arbeiten wie Brücken auf der Leitungsschicht und entsprechen diesen in ihrer grundlegenden Funktionsweise. Switche sind auf hohe Leistung getrimmt. Große Anzahl von Ports ("Portdichte") Mikrosegmentierung (= Anbindung einer einzelnen Station an einen Switchport, Ein-Port-Segment) ( Keine Kollisionen, optimaler Full-Duplex-Betrieb) Store-and-Forward-Switching (Vorteil: Fehlererkennung, Nachteil: langsamer) Cut-Through-Switching Fragment-Free Switching ( Die ersten 64 Byte eines Segments werden ausgewertet Vermeidung von Late Collisions) Unterstützung von VLANs 10.05.2016 12:12:01 © M. Leischner Netze, BCS, 2. Semester Folie 27 Hochschule Bonn-Rhein-Sieg Prof. Dr. Martin Leischner Netzwerksysteme und TK Store-and-Forward Switching Hochleistungsbus 1 2 3 4 5 6 Puffer Puffer Puffer Puffer Puffer Puffer Rahmen 1 Matrix 6 Puffer Netze, BCS, 2. Semester 5 Puffer 3 4 Puffer 2 Puffer 10.05.2016 12:12:01 © M. Leischner 1 Puffer Rahmen 2 Puffer Rahmen 1 Rahmen 2 Rahmen 1 Rahmen 2 Folie 28 Rahmen 1 Rahmen 2 Im Puffer wird das Frame komplett gespeichert und geprüft. Falls fehlerhaft es ist, wird es verworfen. Entscheidend für die Leistungsfähigkeit eines Switches ist die Backplane (verschiedene Ausbildungen möglich) Hochschule Bonn-Rhein-Sieg Prof. Dr. Martin Leischner Netzwerksysteme und TK Cut-Through-Switching Quelladresse Zieladresse Typenfeld Daten CRC-Prüfsumme Keine Fehlerüberprüfung Es reicht die MAC-Quelladresse auszuwerten 4 Byte x Byte 2 Byte 6 Byte 6 Byte MAC 10.05.2016 12:12:01 © M. Leischner 3/4/… LLC MAC Netze, BCS, 2. Semester MAC Folie 29 Hochschule Bonn-Rhein-Sieg Prof. Dr. Martin Leischner Netzwerksysteme und TK Modul 6.5 Was ist ein VLAN? 10.05.2016 12:12:01 © M. Leischner Netze, BCS, 2. Semester Folie 30 Hochschule Bonn-Rhein-Sieg Prof. Dr. Martin Leischner Netzwerksysteme und TK Was ist ein VLAN? Ein VLAN (virtuelles LAN) ist ein LAN, das nicht hardwaremäßig, sondern auf logischer Ebene definiert ist. Ein VLAN kann innerhalb eines Switches oder auch über eine größeres physisches Netzwerk hinweg definiert werden. Jedes VLAN bildet eine Broadcast-Domäne. Jedes VLAN verhält sich so, als ob es mit einem eigenen Switch aufgebaut worden wäre. Die Kommunikation zwischen zwei VLANs ist nur über einen Router hinweg möglich. Vorteile von VLANs Flexibilität bei der Integration von Endgeräten in die Netzinfrastruktur Priorisierung von Datenverkehr (z.B. VLAN für VoIP) Sicherheitsaspekte 10.05.2016 12:12:01 © M. Leischner Netze, BCS, 2. Semester Folie 31 Hochschule Bonn-Rhein-Sieg Prof. Dr. Martin Leischner Netzwerksysteme und TK (Portbasierte) VLANs auf einem Switch Switch A 1 2 3 4 WS A-4 WS A-1 5 6 7 WS A-6 8 WS A-8 WS A-2 Prinzip: ein Switch, Konfiguration von mehreren LANs 10.05.2016 12:12:01 © M. Leischner Netze, BCS, 2. Semester Folie 32 Hochschule Bonn-Rhein-Sieg Prof. Dr. Martin Leischner Netzwerksysteme und TK Layer-2 Verbindung portbasierte VLANs Switch A 1 2 3 4 WS A-4 WS A-1 5 Switch B 6 7 WS A-6 8 1 WS A-8 WS B-1 2 WS A-2 Zwei komplett getrennte VLAN: VLAN-rot und VLAN-grün 10.05.2016 12:12:01 © M. Leischner Netze, BCS, 2. Semester Folie 33 3 4 WS B-4 5 6 WS B-6 7 8 WS B-8 Hochschule Bonn-Rhein-Sieg Prof. Dr. Martin Leischner Netzwerksysteme und TK Layer-3 Kopplung portbasierte VLANs über Router Layer 3 Router Layer 2 Switch A 1 2 3 4 WS A-4 WS A-1 5 Switch B 6 WS A-6 7 8 1 WS A-8 WS B-1 WS A-2 10.05.2016 12:12:01 © M. Leischner Netze, BCS, 2. Semester Folie 34 2 3 4 WS B-4 5 6 WS B-6 7 8 WS B-8 Hochschule Bonn-Rhein-Sieg Prof. Dr. Martin Leischner Netzwerksysteme und TK Verbindung von tagged VLANs nach IEEE 802.1q tagged VLAN Trunk nach IEEE 802.1q Switch A 1 2 3 4 WS A-4 WS A-1 5 Switch B 6 7 WS A-6 8 1 WS A-8 WS B-1 2 3 4 WS B-4 5 6 WS B-6 WS A-2 Zwei komplett getrennte VLAN: VLAN-rot und VLAN-grün Auf dem Trunk A-7 / B-3 laufen getaggte Frames 10.05.2016 12:12:01 © M. Leischner Netze, BCS, 2. Semester Folie 35 7 8 WS B-8 Prof. Dr. Martin Leischner Netzwerksysteme und TK VLAN-Tag Hochschule Bonn-Rhein-Sieg CRC-Prüfsumme Quelladresse 4 Byte MAC Daten Typenfeld Zieladresse Präambel Rahmenbegrenzung Ethernet-Frames mit VLAN-Tag 7 Byte 1 Byte 6 Byte 6 Byte 2 Byte x Byte 4 Byte 1 1 MAC MAC LLC 3/4/… MAC 7 Byte 1 Byte 6 Byte 6 Byte 4 Byte 2 Byte x Byte 4 Byte 1 10.05.2016 12:12:01 © M. Leischner 1 MAC Netze, BCS, 2. Semester MAC VLANTag Folie 36 LLC 3/4/… MAC
© Copyright 2024 ExpyDoc