Cisco CCENT/CCNA R&S – ICND1 100-105 v3.0 Teil 3 – Routing Fundamentals

Paketfluss durch ein geroutetes Netzwerk

LinkedIn Learning kostenlos und unverbindlich testen!

Jetzt testen Alle Abonnements anzeigen
In einem Netzwerk werden Daten nicht bitweise verschickt, sondern in Pakete zusammengefasst. In diesem Video erfahren Sie, wie ein solches Datenpaket in einem gerouteten Netzwerk verarbeitet wird.
14:10

Transkript

Lassen Sie uns gemeinsam in diesem Video ein IP-Paket analysieren, welches durch ein geroutetes Netzwerk gesendet wird. Was passiert mit einem IP-Paket, wenn es zum Beispiel von PC01 über Router1, Router2 zum Ziel PC02 gelangt? Was passiert zwischen Router1 und Router2? Genau das möchte ich mit Ihnen analysieren. Ich habe in GNS3 eine Topologie aufgebaut. Diese Topologie stelle ich Ihnen sehr gerne zur Verfügung. Sie können diese Topologie dann in den Projektdaten herunterladen. Ganz wichtig, wenn Sie mit diesem Werkzeug arbeiten wollen, brauchen Sie Ihr eigenes Cisco IOS, also das Betriebssystem. Haben Sie ein solches IOS, können Sie es ganz einfach in GNS3 einbinden. Navigieren Sie zu "Edit", wählen Sie "Preferences", dann navigieren Sie zu "IOS routers" und über die Schaltfläche NEW können Sie Ihr IOS einbinden. Ich habe ein IOS eingebunden, es ist ein Cisco IOS für den Router c3600. Nun möchte ich also den Weg eines IP-Pakets verfolgen und analysieren, was genau passiert. Dazu starte ich eine Netzwerkaufzeichnung mit Wireshark. Das kann ich wie folgt umsetzen. Ich wähle diese Leitung aus. Mit einem Rechtsklick wähle ich "Start capture". Wenn ich das ausführe, startet Wireshark und es wird der Netzwerk-Datenverkehr aufgezeichnet. Starten wir also zuerst einmal eine Instanz von Wireshark, damit wir dieses Netzwerk analysieren können. Und das ist bereits getan. Ich minimiere Wireshark. Also dieses Teil des Netzwerks wird bereits überwacht, und wir sehen auch hier dieses Symbol, die Lupe. Nun möchte ich das Netzwerk überwachen zwischen Router1 und Router2. Ich wähle diese Leitung, mit Rechtsklick "Start capture". Es wird dann wieder eine neue Instanz von Wireshark gestartet, damit auch dieser Datenverkehr aufgezeichnet werden kann. Und am Schluss möchte ich noch die Netzwerkanalyse tätigen zwischen Router2 und PC02. Da möchte ich bei dieser Leitung den Datenverkehr überwachen. Mit Rechtsklick wähle ich "Start capture", damit eine dritte Instanz von Wireshark gestartet wird. Nun möchte ich einen Ping absetzen von PC01 zu PC02. Zuerst einmal eine Information zu den Netzwerken. Wir haben in diesem Teil das Netzwerk 192.168.1.0/24. Der PC hat die Adresse 192.168.1.10 und der Router hat an diesem Inteface die Adresse 192.168.1.1. Dann haben wir zwischen Router1 und Router2 das Netzwerk 172.16.1.0. Router1 hat an diesem Interface 172.16.1.1 und Router2 hat 172.16.1.2. Und schlussendlich noch das letzte Netzwerk 10.10.1.0/24. Router2 hat an diesem Interface die Adresse 10.10.1.1 und der PC hat die Adresse 10.10.1.10. Ganz ehrlich, diese beiden PCs, PC02 und PC01, sind keine PCs, es sind ebenfalls Routers. Aber ich habe das Symbol geändert, das spielt keine Rolle. Ich brauche einfach ein System, um ein Ping ausführen zu können. Starten wir die Konsole von PC01, um einen Ping abzusetzen zu PC02. Die Konsolen habe ich bereits vorbereitet, diese sind hier gestartet, und ich wähle nun den PC01 aus. Das sehen wir auch hier im Titel, es ist PC01. Und nun möchte ich also einen Ping absetzen zum PC02. Dazu setzte ich die IP-Adresse ein, 10.10.1.10 und wir starten den Ping. Der Ping ist zuerst nicht erfolgreich. Das sehen wir an den zwei Punkten und dann ist er erfolgreich mit den Ausrufezeichen. Was bedeuten diese zwei Punkte. PC01 hatte keine Ahnung, wo die IP-Adresse von Router1 ist. Es wurde also ein ARP eingesetzt, Address Resolution Protocol, um die IP-Adresse von Route1 einer MAC-Adresse zuzuweisen, und darum sind die ersten beiden Punkte nicht erfolgreich, anschließend, mit dem Ausrufezeichen wird symbolisiert, dass der Ping erfolgreich war. Und genau das können wir nun in Wireshark nachschauen. Starten wir also mit der Analyse, mit der ersten Wireshark-Instanz. Was ist nun genau passiert? Ich öffne die Wireshark-Instanz, und wir sehen auch sehr schön, welche Aufzeichnung wir tätigen zwischen Switch1 zu Router1, also Switch1 zu Router1, genau das möchte ich anschauen. Ich stoppe nun diese Aufzeichnung, weil wir genügend Informationen haben, um die Analyse zu tätigen. Ich navigiere ein wenig nach unten und ich suche den Ping und ich habe den Ping erhalten. Hier ist die Source-Adresse 192.168.1.10 und die Destination-Adresse ist 10.10.1.10. Genauso, wie ich es erwartet habe. Und was wir auch sehr schön sehen, ist eben diese ARP-Broadcast. Hier haben wir die Source-MAC-Adresse, das ist der PC01, hat einen Broadcast ins Netz gesendet, um zu verifizieren wo ist die IP-Adresse 192.168.1.1. Da wird dann mitgeteilt: Wer die IP-Adresse hat, soll es doch bitte an 192.168.1.10 ausrichten. Und das ist dann in der Zeile 41 eben passiert. 192.168.1.1 ist über diese MAC-Adresse erreichbar. Wir haben also gesehen, den Broadcast, dieser würde von Router1 gehört und Router1 gibt seine MAC-Adresse zurück, damit anschließend der Ping umgesetzt werden kann. Nun stellen wir uns die Frage: Ist denn dieser Broadcast über Router1 hinweggegangen? Nein, das darf nicht sein, und das können wir ebenfalls wieder verifizieren, indem wir uns die zweite Aufzeichnung anschauen zwischen Router1 und Router2. Ich öffne also die zweite Aufzeichnung. Diese wird hier angegeben, R2 zu SW2. Das ist korrekt Korrekt. Minimiere Wireshark und wir sehen SW2 zu R2. Da können wir nun also die Analyse tätigen. Ich möchte ja die Analyse auswerten von R1 zu R2, wenn da auch dieses Switch dazwischen ist, das spielt absolut keine Rolle. Öffnen wir also diese Aufzeichnung, ich stoppe die Aufzeichnung, damit wir die Daten miteinander analysieren können. Schauen wir uns einmal den Ping an, ob dieser auch stattgefunden hat. Jawohl, der hat stattgefunden. 192.168.1.10, das ist PC01. 10.10.1.10, das ist PC02. Ist irgendwo in dieser Aufzeichnung ein Broadcast zu sehen, den wir eben in der ersten Analyse gesehen haben? Nein! Warum nicht? weil ein Layer-2-Broadcast darf nicht über einen Router hinweggehen. Das ISO-OSI-Modell besteht aus sieben Schichten, und in der Schicht 2 wird mit der MAC-Adressierung gearbeitet und in der Schicht 3 mit der IP-Adressierung. Jetzt können wir auch beweisen, dass zum Beispiel die MAC-Adressen immer in einem lokalen LAN verwendet werden. Auch diese Information darf nicht über einen Router hinausgehen. Schauen wir uns die erste Aufzeichnung nochmals an. Hier haben wir den PC01, 192.168.1.10 und PC02. Schauen wir uns die MAC-Adressen an. Wir haben eine Source-MAC-Adresse: cc:03:09:c0:00:00, und eine Destination-MAC-Adresse: cc:01:04:30:00:00. Was sind das für MAC-Adressen? Das sind die MAC-Adressen, Source PC01 und Destination, ist diese Interface-Schnittstelle von Router1. Das können wir verifizieren, indem wir die Konsole von Router1 starten. Das ist der PC02, suche da die richtige Konsole, wir haben hier Router1. Schauen wir uns mit folgendem Befehl die Informationen von Fast Ethernet 0/0 etwas genauer an, um zu verifizieren, welche MAC-Adresse bei diesem Interface vorhanden ist. Mit "sh interfaces FastEthernet 0/0" erhalte ich die Information. Wir sehen, die BIA-Adresse bedeutet Burned-In-Adresse, die endet mit 04.30.00. Das verifizieren wir in der Aufzeichnung, dass es auch tatsächlich so ist, und 04:30:00:00, genau das, was wir in Wireshark aufgezeichnet haben. Das ist, navigiere zur richtigen Konsole, zu R1, und wir sehen tatsächlich 04.30.00.00. Das ist also die MAC-Adresse von Router1. Was passiert aber nun, wenn dieses IP-Paket den Router durchquert? Verhält sich dann die MAC-Adresse immer noch gleich? Das werden wir gleich anschauen, indem wir nun diese Wireshark-Analyse starten. Das ist also die zweite Analyse. Die ist zwischen R2 und SW2. Wir haben hier wieder die IP-Adresse von PC01 und die IP-Adresse von PC02. Wie sind nun die MAC-Adressen? Und wir sehen auf einen Blick, es sind komplett andere MAC-Adressen. Warum das? Wenn ein IP-Paket einen Router passiert, dann werden die IP-Pakete ausgepackt, die MAC-Adresse wird ersetzt durch die MAC-Adresse von diesem Interface und als Ziel MAC-Adresse wird die MAC-Adresse eingesetzt von Router 2 von diesem Interface. Dann wird das Paket wieder zusammengepackt und das IP-Paket geht auf seinem Weg zu Router2 Anschließend, wenn das IP-Paket bei Router2 angelangt ist, passiert wieder genau das Gleiche: Router2 nimmt das IP-Paket entgegen, packt es aus, ersetzt die MAC-Adressen, in diesem Fall wird die MAC-Adresse von 11.1/0 eingesetzt und als Ziel-MAC-Adresse die MAC-Adresse von PC02. Das ist eine ganz wichtige Erkenntnis. Die MAC-Adressen werden immer neu geschrieben, damit das IP-Paket dann erfolgreich auf seinen Weg gehen kann. Aber die IP-Adresse wird nicht ersetzt. Schauen wir uns die dritte Instanz von Wireshark an. Zuerst habe ich die Aufzeichnung gestoppt, ich suche wiederum den Ping, wir sehen die Source-IP-Adresse ist immer noch PC01 192.168.1.10, die Destination-Adresse ist 10.10.1.10. Schauen wir uns die MAC-Adressen dazu etwas genauer an. Es ist die Source-MAC-Adresse f8:00:10 und diese MAC-Adresse müsste nun bei Router2 dieses Interface sein. Das werden wir nun kontrollieren. Router2, schauen wir also die MAC-Adresse von dem Interface an, f1/0, dazu verwenden wir "show interfaces fastEthernet 1/0", und wir schauen die MAC-Adresse an, es ist 0bf8.0010. Wir navigieren zurück zur Wireshark-Analyse und wir sehen in der Tat, es ist 0b:f8:00:10. Wir haben also bewiesen, dass die MAC-Adressen immer im lokalen LAN bleiben, in diesem Fall in diesem Netzwerk, dann in diesem Netzwerk und in diesem Netzwerk. Aber die IP-Adresse bleibt immer die Gleiche. Warum? Weil wir bei keinem Router die NAT-Funktion, Network Address Translation, konfiguriert haben. Wir haben also ein IP-Paket analysiert, auf dem Weg von PC01 zu PC02, und haben gelernt, dass bei jedem Router die MAC-Adressen ersetzt werden, damit das Paket dann erfolgreich seinen Weg nehmen kann.

Cisco CCENT/CCNA R&S – ICND1 100-105 v3.0 Teil 3 – Routing Fundamentals

Bereiten Sie sich mit diesem und vier weiteren Trainings auf die Cisco-Zertifizierungsprüfung 100-105 v3.0 vor und erlernen Sie umfassende Kenntnisse zur Einrichtung und Administration von Netzwerken.

2 Std. 54 min (30 Videos)
Derzeit sind keine Feedbacks vorhanden...
Exklusiv für Abo-Kunden
Erscheinungsdatum:01.06.2017

Dieser Online-Kurs ist als Download und als Streaming-Video verfügbar. Die gute Nachricht: Sie müssen sich nicht entscheiden - sobald Sie das Training erwerben, erhalten Sie Zugang zu beiden Optionen!

Der Download ermöglicht Ihnen die Offline-Nutzung des Trainings und bietet die Vorteile einer benutzerfreundlichen Abspielumgebung. Wenn Sie an verschiedenen Computern arbeiten, oder nicht den ganzen Kurs auf einmal herunterladen möchten, loggen Sie sich auf dieser Seite ein, um alle Videos des Trainings als Streaming-Video anzusehen.

Wir hoffen, dass Sie viel Freude und Erfolg mit diesem Video-Training haben werden. Falls Sie irgendwelche Fragen haben, zögern Sie nicht uns zu kontaktieren!