2 Byte - Prof. Dr. Martin Leischner - Hochschule Bonn-Rhein-Sieg

Hochschule
Bonn-Rhein-Sieg
Prof. Dr. Martin Leischner
Netzwerksysteme und TK
Lernziele:
Nach der Lehrveranstaltung zu Modul
6 sollen Sie in der Lage sein,
Modul 6
LAN-Komponenten
(Repeater, Bridge,
Switch, VLAN)
(a) die Grundfunktion eines Repeaters
darzustellen,
(b) die Anforderung, Notwendigkeit,
Vorteile und Grenzen für den Einsatz
von Switchen zu erläutern,
(c) die Arbeitsweise eines Swichtes
sowie den Spanning-Tree-Algorithmus
im Detail darzustellen,
(d) sowie das Konzept von VLANs zu
erläutern.
10.05.2016 12:12:01
© M. Leischner
Netze, BCS, 2. Semester
Folie 1
Hochschule
Bonn-Rhein-Sieg
Prof. Dr. Martin Leischner
Netzwerksysteme und TK
Modul 6.1
Repeater
10.05.2016 12:12:01
© M. Leischner
Netze, BCS, 2. Semester
Folie 2
Hochschule
Bonn-Rhein-Sieg
Prof. Dr. Martin Leischner
Netzwerksysteme und TK
Repeater
Ausbreitungsrichtung des Signals
Eingangssignal
aufgefrischtes Ausgangssignal
Repeater
Ethernet-Segment
Ethernet-Segment
aufgefrischtes Ausgangssignal
Ethernet-Segment
Funktionen:
taktgerechte Signalregenerierung,
Erzeugung bzw. Weiterleitung eines Jam-Signals zur Signalisierung von
Kollisionen,
Abtrennung fehlerhafter Kabelsegmente.
Kollisionen werden nicht begrenzt !!
10.05.2016 12:12:01
© M. Leischner
Netze, BCS, 2. Semester
Folie 3
Hochschule
Bonn-Rhein-Sieg
Prof. Dr. Martin Leischner
Netzwerksysteme und TK
Problemstellung: redundante Kabelverbindungen
PC
PC
PC
Aufgabe
A
Repeater 1
Repeater 2
B
PC
PC
PC
Zwei Repeaternetze A und B sind über eine
Kabelsegment miteinander verbunden. Um
diese Verbindung zwischen den beiden
Repeaternetzen ausfallsicherer zu machen,
kommt ein Netzadministrator auf die Idee, beide
Repeater mit einem weiteren Kabel zu
verbinden (siehe Abbildung).
Führt diese Maßnahme zum gewünschten Ziel?
zusätzliche redundante Kabelverbindung
der Netze A und B durch ein weiteres
Kabel zwischen den Repeater 1 und 2
sinnvoll?
10.05.2016 12:12:01
© M. Leischner
Netze, BCS, 2. Semester
Weitere Hilfestellungen
zur Lösungen bei Bedarf
im Praktikum
Folie 4
Hochschule
Bonn-Rhein-Sieg
Prof. Dr. Martin Leischner
Netzwerksysteme und TK
Modul 6.2
Brücke, Switch
10.05.2016 12:12:01
© M. Leischner
Netze, BCS, 2. Semester
Folie 5
Hochschule
Bonn-Rhein-Sieg
Prof. Dr. Martin Leischner
Netzwerksysteme und TK
Grundfunktion der Brücke
LAN ohne Brücke:
Station A
Station B
Station C
Last im LAN?
Station D
LAN mit Brücke:
Brücke/
Switch
Station A
Station B
1
2
Station C
Segment 1
Segment 2
Kollisionsdomäne 1
Station A
Station B
Brücke/
Switch
1
2
Kollisionsdomäne 2
Station C
Segment 1
10.05.2016 12:12:01
© M. Leischner
Station D
Netze, BCS, 2. Semester
Station D
Segment 2
Folie 6
Auftrennung
von Kollisionsdomänen
Filterfunktion
zusätzlich:
Filterung
fehlerhafter
Rahmen
Hochschule
Bonn-Rhein-Sieg
Prof. Dr. Martin Leischner
Netzwerksysteme und TK
Adresstabelle der Brücke
03-45-23-45-12-01
03-45-23-45-12-27
Station A
Station B
Brücke
1
03-45-23-45-13-24
03-45-23-23-02-14
Station C
2
Station D
Ausgangssituation
Segment 1
Segment 2
Adresstabelle
A sendet Rahmen nach B
03-45-23-45-12-01
Station A
03-45-23-45-12-27
Station B
Brücke
1
Station D
Rahmen_von_Station_A an_B
Segment 2
Adresstabelle
03-45-23-45-12-01
10.05.2016 12:12:01
© M. Leischner
03-45-23-23-02-14
Station C
2
Rahmen_von_Station_A an_B
Segment 1
03-45-23-45-13-24
Netze, BCS, 2. Semester
Port 1
Folie 7
erster Eintrag in
die Adresstabelle
Hochschule
Bonn-Rhein-Sieg
Prof. Dr. Martin Leischner
Netzwerksysteme und TK
Adresstabelle der Brücke
B sendet Rahmen nach A
03-45-23-45-12-01
Station A
03-45-23-45-12-27
Station B
Brücke
1
03-45-23-45-13-24
03-45-23-23-02-14
Station C
2
Station D
erste Filterung
eines Rahmens
Rahmen von Station B an A
03-45-23-45-12-01
03-45-23-45-12-27
03-45-23-45-12-01
Station A
03-45-23-45-12-27
Station B
Segment 1
Brücke
1
Port 1
Port 1
03-45-23-45-13-24
Station D
Segment 2
Adresstabelle
Netze, BCS, 2. Semester
03-45-23-23-02-14
Station C
2
03-45-23-45-12-01
03-45-23-45-12-27
03-45-23-45-13-24
03-45-23-23-02-14
10.05.2016 12:12:01
© M. Leischner
Segment 2
Adresstabelle
Segment 1
Port 1
Port 1
Port 2
Port 2
Folie 8
Adresstabelle nach
vollständigem
Lernprozess
Hochschule
Bonn-Rhein-Sieg
Prof. Dr. Martin Leischner
Netzwerksysteme und TK
Grundfunktionen und -merkmale einer Brücke
Die Brücke ist eine Netzkomponente, die auf Schicht 2 arbeitet.
Grundfunktionen und -merkmale einer Brücke:
Lasttrennung durch Frame-Filterung,
Auftrennung von Kollisionsdomänen,
Transparenz der Brücke für die angeschlossenen Stationen,
Weiterleitung von Broadcast- und Multicast-Nachrichten (führt zum Begriff
der Broadcast-Domäne).
Eine Broadcastdomäne wird typischerweise durch einen Router begrenzt, da
Router keine (Layer2)-Broadcast-Nachrichten weiterleiten,
Selbstlernend, selbstkonfigurierend und Agingmechanismus
sowie:
Unterstützung redundanter Netzwerkpfade ( Spanning Tree),
Bridge nutzt Store-and-Forward Mechanismus in Abgrenzung zum Switch.
10.05.2016 12:12:01
© M. Leischner
Netze, BCS, 2. Semester
Folie 9
Hochschule
Bonn-Rhein-Sieg
Prof. Dr. Martin Leischner
Netzwerksysteme und TK
Übungsaufgabe
P1
Router
P3
P2
K3
P9
P11
B1
MultiportK1
repeater
B2
(a) Welche Ports gehören zur
selben Kollisionsdomäne?
P4
P7
46 WS
Gegeben sei das links beschriebene
Netz:
K4
P10
Switch
Aufgabe
WS A
K5
P8
K2
P5
Router
(b) Welche Ports gehören zur
selben Broadcastdomäne?
P6
P13
WS C
P12
50 WS
P15
Internet
WS B
10.05.2016 12:12:01
© M. Leischner
Netze, BCS, 2. Semester
Folie 10
Hochschule
Bonn-Rhein-Sieg
Prof. Dr. Martin Leischner
Netzwerksysteme und TK
Übungsaufgaben
Aufgabe 1
Aufgabe 2
Angenommen, eine Brücke möchte einen
neuen Eintrag in ihre Adresstabelle
vornehmen. Die Kapazität der Adresstabelle
ist jedoch ausgeschöpft. Wie sollte Ihrer
Meinung nach die Brücke reagieren:
Diskutieren Sie Ihre
Lösungen aus Aufgabe 1
bezüglich der Fragestellung
„Sicherheit in Netzen“.
1) Verwerfen des neuen Eintrages oder
2) Überschreiben eines bestehenden
Eintrages, der noch gültig ist?
Hilfestellungen zur
Lösungen bei Bedarf
im Praktikum
10.05.2016 12:12:01
© M. Leischner
Netze, BCS, 2. Semester
Folie 11
Hochschule
Bonn-Rhein-Sieg
Prof. Dr. Martin Leischner
Netzwerksysteme und TK
Modul 6.3
Spanning Tree
10.05.2016 12:12:01
© M. Leischner
Netze, BCS, 2. Semester
Folie 12
Hochschule
Bonn-Rhein-Sieg
Prof. Dr. Martin Leischner
Netzwerksysteme und TK
Problemstellung redundante Netzwerkpfade
( Spanning-Tree-Algorithmus)
Station A
Segment 1
1
1
Brücke 1
2
Brücke 2
2
Segment 2
Station B
10.05.2016 12:12:01
© M. Leischner
Netze, BCS, 2. Semester
Folie 13
Hochschule
Bonn-Rhein-Sieg
Prof. Dr. Martin Leischner
Netzwerksysteme und TK
Finde einen spannenden Baum !
Grundprinzip:
Unterdrückung von Zyklen durch Deaktivierung von Verbindungen
Mathematisch formuliert:
Transformation einer beliebig vermaschten Netzstruktur durch Streichen von
Kanten in einen spannenden Baum (= zwischen zwei beliebigen Punkten
existiert genau ein Weg)
10.05.2016 12:12:01
© M. Leischner
Netze, BCS, 2. Semester
Folie 14
Hochschule
Bonn-Rhein-Sieg
Prof. Dr. Martin Leischner
Netzwerksysteme und TK
Beispielnetz mit Brücken und Repeatern
10Base-T
Repeater
Fast-Ethernet
Repeater
1
1
Bridge
4
2
4
3
100Mb
2
Bridge
3
10Base5-Ethernet
64Kb
100Mb
1
100Mb
Bridge
3
100Mb
1
Bridge
2
100Mb
1
5
2
Bridge
3
4
Fast-Ethernet
Repeater
Fast-Ethernet
Repeater
10.05.2016 12:12:01
© M. Leischner
Netze, BCS, 2. Semester
3
Folie 15
100Mb
1
2
Fast-Ethernet
Repeater
2
Fast-Ethernet
Repeater
Hochschule
Bonn-Rhein-Sieg
Prof. Dr. Martin Leischner
Netzwerksysteme und TK
Spanning Tree Protokoll (STP)
Voraussetzungen:
Gruppenadresse für alle Brücken eines (Sub-)Netzes (01-80-C2-00-00-10)
--> Zieladresse für das Brückenprotokoll
Jede Brücke besitzt eine eindeutige Brückenkennung, die als Brücken-ID
bezeichnet wird.
--> Ermittlung der Root Bridge
Jeder Port einer Brücke besitzt eine eindeutige Portkennung, die als Port-ID
bezeichnet wird.
--> Ermittlung des Root Ports und des Designated Ports
Jedem Port müssen Pfadkosten abhängig
von der Kapazität der angeschlossenen
Leitung zugeordnet werden.
--> günstige Wege werden vom bevorzugt
10.05.2016 12:12:01
© M. Leischner
Netze, BCS, 2. Semester
Folie 16
Datenrate
Pfadkosten
(802.1D-1998)
Pfadkosten
(802.1t-2001)
4 Mbit/s
250
5000000
10 Mbit/s
100
2000000
16 Mbit/s
62
1250000
100 Mbit/s
19
200000
1 Gbit/s
4
20000
2 Gbit/s
3
10000
10 Gbit/s
2
2000
Hochschule
Bonn-Rhein-Sieg
Prof. Dr. Martin Leischner
Netzwerksysteme und TK
Ablauf des Spanning Tree Algorithmus
Vorbemerkung: Der Spanning Tree Algorithmus arbeitet auf einem logischen
Netzmodell, bei dem die Brücken bzw. die Kollisionsdomänen die Knoten
bzw. die Kanten darstellen.
Schritt 1: Bestimmung einer Root Bridge. Brücke mit niedrigster Bridge-ID
gewinnt.
Schritt 2: Bestimmung eines Root Ports für jede Bridge (außer Root-Br.)
(Root Port = Port mit kostengünstigster Gesamtverbindung zur Root Bridge),
bei gleichen Pfadkosten gewinnt Port mit niedrigster Port-ID.
Schritt 3: Für jede Kollisionsdomäne Wahl einer designierten (=aktiven)
Bridge, für die die Pfadkosten zur Root-Bridge minimal sind. Falls nicht
eindeutig bestimmt, Wahl der Bridge mit der niedrigsten ID. Markieren des
entsprechenden Ports zur Kollisionsdomäne als „designated“. Markieren
aller Ports der Root-Bridge als „designated“.
Schritt 4: Blockieren aller Ports, die weder Root-Port noch designierter Port
sind.
10.05.2016 12:12:01
© M. Leischner
Netze, BCS, 2. Semester
Folie 17
Hochschule
Bonn-Rhein-Sieg
Prof. Dr. Martin Leischner
Netzwerksysteme und TK
Kollisionsdomänen und Pfadkosten im Beispielnetz
10Base-T
Repeater
Fast-Ethernet
Repeater
1
1
100
Bridge
4
Pfadkosten = default-Werte nach
IEEE 802.1D-1998
19
2
4
100
3
100Mb
2
Bridge
3
10Base5-Ethernet
64Kb
100Mb
1
100Mb
19
Bridge
3
100Mb
1
Bridge
3
2
100Mb
19
19
5
2
Bridge
3
4
19
Fast-Ethernet
Repeater
10.05.2016 12:12:01
© M. Leischner
1
Fast-Ethernet
Repeater
Netze, BCS, 2. Semester
Folie 18
100Mb
1
19
Fast-Ethernet
2
Repeater
2
19
Fast-Ethernet
Repeater
Hochschule
Bonn-Rhein-Sieg
Prof. Dr. Martin Leischner
Netzwerksysteme und TK
Ausgangspunkt: Logisches Netzmodell mit Brücken,
Kollisionsdomänen und Pfadkosten
100
19
1
1
00001D552105
4
2
100
4
00001D052101
3
2
19
3
19
15624
1
19
00001D752103
3
1
00001D577108
1
2
19
5
2
00001D263102
3
4
19
19
10.05.2016 12:12:01
© M. Leischner
Netze, BCS, 2. Semester
3
Folie 19
19
2
19
Hochschule
Bonn-Rhein-Sieg
Prof. Dr. Martin Leischner
Netzwerksysteme und TK
Schritt 1: Bestimmung der Rootbridge und Berechnung der
Pfadkosten zur Rootbridge
100
19
Ko.=inf
1
00001D552105
4
2
3
Ko.=100
Root
1
100
4
00001D052101
19
3
Ko.=15643
Ko.=57
2
Ko.=19
19
15624
1
19
00001D752103
3
Ko.=119
1
Ko.=15724
00001D577108
3
2
Ko.=38
19
Ko.=138
Ko.=inf
19
10.05.2016 12:12:01
© M. Leischner
5
2
00001D263102
3
4
Ko.=inf
19
Netze, BCS, 2. Semester
Ko.=38
Ko.=19
1
Folie 20
Ko.=38
2
19
Ko.=inf
19
Hochschule
Bonn-Rhein-Sieg
Prof. Dr. Martin Leischner
Netzwerksysteme und TK
Schritt 2: Festlegung der Root Ports
100
19
Ko.=inf
1
00001D552105
4
2
3
Ko.=100
Root
1
100
4
00001D052101
19
3
Ko.=15643
Ko.=57
2
Ko.=19
19
15624
1
19
00001D752103
3
Ko.=119
1
Ko.=15724
00001D577108
3
2
Ko.=38
19
Ko.=138
Ko.=inf
19
10.05.2016 12:12:01
© M. Leischner
5
2
00001D263102
3
Ko.=38
19
4
Ko.=inf
19
Netze, BCS, 2. Semester
Ko.=38
Ko.=19
1
Folie 21
2
Root Port
Ko.=inf
19
Hochschule
Bonn-Rhein-Sieg
Prof. Dr. Martin Leischner
Netzwerksysteme und TK
Schritt 3: Bestimmung der designierten Ports
100
57
19
0
Ko.=inf
1
00001D552105
4
2
3
Root
Ko.=100
57
1
100 0
4
57
57
19
3
Ko.=38
19
Ko.=138
Ko.=inf
38
19
10.05.2016 12:12:01
© M. Leischner
Netze, BCS, 2. Semester
00001D752103
5
3
Ko.=19
1
19
1
19
Ko.=15724
2
Ko.=19
19
19
38
38
19
19
0
15624
Ko.=119
1
0
2
3
Ko.=15643
Ko.=57
00001D577108
00001D052101
2
00001D263102
3
Ko.=38
19
2
Ko.=inf
19
19
Ko.=38
19
19
4
19 Ko.=inf
19
Folie 22
Root Port
designierter Port
Hochschule
Bonn-Rhein-Sieg
Prof. Dr. Martin Leischner
Netzwerksysteme und TK
Schritt 4: Bestimmung der blockierten Ports
100
57
19
0
Ko.=inf
1
00001D552105
4
2
3
Root
Ko.=100
57
1
100 0
4
57
57
19
3
Ko.=38
19
Ko.=138
Ko.=inf
38
19
10.05.2016 12:12:01
© M. Leischner
Netze, BCS, 2. Semester
00001D752103
5
3
Ko.=19
1
19
1
19
Ko.=15724
2
Ko.=19
19
19
38
38
19
19
0
15624
Ko.=119
1
0
2
3
Ko.=15643
Ko.=57
00001D577108
00001D052101
2
00001D263102
3
Ko.=38
19
2
Ko.=inf
19
19
Ko.=38
19
19
4
19 Ko.=inf
19
Folie 23
Root Port
designierter Port
blockierter Port
Hochschule
Bonn-Rhein-Sieg
Prof. Dr. Martin Leischner
Netzwerksysteme und TK
Ergebnis: der spannende Baum
100
57
19
0
Ko.=inf
1
00001D552105
4
2
3
Root
Ko.=100
57
1
100 0
4
57
57
19
3
Ko.=38
19
Ko.=138
Ko.=inf
38
19
10.05.2016 12:12:01
© M. Leischner
Netze, BCS, 2. Semester
00001D752103
5
3
Ko.=19
1
19
1
19
Ko.=15724
2
Ko.=19
19
19
38
38
19
19
0
15624
Ko.=119
1
0
2
3
Ko.=15643
Ko.=57
00001D577108
00001D052101
2
00001D263102
3
Ko.=38
19
2
Ko.=inf
19
19
Ko.=38
19
19
4
19 Ko.=inf
19
Folie 24
Root Port
designierter Port
blockierter Port
Hochschule
Bonn-Rhein-Sieg
Prof. Dr. Martin Leischner
Netzwerksysteme und TK
Anmerkungen zum Spanning Tree Protokoll
Performance-Problem beim klassischen STP: fehlende „Echtzeitfähigkeit“
Sicherheitsproblem, insbesondere beim klassischen STP:
Neuberechnung und Reorganisation des Netzes kann durch gefälschte SpanningTree-Frames ausgelöst werden.
Hierdurch kann das Netz 30 Sekunden oder länger lahmgelegt werden
Das „klassische“ Spanning Tree Protokoll (STP) nach IEEE 802.1D ist (seit
etwa 2003) durch das das Rapid Spanning Tree Protocol (RSTP) nach IEEE
802.1w abgelöst.
Idee von RSTP:
Arbeite in der alten Netzstruktur weiter bis die gesamte neue, alternative
Netztopologie berechnet ist. Schalte dann „gemeinsam/simultan“ (innerhalb
weniger als eine Sekunde) auf neue Netztopologie um.
Um den Einsatz von virtuellen LAN zu unterstützen wurde das RSTP zum
Multiple Spanning Tree Protocol (MSTP) weiterentwickelt (IEEE 802.1s).
Idee: Mehrerer Root-Instanzen, Lastausgleich zwischen VLANs
Laborarbeit H-BRS: Aufbau einer experimentellen Spanning Tree Umgebung
10.05.2016 12:12:01
© M. Leischner
Netze, BCS, 2. Semester
Folie 25
Hochschule
Bonn-Rhein-Sieg
Prof. Dr. Martin Leischner
Netzwerksysteme und TK
Modul 6.4
Was ist ein
Switch?
© Von Simon A. Eugster - Eigenes Werk,
CC BY-SA 3.0, https://commons.wikimedia.org/w/index.php?curid=23208990
10.05.2016 12:12:01
© M. Leischner
Netze, BCS, 2. Semester
Folie 26
Hochschule
Bonn-Rhein-Sieg
Prof. Dr. Martin Leischner
Netzwerksysteme und TK
Was ist ein Switch?
Switche arbeiten wie Brücken auf der Leitungsschicht und entsprechen
diesen in ihrer grundlegenden Funktionsweise.
Switche sind auf hohe Leistung getrimmt.
Große Anzahl von Ports ("Portdichte")
Mikrosegmentierung (= Anbindung einer einzelnen Station an einen
Switchport, Ein-Port-Segment)
( Keine Kollisionen, optimaler Full-Duplex-Betrieb)
Store-and-Forward-Switching
(Vorteil: Fehlererkennung, Nachteil: langsamer)
Cut-Through-Switching
Fragment-Free Switching
( Die ersten 64 Byte eines Segments werden ausgewertet Vermeidung
von Late Collisions)
Unterstützung von VLANs
10.05.2016 12:12:01
© M. Leischner
Netze, BCS, 2. Semester
Folie 27
Hochschule
Bonn-Rhein-Sieg
Prof. Dr. Martin Leischner
Netzwerksysteme und TK
Store-and-Forward Switching
Hochleistungsbus
1
2
3
4
5
6
Puffer
Puffer
Puffer
Puffer
Puffer
Puffer
Rahmen 1
Matrix
6
Puffer
Netze, BCS, 2. Semester
5
Puffer
3
4
Puffer
2
Puffer
10.05.2016 12:12:01
© M. Leischner
1
Puffer
Rahmen 2
Puffer
Rahmen 1
Rahmen 2
Rahmen 1
Rahmen 2
Folie 28
Rahmen 1
Rahmen
2
Im Puffer wird das
Frame komplett
gespeichert und
geprüft. Falls fehlerhaft
es ist, wird es
verworfen.
Entscheidend für die
Leistungsfähigkeit
eines Switches ist die
Backplane
(verschiedene
Ausbildungen möglich)
Hochschule
Bonn-Rhein-Sieg
Prof. Dr. Martin Leischner
Netzwerksysteme und TK
Cut-Through-Switching
Quelladresse
Zieladresse
Typenfeld
Daten
CRC-Prüfsumme
Keine Fehlerüberprüfung
Es reicht die MAC-Quelladresse auszuwerten
4 Byte x Byte 2 Byte 6 Byte 6 Byte
MAC
10.05.2016 12:12:01
© M. Leischner
3/4/…
LLC
MAC
Netze, BCS, 2. Semester
MAC
Folie 29
Hochschule
Bonn-Rhein-Sieg
Prof. Dr. Martin Leischner
Netzwerksysteme und TK
Modul 6.5
Was ist ein VLAN?
10.05.2016 12:12:01
© M. Leischner
Netze, BCS, 2. Semester
Folie 30
Hochschule
Bonn-Rhein-Sieg
Prof. Dr. Martin Leischner
Netzwerksysteme und TK
Was ist ein VLAN?
Ein VLAN (virtuelles LAN) ist ein LAN, das nicht hardwaremäßig, sondern auf
logischer Ebene definiert ist.
Ein VLAN kann innerhalb eines Switches oder auch über eine größeres
physisches Netzwerk hinweg definiert werden.
Jedes VLAN bildet eine Broadcast-Domäne.
Jedes VLAN verhält sich so, als ob es mit einem eigenen Switch aufgebaut
worden wäre.
Die Kommunikation zwischen zwei VLANs ist nur über einen Router hinweg
möglich.
Vorteile von VLANs
Flexibilität bei der Integration von Endgeräten in die Netzinfrastruktur
Priorisierung von Datenverkehr (z.B. VLAN für VoIP)
Sicherheitsaspekte
10.05.2016 12:12:01
© M. Leischner
Netze, BCS, 2. Semester
Folie 31
Hochschule
Bonn-Rhein-Sieg
Prof. Dr. Martin Leischner
Netzwerksysteme und TK
(Portbasierte) VLANs auf einem Switch
Switch A
1
2
3
4
WS
A-4
WS
A-1
5
6
7
WS
A-6
8
WS
A-8
WS
A-2
Prinzip:
ein Switch, Konfiguration von mehreren LANs
10.05.2016 12:12:01
© M. Leischner
Netze, BCS, 2. Semester
Folie 32
Hochschule
Bonn-Rhein-Sieg
Prof. Dr. Martin Leischner
Netzwerksysteme und TK
Layer-2 Verbindung portbasierte VLANs
Switch A
1
2
3
4
WS
A-4
WS
A-1
5
Switch B
6
7
WS
A-6
8
1
WS
A-8
WS
B-1
2
WS
A-2
Zwei komplett getrennte VLAN:
VLAN-rot und VLAN-grün
10.05.2016 12:12:01
© M. Leischner
Netze, BCS, 2. Semester
Folie 33
3
4
WS
B-4
5
6
WS
B-6
7
8
WS
B-8
Hochschule
Bonn-Rhein-Sieg
Prof. Dr. Martin Leischner
Netzwerksysteme und TK
Layer-3 Kopplung portbasierte VLANs über Router
Layer 3
Router
Layer 2
Switch A
1
2
3
4
WS
A-4
WS
A-1
5
Switch B
6
WS
A-6
7
8
1
WS
A-8
WS
B-1
WS
A-2
10.05.2016 12:12:01
© M. Leischner
Netze, BCS, 2. Semester
Folie 34
2
3
4
WS
B-4
5
6
WS
B-6
7
8
WS
B-8
Hochschule
Bonn-Rhein-Sieg
Prof. Dr. Martin Leischner
Netzwerksysteme und TK
Verbindung von tagged VLANs nach IEEE 802.1q
tagged VLAN Trunk nach IEEE 802.1q
Switch A
1
2
3
4
WS
A-4
WS
A-1
5
Switch B
6
7
WS
A-6
8
1
WS
A-8
WS
B-1
2
3
4
WS
B-4
5
6
WS
B-6
WS
A-2
Zwei komplett getrennte VLAN: VLAN-rot und VLAN-grün
Auf dem Trunk A-7 / B-3 laufen getaggte Frames
10.05.2016 12:12:01
© M. Leischner
Netze, BCS, 2. Semester
Folie 35
7
8
WS
B-8
Prof. Dr. Martin Leischner
Netzwerksysteme und TK
VLAN-Tag
Hochschule
Bonn-Rhein-Sieg
CRC-Prüfsumme
Quelladresse
4 Byte
MAC
Daten
Typenfeld
Zieladresse
Präambel
Rahmenbegrenzung
Ethernet-Frames mit VLAN-Tag
7 Byte 1 Byte 6 Byte 6 Byte 2 Byte x Byte 4 Byte
1
1
MAC
MAC
LLC
3/4/…
MAC
7 Byte 1 Byte 6 Byte 6 Byte 4 Byte 2 Byte x Byte 4 Byte
1
10.05.2016 12:12:01
© M. Leischner
1
MAC
Netze, BCS, 2. Semester
MAC
VLANTag
Folie 36
LLC
3/4/…
MAC